999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

CFL_BLP模型

2018-12-18 03:22:52范文釗范宇寧和子郅范修斌崔曉風王福馳
泰山學院學報 2018年6期
關鍵詞:主體模型

范文釗,范宇寧,和子郅,范修斌,崔曉風,王福馳

(1.新泰市第一中學,山東 新泰 271200;2.泰山學院 信息科學技術學院,山東 泰安 271000;3.中國科學院軟件研究所青島分部(青島工業軟件研究所),山東 青島 266114;4.青島博文廣成信息安全技術有限公司,山東 青島 266235)

CFL[1-13]是基于標識的證書認證體制,它由陳華平將軍、范修斌教授、呂述望教授三位博導于2009年發明。

BLP模型是Bell-LaPadula模型[14-21]的簡稱,它是D.Elliott Bell和Leonard J.LaPadula于1973年創立的一種模擬軍事安全策略的計算機操作模型,它是最早、也是最常用的一種計算機多級安全模型。

但是,對于該模型中的賦權結果,該模型自身是無法提供完整性保護的,因此,該模型是需要擴充的。本文給出CFL_BLP模型。給出了CFL_BLP模型的八元組、安全公理以及安全規則。該模型保證了用戶的BLP模型的權限的完整性,確保了BLP模型的可信性、安全性。在防范隱蔽信道的基礎上,基于CFL_BLP模型可以實現自主可控等級保護高等級安全的信息系統。

操作系統一般由進程管理、內存管理以及文件管理三部分構成。本文的研究結果對構建自主可控的安全操作系統具有重要的理論和實踐價值。

1 CFL_BLP模型八元組

定義1 CFL_BLP模型即為t∈T={0,1,2,…,t,…}=N時刻計算機系統SYt的一個八元組,即

SYt=(St.Ot,RA,A,D,Mt,BLP(St,Ot),CFL)

①get:

a)在t時刻的主體集合中添加一個主體,并且給該主體安全級賦值。

b)在t時刻的主體集合中添加一個主體,并且給該主體當前安全級賦值。

c)在t時刻的客體集合中添加一個客體,并且給該客體安全級賦值。

②release:

a)從t時刻BLP模型主體中刪除一個主體。

b)從t時刻BLP模型客體中刪除一個客體。

③give:擴充Mt某點集合的元素。

④rescind:刪減Mt某點集合的元素。

⑤change:更改BLP模型客體安全級,或更改BLP模型主體當前安全級。

⑥create:創建一個新客體添加到當前的樹型結構,并給BLP權限賦值。

⑦delete:從樹型結構中刪除一個客體。

(4)A[14-21]A={e,r,a,w,c},即主體訪問客體的訪問方式的集合,其中:

①e:execute,執行(neither observation nor alteration)。

②r:only read,只讀(observation with no alteration)。

③a:append,只寫(alteration with no observation)。

④w:read and write,讀寫(both observation and alteration)。

⑤c:control,是指某特殊主體用來授予或撤銷另一主體對某一客體的訪問權限的能力。自主訪問矩陣,BLP模型偏序關系都涉及該命令。

(5)D[14-21]:D={yes,no,error,?},系統接收到主體對客體的請求訪問操作后,會對請求訪問操作進行判定,其即為判定的結果集合,其中:

①yes:表示請求被執行。

②no:表示請求被拒絕。

③error:表示有多個規則適用于這一請求,并拒絕執行。

④?:表示不能處理此請求。

(6)Mt[14-21]:即t時刻自主訪問控制矩陣。其中的點是某主體對某客體可操作的集合。它是一個超矩陣。

(7)BLP[14-21]:即CFL_BLP模型公理I和公理II。

注1 C[14-21]:C={c1,c2,…,cq},其中c1>c2>…>cq。一個主體或客體的密級一般分為公開文件、內部文件、秘密文件、機密文件、絕密文件等級。K[14-21]:K={k1,k2,…,kr},,即主客體組織機構隸屬關系。例如某單位一處包含一處一科、一處二科、一處三科等。安全級集合定義為F=C×K。

①f(s)=(C(s),K(s)):稱其為主體s的BLP模型一般安全級函數。

②f(o)=(C(o),K(o)):稱其為客體o的BLP模型安全級函數。

③fc(s)=(Cc(s),Kc(s))稱其為主體s的BLP模型當前(current)安全級函數。當前和一般是或者關系,當前、一般與自主訪問控制矩陣Mt是并且關系。

(8)CFL[1-13]:包括CFL簽名驗證,CFL SSL,CFL本地加解密等。CFL數據格式如下:①CFL簽名文件:明文||BLP模型權限||自己的證書||簽名。文件.cfl_sign。

②CFL加密文件:密文||BLP模型權限||自己的證書||簽名。文件.cfl_bcipher。

③CFL信封文件:密文||BLP模型權限||對方的證書||自己的證書||簽名。文件.cfl_pcipher。

CFL={簽名,驗證,公鑰加密,公鑰解密,對稱密碼加密,對密碼解密}

通過CFL證書中BLP模型權限標識,確定訪問主體的訪問權限。這種辦法通過CFL證書簽名支持了BLP模型中的用戶權限的信息安全完整性。

2 CFL_BLP模型安全公理

記βt={(st,i,ot,x)},即所有主體和客體可以操作的方式的集合。

記b={(s:x1,x2,…,xn)}為主體s具有訪問權限x1、或者x2、…(1≤i≤n) 的客體集合。

公理1[14-21]BLP模型簡單安全性(Simple-Security Property)。

注2 可專指不帶參數的命令。滿足BLP模型簡單安全性的主體稱為可信主體。

公理2[14-21]BLP模型*特性(*property)。

注3 當同一個主體執行簡單安全性時是可信主體,執行*特性時是非可信主體。

公理 3[14-21](自主安全性)(Discretionary-Security)。

公理4[14-21](兼容性公理)(Compatibility)。

注4 H(ot,i)是指客體ot,i子節點的集合。

公理5(CFL公理)(CFL)

(1)CFL簽名文件:文件類型標記||明文||BLP模型權限||自己的證書||簽名。文件.cfl_sign。

(2)CFL加密文件:文件類型標記||密文||BLP模型權限||自己的證書||簽名。文件.cfl_bcipher。

(3)CFL信封文件:文件類型標記||密文||BLP模型權限||對方的證書||自己的證書||簽名。文件.cfl_pcipher。

注5時間戳已含在動態CFL證書中。

3 CFL_BLP模型狀態轉換規則

文獻[14-21]有11個BLP模型轉換規則。在此基礎上,再根據上節五個安全公理,我們給出CFL_BLP模型的轉換規則。

規則1(R1) 主體st,i對客體ot,j請求“讀”訪問:get-read。

條件命題如下:

(1)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflSt,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

r∈mt,i,j,即主體st,i的訪問屬性中有對客體ot,j的“讀”權限;

fc(st,i)?f(ot,j),即主體的一般安全級支配客體ot,j的安全級;

則系統執行主體st,i對客體ot,j“讀”請求。

(2)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflSt,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

r∈mt,i,j,即主體的訪問屬性中有對客體ot,j的“讀”權限;

fc(st,i)?f(ot,j),即主體st,i當前的安全級支配客體ot,j的安全級;

則系統也執行主體st,i對客體ot,j“讀”請求。

規則2(R2) 主體st,j對客體ot,j請求“添加”訪問:get-append.

條件命題如下:

(1)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

a∈mt,i,j,即主體st,i的訪問屬性中有對客體ot,j的“添加”權限;

fc(st,i)?f(ot,j),即主體st,j的一般安全級被客體ot,j的安全級支配;

則系統執行主體st,i對客體ot,j“添加”請求。

(2)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflSt,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

a∈mt,i,j,即主體st,i的訪問屬性中有對客體ot,j的“添加”權限;

fc(st,i)?f(ot,j),即主體st,i當前的安全級被客體ot,j的安全級支配;

則系統也執行主體st,i對客體ot,j“添加”請求。

規則3(R3) 主體st,i對客體ot,j請求“執行”訪問:get-execute。

條件命題如下:

cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

e∈mt,i,j,即主體st,i的訪問屬性中有對客體ot,j的“執行”權限;

則系統執行主體st,i對客體ot,j“執行”請求。

規則4(R4)主體對客體請求“讀寫”訪問:get-write.

條件命題如下:

(1)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,i((ot,i))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

w∈mt,i,j,即主體st,i的訪問屬性中有對客體ot,j的“讀寫”權限;

f(st,i)?f(ot,j),即主體st,i的一般安全級等于客體ot,j的安全級;

則系統執行主體st,i對客體ot,j“讀寫”請求。

(2)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

w∈mt,i,j,即主體st,i的訪問屬性中有對客體ot,j的“讀寫”權限;

fc(st,i)?f(ot,j),即主體st,i的當前安全級等于客體ot,j的安全級;

則系統執行主體st,i對客體ot,j“讀寫”請求。

規則5(R5) 主體釋放對客體訪問屬性:release-read/execute/write/append。

條件命題如下:

cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cfls,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

BLP←(BLP\{(st,i,ot,j,x)})\{(st,i,ot,j,x)c},即將從主體st,i的BLP模型訪問屬性中去除對客體ot,j的x訪問屬性,并保護該集合的完整性。

規則6(R6) 授予另一主體對客體訪問屬性:give-read/execute/write/append。

條件命題如下:

(1)cflsyt((st,λ))=1,即系統對主體st,λCFL證書簽名驗證通過;

cflsy,t((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,λ((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

客體ot,j不是層次樹的根結點;

主體st,λ對ot,j的父結點ot,j有“讀寫”權限,即w ∈ mt,λ,k,ot,k=ot,j,則主體st,λ可以授予另一主體st,i對客體ot,j的訪問權限-x;

(2)cflsyt((st,λ))=1,即系統對主體st,λCFL證書簽名驗證通過;

cflsy,t((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

客體ot,j是層次樹的根結點,并且主體有權授予其他主體對體ot,j的訪問矩陣中的權,即 GLVE(st,λ,ot,j,-x)為真。

規則7(R7) 撤銷另一主體對客體訪問屬性:rescind-read/execute/write/append。

條件命題如下:

(1)cflsyt((st,λ))=1,即系統對主體st,λCFL證書簽名驗證通過;

cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

客體ot,j不是層次樹的根結點,并且主體st,λ的訪問屬性中有對ot,j的父結點ot,j的“讀寫”權限,即∈ mt,λ,k,ot,k=ot,j;

主體st,λ可以撤銷另一主體st,i對客體ot,j的訪問權限;

(2)cflsyt((st,λ))=1,即系統對主體st,λCFL證書簽名驗證通過;

cflsy,t((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

客體ot,j是層次樹的根結點,并且主體st,λ有權撤銷其他主體對ot,j的訪問矩陣中的權,即 RESIND(st,λ,ot,j,-x)為真。

規則8(R8) 創建一客體(保持兼容性):create-object.

條件命題如下:

cflst,i((o′))=1,即主體st,i對客體o'進行CFL簽名;

o′∈b(st,i∶w)或o′∈b(st,i∶a),即主體st,i可以以“讀寫”權限或“添加”權限訪問父結點o′;

并且f(o′)?f(o′);

則主體st,i可以創建子節點o′,即o′∈H(o′)。

注6o′∈b(st,i∶x)是指自主訪問控制矩陣和BLP模型訪問控制權限都具有-x的訪問權限。對于BLP模型的訪問權限,在簡單安全性或*特性中有一個滿足即可。

規則9(R9) 表示刪除一組客體:delete-object-group.

條件命題如下:

cflst,i((o′))=1,即主體st,i對客體o′的CFL簽名驗證通過;

o′∈b(st,i∶w),即主體st,i對客體o′的父結點o′有“讀寫”權限并且客體o′不是根結點;

則主體st,可以刪除客體o′,以及?o∈H(o′),即包括o′下面的所有子節點客體。

規則10(R10) 改變主體當前安全級:change-subject-current-security-level。

條件命題如下:

f(st,i)?l;

則fc(st,i)l。

規則11(R11) 改變客體的安全級:change-object-security-level:

條件命題如下:

(1)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,i((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

st,i是可信主體;

fc(st,i)?f(ot,j);

?st,i∈St,ot,j∈b(st,j∶r,w)?f(st,i)?lu;

ot,j∈H(ot,j),lu?f(ot,j);

CHABGE(st,i,ot,j,lu)為真,即主體st,i有權改變客體ot,j的安全級到lu;

(2)cflsyt((st,i))=1,即系統對主體st,iCFL證書簽名驗證通過;

cflst,j((ot,j))=1,即主體st,i對客體ot,j的CFL簽名驗證通過;

fc(st,i)?f(ot,j);

?st,i∈St,ot,j∈b(st,j∶r,w)?f(st,j)?lu;

0t,j∈H(ot,j),lu?f(ot,j);

CHABGE(st,j,ot,j,lu)為真,即主體st,i有權改變客體ot,j的安全級到lu;

4 結束語

本文在CFL認證體制、BLP模型的基礎上,給出了CFL_BLP模型。該模型保證了用戶的BLP模型的權限的完整性,確保了BLP模型的可信性、安全性。在防范隱蔽信道的基礎上,基于CFL_BLP模型實現自主可控等級保護高等級安全的信息系統。

猜你喜歡
主體模型
一半模型
論自然人破產法的適用主體
南大法學(2021年3期)2021-08-13 09:22:32
從“我”到“仲肯”——阿來小說中敘述主體的轉變
阿來研究(2021年1期)2021-07-31 07:39:04
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
技術創新體系的5個主體
中國自行車(2018年9期)2018-10-13 06:17:10
3D打印中的模型分割與打包
懷舊風勁吹,80、90后成懷舊消費主體
金色年華(2016年13期)2016-02-28 01:43:27
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
論多元主體的生成
主站蜘蛛池模板: 成人国产小视频| 456亚洲人成高清在线| 噜噜噜久久| 最新国语自产精品视频在| 高潮毛片无遮挡高清视频播放 | 亚洲天堂2014| 亚洲天堂日韩av电影| 91偷拍一区| 国产黄网永久免费| 久久成人免费| 国产91无毒不卡在线观看| 欧美全免费aaaaaa特黄在线| 亚洲日本韩在线观看| 免费可以看的无遮挡av无码| 一本一道波多野结衣av黑人在线| 欧美成人第一页| 亚洲黄网视频| 免费欧美一级| 亚洲伊人电影| 欧类av怡春院| 免费不卡在线观看av| 国产成人无码AV在线播放动漫 | 色视频国产| 55夜色66夜色国产精品视频| 2021国产精品自拍| 67194在线午夜亚洲| 色天天综合| 毛片免费在线视频| 久久无码av三级| 欧美成人影院亚洲综合图| 国产真实乱人视频| 国产v精品成人免费视频71pao| 免费无码AV片在线观看国产| 亚洲成人一区二区| 色综合成人| 国产精品网曝门免费视频| www.91在线播放| 激情综合五月网| 又猛又黄又爽无遮挡的视频网站| 午夜啪啪福利| 尤物精品国产福利网站| 免费无码又爽又刺激高| 亚洲人视频在线观看| 五月婷婷精品| 久久国产成人精品国产成人亚洲| 国产av无码日韩av无码网站| 国产一级二级三级毛片| 国产欧美日韩综合一区在线播放| 伊人福利视频| 成年女人18毛片毛片免费| 在线国产欧美| 54pao国产成人免费视频 | av色爱 天堂网| 热久久这里是精品6免费观看| 欧美视频在线观看第一页| 亚洲系列无码专区偷窥无码| 久久福利片| 青青草原国产| 日本黄网在线观看| 波多野结衣久久精品| 久久这里只有精品2| 国产一区二区精品福利| 日韩在线影院| 72种姿势欧美久久久久大黄蕉| 免费观看国产小粉嫩喷水| 国产日韩精品欧美一区灰| 综合色天天| 日本不卡在线播放| 国产精品天干天干在线观看| 亚洲精品成人7777在线观看| 国产自无码视频在线观看| 婷五月综合| 国语少妇高潮| 久久动漫精品| 在线va视频| 91偷拍一区| 精品视频福利| 久久天天躁夜夜躁狠狠| a亚洲视频| 欧美怡红院视频一区二区三区| 伊人久久婷婷五月综合97色| 尤物亚洲最大AV无码网站|