安全操作系统基于ACL的自主访问控制机制的设计与实现

来源 :计算机科学 | 被引量 : 0次 | 上传用户:manking93
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求.本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了利用文件系统的扩展属性机制存储访问控制表以及将自主访问控制机制实现为一个基于LSM安全框架的可加载模块的方法.
其他文献
本文在无冲突哈希算法和异或哈希算法的基础上,提出了一种双哈希的IP分类算法,该算法的核心有三点:一是基于目的/源端口和协议域构造无冲突哈希,由于该三域的组合数目非常少,
通过对当前各类信息系统的需求分析以及现有元数据管理方案的深入研究,灵活利用OMG建模体系提供的各种通用服务,本课题组提出了将建模工具、元数据转换工具、元数据搜索引擎
介绍了具有脱硫剂再循环的悬浮床活化反应器脱硫技术。试验结果表明,该项工艺设备简单,高效低阻、占地面积小、投资少,运行费用低。该技术可单独使用,也可与炉内喷钙脱硫联合使用
随着地理信息系统(GIS)软件的成熟,其空间信息分析、处理和展示能力日趋完善。利用空间数据挖掘等空间信息分析抽取手段进行空间规则发现并对这些规则进行规范化与形式化描述进而利用GIS进行可视化展现已成为一种趋势。本文研究了空间关联规则、分布规则、分类规则的形式化描述,并且给出了这些规则的可视化解释过程。
知识约简与决策规则的提取是粗糙集理论研究的核心内容.本文针对新加入对象相对于原来的极小决策算法而言是全新的这一情况,提出了一种基于粗糙逻辑的增量式属性约简算法,从
威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提.提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要
随着生物科学技术的发展,其数据量的增长也非常迅速,很难在一定合理的时间内对数据进行建模和分析,因此,对并行数据挖掘算法的研究巳变成解决此问题的重要途径.决策树途径巳
缓冲区溢出在CERT报道的安全事件中占到一半.缓冲区溢出攻击是当前十分常见的一种攻击.本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和
关于可重构阵列的瑕点覆盖问题受到了很多文献的关注,特别地,关于可重构阵列的最小瑕点覆盖问题等价于二分图的受约束最小点覆盖问题,并被证明是NP-完全问题.针对本问题提出
在对动力配煤意义分析的基础上,系统地研究了发电用煤的质量要求,并介绍了利用系统工程的最优化原理求解发电厂最佳配煤方案的基本方法与应用结果。