CN113704795A - 一种基于标签属性的多域访问控制形式化建模方法 - Google Patents
一种基于标签属性的多域访问控制形式化建模方法 Download PDFInfo
- Publication number
- CN113704795A CN113704795A CN202111026098.4A CN202111026098A CN113704795A CN 113704795 A CN113704795 A CN 113704795A CN 202111026098 A CN202111026098 A CN 202111026098A CN 113704795 A CN113704795 A CN 113704795A
- Authority
- CN
- China
- Prior art keywords
- access control
- security
- domain access
- domain
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000007246 mechanism Effects 0.000 claims abstract description 18
- 238000011217 control strategy Methods 0.000 claims abstract description 6
- 230000008569 process Effects 0.000 claims description 47
- 238000002955 isolation Methods 0.000 claims description 10
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000006870 function Effects 0.000 abstract description 8
- 230000006399 behavior Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007670 refining Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于标签属性的多域访问控制形式化建模方法,该方法包括构造域内和域间访问控制形式化模型。首先,分析域内访问控制目标程序,形式化描述基本的安全属性,然后分析域内访问控制规则,利用安全属性描述访问控制操作,规约访问控制策略实现域内访问控制形式化模型。在此基础上,研究域间访问控制机制,分析目标程序并提取标签属性,然后利用标签属性实现安全属性扩展。通过对域间访问控制原语抽象,分析域间访问控制规则。利用扩展的安全属性描述域间访问控制策略,构建域间访问控制形式化模型。依据构建的形式化模型,该方法为多域访问控制的形式化建模提供了一种有效的途径,也为访问控制功能正确性和一致性验证提供依据。
Description
技术领域
本发明涉及智能设备访问控制安全领域,具体涉及一种基于标签属性的多域访问控制形式化建模方法。
背景技术
在物联网、边缘计算技术迅猛发展的背景下,越来越多的智能终端设备互相连接。在智能设备的爆发式增长下,其安全性研究成为了工业和学术界的研究热点。智能设备存在海量异构,安全能力普遍较弱的问题。在众多对于智能设备的安全威胁中,利用访问控制机制缺陷而发起的攻击越来越多。智能设备虽然利用一些隔离机制增强保护,但由于各隔离域之间需要通信,以及单域应用程序的增多,访问控制机制中很容易存在漏洞。针对这一问题,国内外学者在目前提出了很多增强访问控制保护的方案提高其安全性,如在安全域中创建容器对敏感数据进行保护、通过基于RISC-V的指令扩展实现指令级内存隔离等方法。然而往往没有对安全需求进行完备性分析,且缺乏有效的形式化模型构建方法,从而无法实现访问控制规则的正确性分析。综上所述,智能设备平台缺乏有效的多域访问控制形式化建模方法,需要提供一种系统化、形式化的访问控制机制建模方法。
发明内容
本发明的目的在于针对现有智能设备缺乏有效访问控制形式化建模方法的现状,提供一组涉及标签属性的多域访问控制形式化建模方法,具体技术方案如下:
一种基于标签属性的多域访问控制形式化建模方法,包括如下步骤:
步骤一:对域内访问控制机制的目标程序进行分析,抽取资源安全属性并进行形式化描述,在此基础上,定义可调用的安全属性接口;
步骤二:分析域内访问控制规则,提出建模目标与假设,通过分析系统规约和系统动态行为,确定域内访问控制安全策略;
步骤三:将步骤一中所述的安全属性作为输入参数,形式化描述域内访问控制安全操作,形式化描述域内实施的访问控制安全策略,并提供安全策略接口;
步骤四:通过步骤一得到的安全属性接口与步骤三得到的安全策略接口,给出具有严格定义的包括形式和语义的安全规约,构建基于安全属性的域内访问控制形式化模型;
步骤五:分析域间访问控制模块,通过分析目标程序,提取标签属性实现隔离域与标签分级,并将其添加到步骤一中的安全属性中,实现扩展的安全属性,完成不同区域的安全等级划分;
步骤六:对隔离域间访问控制原语进行抽象,在此基础上分析域间访问控制规则,以及不同标签域间的切换规则,描述其中实施的标签更新策略;
步骤七:利用扩展的安全属性定义的基本抽象机及其要素,在严格保证语义的前提下,对抽象描述规范进行逐步求精与细化,以递增的方式构建目标抽象机,推导出更接近实现的包含更多细节的形式化规范,对目标程序中实现的域间访问控制策略进行形式化描述,最终实现域间访问控制形式化模型的构建。
进一步地,所述步骤一中的安全属性接口包括属性定义接口和属性返回接口。
进一步地,所述步骤一中资源安全属性包括用户、主体、客体和信息的安全属性;资源安全属性是附加在系统资源上的安全性质。
进一步地,所述步骤三中的形式化描述域内访问控制安全操作包括物理资源的创建、删除、读和写操作,以及时间资源的创建、删除、开始、停止和调度操作。
进一步地,所述步骤五中的安全属性涵盖步骤一中所述的安全属性,同时将对多域安全等级进行分级的标签作为重要安全属性添加到客体安全属性中。
进一步地,所述步骤六中的域间访问控制规则,包括主体对客体的读、写及执行操作。
进一步地,所述步骤七中的域间访问控制形式化模型包括针对访问控制中权限操作、客体、主体要素分别构建的策略模型、资源模型、进程模型,以及最终执行访问控制的系统模型;其中策略模型描述了系统中所允许的标签访问策略,资源模型描述了系统中的基本资源和对资源的操作,进程模型描述了基本进程属性和创建进程、删除进程等进程相关操作,系统模型描述了在多域访问控制基础上进程访问资源时系统基本属性、进程状态和资源状态跟随操作的变化。
本发明的有益效果如下:
本发明提出基于标签属性的多域访问控制形式化建模方法,该方法对多域访问控制机制进行分析。首先,形式化描述基本的安全属性并将其作为输入参数描述域内访问控制安全策略,同时提供安全属性接口和安全策略接口,构建域内访问控制形式化模型。然后在此基础上,分析域间访问控制机制,提取标签属性并添加到安全属性中,实现不同区域安全等级的划分。在给出域间访问控制的原语抽象和形式规约的基础上,分析域间访问控制规则,定义基本抽象机及其要素,对抽象描述规范进行逐步求精与细化,以递增的方式构建目标抽象机,形式化描述其实现的域间访问控制策略,最后建立域间访问控制形式化模型。该方法为更多的安全机制形式化建模提供了一种实际有效的途径,并为安全机制功能正确性和一致性验证提供依据。
附图说明
图1是基于安全属性的域内访问控制形式化建模方案流程图;
图2是基于标签属性的域间访问控制形式化建模方案流程图。
具体实施方式
下面根据附图和优选实施例详细描述本发明,本发明的目的和效果将变得更加明白,应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1和图2所示,一种基于标签属性的多域访问控制形式化建模方法,包括如下步骤:
步骤一:对域内访问控制机制的目标程序进行分析,抽取资源安全属性并进行形式化描述,在此基础上,定义可调用的安全属性接口。所述安全属性接口包括属性定义接口和属性返回接口。
安全属性由一系列资源安全属性组合定义,资源安全属性包括用户、主体、客体和信息的安全属性等,具体包括访问位置、安全角色、主体类型、客体类型、信息类型、用户标识、主体标识、客体标识和信息标识等。基于此,分别定义用户安全属性UserAttr、主体安全属性SubAttr、客体安全属性ObjAttr和信息安全属性InfoAttr。用户安全属性UserAttr定义:表示用户安全属性包含用户名称user_name、用户安全角色user_role和用户访问位置user_loc;主体安全属性SubAttr定义: 表示主体安全属性包含调用用户标识caller_id、主体标识sub_id、主体安全角色sub_role和主体资源sub_res。客体安全属性ObjAttr定义:表示客体安全属性包含客体使用/拥有者标识caller_id、客体标识obj_id和客体类型obj_type。信息安全属性InfoAttr定义: 表示信息安全属性包含信息使用/拥有者标识caller_id、信息标识Info_id和信息类型Info_type。
此外,定义安全属性接口为访问控制策略的描述提供服务,如定义函数subjattr_callertype,根据输入的主体安全属性SubAttr返回调用用户类型。资源安全属性是附加在系统资源上的安全性质。同时,用户通过接口使用系统提供的不同安全功能,不同的安全功能模块根据用户安全属性对用户的请求进行解释,用户与主体进行绑定。
步骤二:分析域内访问控制规则,提出建模目标与假设,通过分析系统规约和系统动态行为,确定域内访问控制安全策略。
访问控制规则定义访问主体对访问客体的授权操作,是访问控制策略的核心。其主要组成部分有两个:身份验证和授权。因此,在分析域内访问控制规则时,首先分析主体的类型以及角色,确定主体身份合法性,其次分析授权操作的类型及使用场景,防止出现未定义的访问操作。同时,在分析访问控制规则的过程中,分析该规则是否动态修改以及实现规则的访问控制机制。对于动态修改的访问控制规则,确定其动态修改的触发条件以支持严格的系统行为动态描述。常用的访问控制机制包括自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等,在复杂场景下,可通过组合这些机制实现可靠的访问控制,通过分析实现的访问控制机制,系统地检查访问控制规则是否符合规范,以支持系统规约和系统动态行为的分析。
步骤三:将步骤一中所述的安全属性作为输入参数,形式化描述域内访问控制安全操作,形式化描述域内实施的访问控制安全策略,并提供安全策略接口。
形式化描述域内访问控制安全操作包括物理资源的创建、删除、读和写操作,以及时间资源的创建、删除、开始、停止和调度操作。如对物理资源的写操作,其操作是否允许判断如下:
where acf_phy_verify_write reg sattr poattr iattr
≡valid_platreg reg∧valid_subjattr sattr∧valid_pobjattr poattr
∧valid_infoattr iattr∧presattr_relattr reg sattr poattr iattr
其中,acf_phy_verify_write是函数名,platreg,SubjAttr,ObjAttr,InfoAttr分别为输入参数,表示配置注册表、主体安全属性、客体安全属性和信息安全属性。该函数返回结果是一个布尔值,表示操作是否允许。where描述函数功能,即访问控制规则。当该访问操作允许时,当且仅当配置注册表有效(valid_platreg reg)、主体安全属性有效(valid_subjattr sattr)、客体安全属性有效(valid_pobjattr poattr)、信息安全属性有效(valid_infoattr iattr)且在配置注册表中,主体、客体和信息属于同一块资源区域(presattr_relattr reg sattr poattr iattr)。配置注册表提供安全属性的基本安全配置。
形式化描述的域内访问控制安全操作如下表所示:
表1形式化描述的域内访问控制安全操作
步骤四:通过步骤一得到的安全属性接口与步骤三得到的安全策略接口,给出具有严格定义的包括形式和语义的安全规约,构建基于安全属性的域内访问控制形式化模型。
步骤五:分析域间访问控制模块,通过分析目标程序,提取标签属性实现隔离域与标签分级,并将其添加到步骤一中的安全属性中,实现扩展的安全属性,完成不同区域的安全等级划分。将安全属性涵盖步骤一中所述的安全属性,同时将对多域安全等级进行分级的标签作为重要安全属性添加到客体安全属性中。
通过对多域环境下的目标程序分析,隔离机制将执行环境分为普通区域(Normal)和可信区域(Trusted),由于系统具有多种运行模式,因此首先定义U和S两种模式,可信区域根据运行模式的不同,分为TU和TS两个安全域,然后定义M模式,该模式下的代码是固有可信的。在此基础上,程序中为不同安全域添加标签,分别为T0-tag,T1-tag,T2-tag和T3-tag。
步骤六:对隔离域间访问控制原语进行抽象,在此基础上分析域间访问控制规则,以及不同标签域间的切换规则,描述其中实施的标签更新策略。分析实施的访问控制规则得到如下访问控制操作:
表2访问控制操作
T0-tag | T1-tag | T2-tag | T3-tag | |
N域 | RWX | - | - | - |
TU域 | RW | RX | RWX | - |
TS域 | RW | RWX | RW | RWX |
M域 | RWX | RWX | RWX | RWX |
域间访问控制规则,包括主体对客体的读、写及执行操作。通过分析这些具体的访问规则,描述不同域间的安全访问,其中R表示读操作,W表示写操作,X表示执行操作。
基于分析的访问规则,描述实施的标签更新策略,如下所示:
表3标签更新策略
步骤七:利用扩展的安全属性定义的基本抽象机及其要素,在严格保证语义的前提下,对抽象描述规范进行逐步求精与细化,以递增的方式构建目标抽象机,推导出更接近实现的包含更多细节的形式化规范,对目标程序中实现的域间访问控制策略进行形式化描述,最终实现域间访问控制形式化模型的构建。
构建目标抽象机包括进程、内存、执行模式及访问控制策略文件,对应的四个基本实体抽象机TB_Proc,TB_Mem,TB_Mode及TB_Policy,各抽象机中定义要素包含的状态集合(如进程的执行状态Ex_STATE、内存的访问状态STATES、工作模式MODE),封装基本实体及属性,如:系统中的所有进程集合proc、内存块对应标签集合mem_tag、内存访问策略集合pm。并提供相应的关键操作,如创建进程create_proc、添加内存块add_mem及初始化内存访问策略create_policy。在此基础上,形式化描述系统中进程对内存的访问动作、进程所处标签域的切换操作以及在TS安全域中创建保护敏感数据的隔离域和提供隔离域内存块共享的服务。并在提供操作Init_env(初始化基本环境)、Init_proc(初始化进程创建)等基础上,逐步精化构建访问控制模型TB_Sys,实现访问控制模型的建立。
建立访问控制模型的过程中,需要添加系统整体的不变式约束条件规则,如下所示:
规则1:当前工作模式下所访问的内存应为此模式下所允许的。
规则2:正在被访问的内存块状态应该为占用,而未被访问的内存状态应该为空闲。
规则3:就绪进程集合、运行进程集合以及阻塞进程集合的交为空,而并为系统中所有进程。
规则4:正在被访问的内存和将要被访问的内存交集为空。
ready_procs∪run_proc∪blocked_proc=proc
其中,
cur_mode表示当前所处CPU工作模式为U模式;
mem_tag表示内存块对应标签;
proc_ac_mem表示进程当前访问的内存块;
proc表示当前系统中所有进程集合;
ready_procs表示当前处于就绪状态的进程集合;
run_proc表示当前处于执行状态的进程集合;
blocked_proc表示当前处于阻塞状态的进程集合。
在系统中,进程所执行的内存访问需要先通过Judge_ac_policy操作判断内存符合访问规则后,并通过Judge_ac_mem操作判断内存可访问后才能执行相应的访问操作。
步骤七中的域间访问控制形式化模型包括针对访问控制中权限操作、客体、主体要素分别构建的策略模型、资源模型、进程模型,以及最终执行访问控制的系统模型;其中策略模型描述了系统中所允许的标签访问策略,资源模型描述了系统中的基本资源和对资源的操作,进程模型描述了基本进程属性和创建进程、删除进程等进程相关操作,系统模型描述了在多域访问控制基础上进程访问资源时系统基本属性、进程状态和资源状态跟随操作的变化。
本实施例中通过结合基于安全属性的域内访问控制模型和基于标签属性的域间访问控制模型,最终实现多领域访问控制形式化建模,为访问控制机制功能正确性和一致性验证提供依据。
本领域普通技术人员可以理解,以上所述仅为发明的优选实例而已,并不用于限制发明,尽管参照前述实例对发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在发明的精神和原则之内,所做的修改、等同替换等均应包含在发明的保护范围之内。
Claims (7)
1.一种基于标签属性的多域访问控制形式化建模方法,其特征在于,包括如下步骤:
步骤一:对域内访问控制机制的目标程序进行分析,抽取资源安全属性并进行形式化描述,在此基础上,定义可调用的安全属性接口;
步骤二:分析域内访问控制规则,提出建模目标与假设,通过分析系统规约和系统动态行为,确定域内访问控制安全策略;
步骤三:将步骤一中所述的安全属性作为输入参数,形式化描述域内访问控制安全操作,形式化描述域内实施的访问控制安全策略,并提供安全策略接口;
步骤四:通过步骤一得到的安全属性接口与步骤三得到的安全策略接口,给出具有严格定义的包括形式和语义的安全规约,构建基于安全属性的域内访问控制形式化模型;
步骤五:分析域间访问控制模块,通过分析目标程序,提取标签属性实现隔离域与标签分级,并将其添加到步骤一中的安全属性中,实现扩展的安全属性,完成不同区域的安全等级划分;
步骤六:对隔离域间访问控制原语进行抽象,在此基础上分析域间访问控制规则,以及不同标签域间的切换规则,描述其中实施的标签更新策略;
步骤七:利用扩展的安全属性定义的基本抽象机及其要素,在严格保证语义的前提下,对抽象描述规范进行逐步求精与细化,以递增的方式构建目标抽象机,推导出更接近实现的包含更多细节的形式化规范,对目标程序中实现的域间访问控制策略进行形式化描述,最终实现域间访问控制形式化模型的构建。
2.根据权利要求1所述的一种基于标签属性的多域访问控制形式化建模方法,其特征在于,所述步骤一中的安全属性接口包括属性定义接口和属性返回接口。
3.根据权利要求1所述的一种基于标签属性的多域访问控制形式化建模方法,其特征在于,所述步骤一中资源安全属性包括用户、主体、客体和信息的安全属性;资源安全属性是附加在系统资源上的安全性质。
4.根据权利要求1所述的一种基于标签属性的多域访问控制形式化建模方法,其特征在于,所述步骤三中的形式化描述域内访问控制安全操作包括物理资源的创建、删除、读和写操作,以及时间资源的创建、删除、开始、停止和调度操作。
5.根据权利要求1所述的一种基于标签属性的多域访问控制形式化建模方法,其特征在于,所述步骤五中的安全属性涵盖步骤一中所述的安全属性,同时将对多域安全等级进行分级的标签作为重要安全属性添加到客体安全属性中。
6.根据权利要求1所述的一种基于标签属性的多域访问控制形式化建模方法,其特征在于,所述步骤六中的域间访问控制规则,包括主体对客体的读、写及执行操作。
7.根据权利要求1所述的一种基于标签属性的多域访问控制形式化建模方法,其特征在于,所述步骤七中的域间访问控制形式化模型包括针对访问控制中权限操作、客体、主体要素分别构建的策略模型、资源模型、进程模型,以及最终执行访问控制的系统模型;其中策略模型描述了系统中所允许的标签访问策略,资源模型描述了系统中的基本资源和对资源的操作,进程模型描述了基本进程属性和创建进程、删除进程等进程相关操作,系统模型描述了在多域访问控制基础上进程访问资源时系统基本属性、进程状态和资源状态跟随操作的变化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111026098.4A CN113704795B (zh) | 2021-09-02 | 2021-09-02 | 一种基于标签属性的多域访问控制形式化建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111026098.4A CN113704795B (zh) | 2021-09-02 | 2021-09-02 | 一种基于标签属性的多域访问控制形式化建模方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113704795A true CN113704795A (zh) | 2021-11-26 |
CN113704795B CN113704795B (zh) | 2024-02-06 |
Family
ID=78657356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111026098.4A Active CN113704795B (zh) | 2021-09-02 | 2021-09-02 | 一种基于标签属性的多域访问控制形式化建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113704795B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
CN103379089A (zh) * | 2012-04-12 | 2013-10-30 | 中国航空工业集团公司第六三一研究所 | 基于安全域隔离的访问控制方法及其系统 |
US8732800B1 (en) * | 2007-03-26 | 2014-05-20 | Jerry Askew | Systems and methods for centralized management of policies and access controls |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
FR3007865A1 (fr) * | 2013-06-26 | 2015-01-02 | France Telecom | Systeme et procede de controle d'acces a un ensemble de ressources d'un systeme informatique en nuage |
CN104683348A (zh) * | 2015-03-13 | 2015-06-03 | 河南理工大学 | 一种基于属性的访问控制策略合成方法 |
WO2016169324A1 (zh) * | 2015-04-24 | 2016-10-27 | 中兴通讯股份有限公司 | 一种云计算数据中心访问管理方法和云计算数据中心 |
CN107277023A (zh) * | 2017-06-28 | 2017-10-20 | 中国科学院信息工程研究所 | 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端 |
CN107612929A (zh) * | 2017-10-18 | 2018-01-19 | 南京航空航天大学 | 一种基于信息流的多级安全访问控制模型 |
WO2019090988A1 (zh) * | 2017-11-09 | 2019-05-16 | 北京科技大学 | 一种基于动态规则的密码学属性基访问控制方法与系统 |
US20190327271A1 (en) * | 2018-04-20 | 2019-10-24 | Orkus, Inc. | Automated access control management for computing systems |
CN112100625A (zh) * | 2020-09-14 | 2020-12-18 | 浙江大学 | 一种基于模型检测的操作系统访问控制脆弱性发现方法 |
CN112100633A (zh) * | 2020-09-14 | 2020-12-18 | 浙江大学 | 一种基于B方法的Android访问控制建模与安全性分析方法 |
-
2021
- 2021-09-02 CN CN202111026098.4A patent/CN113704795B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
US8732800B1 (en) * | 2007-03-26 | 2014-05-20 | Jerry Askew | Systems and methods for centralized management of policies and access controls |
CN103379089A (zh) * | 2012-04-12 | 2013-10-30 | 中国航空工业集团公司第六三一研究所 | 基于安全域隔离的访问控制方法及其系统 |
FR3007865A1 (fr) * | 2013-06-26 | 2015-01-02 | France Telecom | Systeme et procede de controle d'acces a un ensemble de ressources d'un systeme informatique en nuage |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
CN104683348A (zh) * | 2015-03-13 | 2015-06-03 | 河南理工大学 | 一种基于属性的访问控制策略合成方法 |
WO2016169324A1 (zh) * | 2015-04-24 | 2016-10-27 | 中兴通讯股份有限公司 | 一种云计算数据中心访问管理方法和云计算数据中心 |
CN107277023A (zh) * | 2017-06-28 | 2017-10-20 | 中国科学院信息工程研究所 | 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端 |
CN107612929A (zh) * | 2017-10-18 | 2018-01-19 | 南京航空航天大学 | 一种基于信息流的多级安全访问控制模型 |
WO2019090988A1 (zh) * | 2017-11-09 | 2019-05-16 | 北京科技大学 | 一种基于动态规则的密码学属性基访问控制方法与系统 |
US20190327271A1 (en) * | 2018-04-20 | 2019-10-24 | Orkus, Inc. | Automated access control management for computing systems |
CN112100625A (zh) * | 2020-09-14 | 2020-12-18 | 浙江大学 | 一种基于模型检测的操作系统访问控制脆弱性发现方法 |
CN112100633A (zh) * | 2020-09-14 | 2020-12-18 | 浙江大学 | 一种基于B方法的Android访问控制建模与安全性分析方法 |
WO2021147343A1 (zh) * | 2020-09-14 | 2021-07-29 | 浙江大学 | 一种基于模型检测的操作系统访问控制脆弱性发现方法 |
Non-Patent Citations (5)
Title |
---|
任璐;尹青;常瑞;蒋航;: "ARM-Android平台的访问控制机制研究进展", 计算机科学与探索, vol. 11, no. 10, pages 1545 - 1556 * |
张利云: "Linux操作系统中多安全策略框架及一致性研究", 中国优秀博硕士学位论文全文数据库 (硕士) 信息科技辑, no. 6, pages 138 - 423 * |
曹进等: "基于安全标签的多域安全访问控制模型", 计算机应用与软件, vol. 32, no. 1, pages 297 - 302 * |
李瑞轩;赵战西;文坤梅;孙小林;王治纲;: "基于本体的多域访问控制策略集成研究", 小型微型计算机系统, no. 09, pages 1710 - 1714 * |
苗新亮等: "可信执行环境访问控制建模与安全性分析", 软件学报, vol. 34, no. 8, pages 3637 - 3658 * |
Also Published As
Publication number | Publication date |
---|---|
CN113704795B (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ray et al. | System-on-chip platform security assurance: Architecture and validation | |
CN109840410A (zh) | 一种进程内数据隔离与保护的方法和系统 | |
Ray et al. | Security policy enforcement in modern SoC designs | |
KR20190067542A (ko) | 암호화 관련 취약점 공격에 강인한 전자 장치 및 그 방법 | |
CN112100625B (zh) | 一种基于模型检测的操作系统访问控制脆弱性发现方法 | |
Zhang et al. | A cyber security evaluation framework for in-vehicle electrical control units | |
CN114154144A (zh) | 基于安全沙箱的应用安全加固系统 | |
Ma et al. | Formal verification of memory isolation for the trustzone-based tee | |
CN113051624B (zh) | 基于类型检测的智能合约信息流完整性验证方法及系统 | |
Deng et al. | SecChisel: language and tool for practical and scalable security verification of security-aware hardware architectures | |
CN113704795B (zh) | 一种基于标签属性的多域访问控制形式化建模方法 | |
Tan et al. | Where's the" up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems | |
Mutti et al. | Policy specialization to support domain isolation | |
Gressl et al. | A security aware design space exploration framework | |
CN102682240A (zh) | 大型bs结构系统中对资源的控制方法 | |
Harris et al. | Verifying information flow control over unbounded processes | |
Boubakri et al. | Open Portable Trusted Execution Environment framework for RISC-V | |
Bernardeschi et al. | Using standard verifier to check secure information flow in java bytecode | |
US9507929B1 (en) | Decentralized information flow securing method and system for multilevel security and privacy domains | |
CN114610658A (zh) | 一种针对arm架构的基于安全属性的访问控制形式化验证方法 | |
Ji et al. | A formal model for integrity protection based on DTE technique | |
Sun et al. | Enforcing generalized refinement-based noninterference for secure interface Composition | |
Rubio-Medrano et al. | Verifying access control properties with design by contract: Framework and lessons learned | |
Zhao et al. | Modeling and checking the security of DIFC system configurations | |
Ahmadi et al. | Proving Memory Access Violations in Isabelle/HOL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |