首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

BLP 模型

BLP 模型 本篇文章是调研了许多资料后对 BLP 模型的一个总结 MLS,Multi-level Security,主要关心的是数据机密性 D. Elliott Bell 和 Leonard J....是因为最开始不知道取什么名字,然后随手写下 -property,后来也没找到更好的名字,于是这个名字就这样被草率的保留下来) MIC,mandatory integrity control,关心的数据的完整性 相关理论模型为 Biba...Biba Model 同样也定义了两条规则,与 BLP 完全相反: The Simple Integrity Property states that a subject at a given level...在 Linux 的 DAC 模型中,如果需要特权操作直接给 root 权限,也是有悖于最小特权原则,所以有了 capability 将能力细分,有了 MAC 更加精细的进行访问控制。.../2005/papers/Bell.pdf Biba Model Wiki https://en.wikipedia.org/wiki/Biba_Model PitBull and SELinux Mandatory

14600

美军网络安全 | 第4篇:跨域解决方案(CDS)

目前,两种被广泛使用的MAC强制访问控制安全模型是BLP模型和Biba模型。 BLP模型:不上读、不下写原则,以保证数据机密性。...Biba模型:不下读、不上写原则,以保证数据完整性。在实际应用中主要是避免应用程序修改某些重要的系统程序或系统数据库。...由于BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,所以使用Biba模型作为一个补充。 BLP模型和Biba模型的原理示意图如下所示: 真正的强制访问控制操作系统并不多见。...目前,SELinux(增强Linux操作系统)和PitBull(美国通用动力公司操作系统)是Linux内核唯一经过验证的强制访问控制系统。

2.8K10
您找到你想要的搜索结果了吗?
是的
没有找到

金融科技;大数据产品推荐:氪信XBehavior — 基于高维行为语言处理技术的信贷风险评估

6、产品优势 第一,多指标验证,BLP性能卓越稳定 XBehavior推出以来,其稳定性、准确性等多项指标已在多个普惠金融线上信贷场景中得到了验证,并实现了多场景可迁移的卓越性能表现。...8、市场价值 基于复杂的行为语言处理技术(BLP)的XBehavior 个人风险评估产品,走出了基于移动行为弱数据打造金融信贷强风控的第一步,开启了金融人工智能风控新纪元。...(2)从设备指纹到BLP的进阶 当下,金融欺诈已从以往单一的个人欺诈演变为有组织,有规模的集团化欺诈,整个欺诈产业链上盗号、交易、ID Mapping、定向攻击等分工极其精细化,早已不是一个User_Agent...在这样的契机和挑战下,氪信提出BLP,结合专家经验最大程度抽象出高价值特征基础上,引入事件流时序模式识别,对移动行为进行超越人工定义的挖掘,目前已形成AI+专家融合的成熟解决方案。

97350

《计算机系统与网络安全》 第八章 操作系统安全基础

这种策略被一些操作系统所使用,比如说Linux操作系统,我们可以用ls -l这样一个命令去查看一个文件它的完整属性。...如何体现这个自主,Linux系统当中提供了两条命令,section、mode、Seto,这个chmod,chown,也就是说亲也就是说这两条命令分别可以改变授权关系,改变这个文件资源的这个所有权,只要是授权的主体或者是这个资源...我们再来看常见的强制访问控制模型,通过对刚才访问方式的组合,就可以产生一些具体的强制访问控制模型,使用这个下读上写就可以构建这个 blp模型,然后反过来上读和下写就可以构建这个 bible模型。...Blp模型它的典型应用就是防火墙。...我们再来看这个 biba模型,这个bad模型它是这个使用上读和下写这两个组合,它保证完整性,就是当主体的级别是高于客体的时候,允许他去写入信息。

8910

网络安全第三讲 身份认证与访问控制

最典型的例子是Bell and LaPadula提出的BLP模型。 BLP模型:在BLP模型中,所有的主体和客体都有一个安全标签,它只能由安全管理员赋值,普通用户不能改变。...标志主体或客体的安全标签,当主体访问客体时,需满足如下两条规则: 简单安全属性:如果主体s能够读客体o,则λ(s)≥λ(o) 保密安全属性:如果主体λ(s)能够写客体o,则λ(s)≤λ(o) BLP...BLP模型保证了客体的高度安全性,它的最大优点是:它使得系统中的信息流程为单向不可逆的,保证了信息流总是**低安全级别的实体流向高安全级别的实体。**MAC能有效地阻止特洛伊木马。...BLP模型保证了客体的高度安全性,它的最大优点是:它使得系统中的信息流程为单向不可逆的,保证了信息流总是**低安全级别的实体流向高安全级别的实体。**MAC能有效地阻止特洛伊木马。...BLP模型的“向上写”的策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统的数据完整性。另外强制访问控制MAC由于过于偏重保密性,造成实现工作量太大,管理不便,灵活性差。

4.2K40

操作系统的可扩展访问控制

直到21世纪初,主流操作系统供应商才采用这些方法,例如FreeBSD的MAC框架以及Linux安全模块(LSM)。...Biba完整性策略是MLS的逻辑对偶,保护其完整性。这些模型维护主题和对象的安全标签,持有机密性或完整性信息,并控制可能导致信息升级或降级的操作。...在这个例子中,Biba将 低 完整性赋予新创建的套接字,从一个 低 进程继承该属性。然而,分区策略只标记进程而不是对象。...基于文件路径的控制是Sandbox策略的亮点,比Biba、MLS和TE中的文件标签更好地解决了程序模型。...IoT中的Linux选择 嵌入式Linux的网络连接管理 老曹眼中的Linux基础 计算机体系结构的一知半解 计算机网络的元认知、实践与未来

22430
领券