云计算中基于无干扰理论的多级安全模型

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:smashnj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对云计算中信息的完整性问题,文章提出了一个基于云平台的多级安全模型。该模型将系统划分为三层:以虚拟机中的进程为基础层;将运行在同一台虚拟机监视器上的各虚拟机作为中间层;以该虚拟机监视器作为顶层,按自底向上的顺序进行安全性比较。结合这种安全模型,提出相配套的基于分布式计算环境的信息流控制(Decentralized Information Flow Control,DIFC)的访问控制方法(Decentralized Information Control Flow Based on Biba and B
其他文献
2017年2月6日,“2016中国邮件安全研究暨2017安全预警会议”在北京召开.本次会议由360企业安全集团主办,360企业安全集团总裁吴云坤、副总裁韩笑,以及部分厂商和媒体代表出席
2月14日,山石网科在RSA大会上获得了由国际知名信息安全杂志“Cyber Defense Magazine(CDM)”颁发的2017年度信息安全奖项.山石网科凭借内网安全解决方案和孪生模式双活数据中
随着基于位置服务应用的日益流行,其潜在的用户隐私泄露问题也成为制约其发展的一大挑战。用户位置数据的泄露,可能导致与用户生活相关的活动、住址等隐私信息泄露,隐私问题成为位置服务中人们普遍关注的热门话题。尤其是在连续查询场景下,查询间存在着密切的联系,这就使得用户的隐私面临更大的威胁。针对这一问题,文章提出了一种连续查询下的隐私保护算法,称为基于速度的动态匿名算法(V-DCA)。在匿名处理时,考虑了用
1计算机病毒总体情况2017年10月,国家计算机病毒应急处理中心共发现病毒5,259,635个,比9月下降28.3%,新增病毒40,074个,比9月下降18.4%,感染计算机57,406,838台,比9月下降34.6%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。10月我国新增计算机病毒分类和我国新增计算机病毒态势,如图1和图2所示。
互联网的普及与发展,带动了互联网宽带业务的发展,同时把网络监管技术推向业界人士关注的视野中。网络监管部门和网络服务提供商需要通过网络监管技术来准确了解日趋复杂庞大的互联网流量。随着互联网技术的发展,一些传统网络监管技术逐渐失去原有作用。其中,现有网络FTP业务采用传统端口识别技术已经无法准确有效地判别出FTP协议。文章提出一种基于特征字的FTP协议识别方法,用以识别流经现有网络的FTP数据包,并准
5月9日,"中国科学院计算技术研究所发展基金成立大会"在京举行,发展基金理事长李国杰院士主持会议。理事会成员俄亥俄州立大学计算机科学与工程系主任张晓东,北京君正董事长刘强,北京北纬通信董事长傅乐民,计算所孙凝晖所长、李锦涛书记、陈熙霖副所长、王晓虹所长助理等参加了会议。
位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引入位置匿名算法,但目前提出的算法在性能和安全性上都有不足。针对上述情况,文章提出了一种基于P2P和网格ID的位置匿名算法,通过网格ID来隐藏用户的精确位置并寻找满足用户隐私需求的匿
9月6日,嘉楠科技在新品发布上成功推出勘智Kendryte芯片。嘉楠科技有限公司董事长张楠赓、安信可科技有限公司CEO纪亚萍、上海灵动微电子科技有限公司MCU事业部总经理娄方超以及InfiniVision上海深见网络科技有限公司联合创始人兼总裁蔡栋共同参与了此次新品发布,并在战略伙伴分享环节进行了发言。作为嘉楠推出的第一代人工智能芯片,勘智Kendryte芯片定位于人工智能与边缘计算两个领域,主要
由于网站数量的不断增多,随着时间的推移,用户对注册时编写的密码记忆变得模糊不清。而通常情况下一旦密码三次输入错误网站即阻止用户一切操作,没有考虑到用户长久未登录对于密码记忆的减弱情况。只有改变密码的认证方式才能给用户更好的登录体验。编辑距离(Levenshtein Distance,LD)算法通常被用于字符串的快速匹配、写作等领域,这种经典的算法提供了字符串之间距离定义的理论依据。文章选择登录密码
为了有效防止不良图像的传播,文章提出了一种不良图片内容过滤方法。该方法通过建立一种RGB、YUV和YIQ空间上的混合肤色模型,实现裸露区域的检测。为有效降低正常图像的误判率,需对整个图像进行人脸检测。通过实验分析,该方法取得了较为理想的实验结果。