更全的杂志信息网

基于Space系统的叠合式安全机制①

更新时间:2009-03-28

Space操作系统是计算机科学联合研究院研发的一款基于Linux内核,拥有多项自主知识产权的新型操作系统.它拥有新颖的安全模式、软硬件一体、操作简单、跨平台使用和升级简单等特点,使其在各个领域都有很好的应用前景.

方式一:在场人员(未关注或已关注的微信用户都适用)在易拉宝或宣传册扫二维码自动关注XX图书馆的官方微信公众号后,微信直接跳入虚拟荐购平台,读者自行进行荐书,参加图书荐购抽奖活动。

长期以来,安全机制的研究已经取得了很多成果,如Xen VMM安全保障机制[1],MILS安全机制[2],Linux UID/GID安全机制.国内外的研究人员努力的通过一些安全机制的操作系统来保证信息和系统的安全,如 Adept-50[3]、安全 Xenix[4]、SE-Linux[5]等,但目前的发展证明这些系统在实际应用上都没有取得成功.其主要原因是有以下几点: 1) 安全的操作系统一方面强调重要信息的分离,另一方面确保这些重要信息平台的共享度,用以减少系统成本,然而这两个要求很难同时被满足; 2) 如需保证重要信息之间的分离,参与系统开发的一些平台和工具同样需要保证其安全性,一旦提高系统的共享度就意味着代码量的大幅度增加,最终很难确保系统安全; 3) 同一个系统平台上处理不同的重要数据,如数据库,网络等,需要系统有很强的安全标记能力,然而如考虑技术支持和经济成本,这样的设计,在现有的操作系统生态环境下很难得到实现.

针对Space系统安全实用的设计要求,本文基于Space系统,提出一种叠合式安全机制.叠合式安全机制通过将安全系统划分为多个安全域,根据安全策略控制它们的数据流向.与传统安全系统不同,叠合式安全机制不需要对重要信息进行安全标记,保证操作系统正常使用的前提下,最大程度地降低开发成本和系统应用复杂度.文章第1节对安全模型的概念和安全机制的研究进行说明; 第2节提出安全机制的要求并进行形式化的证明; 第3节对该安全机制的可行性予以说明; 第4节,介绍该安全机制在Space系统上的实现; 第5节对该安全机制进行全面的评价.通过对具有该安全机制的Space系统和不具有该安全机制的Space系统进行性能测试,安全性测试以及实用性测试,得出对系统运行速度影响很小,满足安全性,有效性和实用性,具有实用价值.

1 相关研究

1.1 安全模型的概念

安全模型阐述了一种需求,即安全策略所表达的安全的简单、抽象和无歧义.它为安全模型与其实现机制的之间提供了一种基本框架,也是对一些安全方案需要用哪些机制来确定,而机制的实现如何把相应的机制应用于系统中,实现特定的安全方案,最终达到系统安全的目的[6].

1.2 安全机制的发展

目前基于安全策略的安全模型,Bell和LaPadula提出了最早的安全模型[7],即BLP模型.BLP模型主要解决了对客体安全性的控制,核心是管控信息流向中出现的问题,目的是确保低安全域中的信息顺利地流向高安全域.其基本想法是,首先每个主体和客体会得到相应的安全级别,当主体对象提出对客体进行管控的时候,该机制通过判断其安全级别能不能达到授权读写的要求.例如,通过对主客体的安全级别进行对比,如果主体高,给予其读权限.反之,给予写权限.但缺少完整性控制是BLP模型不足之处,主要是很难高效地控制隐蔽通道.与 BLP 模型不同的是,Biba模型[8]解决了完整性的问题,但安全性控制的缺失是其重要的问题.长久以来,这两种模型很难相互弥补.后来,提出了基于重量级的安全策略的安全模型Clark-Wilson模型[9],CW模型可以在理论上较好地解决了BLP模型和Biba模型出现的问题,但在系统中很难实现.Jim Alves-Foss等研究人员提出了多独立安全级别MILS这一概念.MILS 基于 Rushby 隔离[10,11]的思想,被认为一种高保障的安全体系,它使用多个可被独立分析的管理单元来构建一套可靠的安全解决方案.RBAC模型[12]提出了角色的思想,通过降低授权管理提高安全策略的灵活性.PMI模型[13]提出了属性证书和授权机构的思想,其主要优势是独立的授权管理和较低的开发维护成本.PKI可信度模型[14],通过提出不可信因子和密钥安全期的思想,提高证书依赖者对证书持有者的信任评价的精确度.文献[15]是对PKI模型以及其推理方法的一种改进.文献[16]提出了一种基于虚拟化技术的安全机制,它通过强调安全隔离避免不同安全信息级别之间的干扰.这些研究成果,为叠合式安全机制的形式化分析提供了研究思路和方法.

2 叠合式安全机制

2.1 安全机制要求

安全机制根据信息的重要性将信息划分为安全域,分别为低安全域和高安全域,信息流动方向是单向的,即从低安全域流向高安全域,同时低安全域的主体对象拥有读高安全域的客体对象的权限,低安全域的客体对象无法写入高安全域主体,同级别的域主体对象拥有读写同级别的客体对象的权限,最终实现信息单向地从低域向高域流动,防止了高安全域对象信息的泄露.

总体来讲,碳市场控排企业越多、减排成本差异度大有助于碳市场功能的发挥。2016履约年度,上海碳市场新增航运业、广东碳市场新增造纸及民航业,纳入这些行业明显提高了市场活跃度及增加了减排。但另一面,增加企业也将带来相应的交易合规成本及监管难度,个别试点通过降低门槛纳入排放量较小的企业,这些企业由于碳排放计量、配备人力不足等导致难以按时履约,核查费用等也带来了财政成本。从排放量角度来看,排放量小的企业数量较多但总体排放有限,纳入该部分企业对整体减排贡献有限。因此,通过将排放量较小的企业纳入碳市场是否有必要值得商榷。

 

定义1和传统的操作系统安全模型存在区别,定义1支持低安全域保留独立的数据信息.如图1所示,假设GB为两个任意的域,B的安全级别高于G,是一个划分.其中Gc属于B的可读区域,而Gp属于B的不可读区域,即G的私有区域,BG的可写区域,由于B安全级别高于G,此时G既可以通过Gc向高安全域的B通报数据,实现了低安全域数据流向高安全域,也可以通过Gp保护自身数据的安全.由于G的安全级别低于B,G的信息无法写入B,避免了G的数据流向B,实现了低安全域数据无法写入高安全域.这是符合安全系统的安全要求的.当时,G没有私有区域,此时B可以读G中的所有的信息.

对于两个不同安全等级的安全域,如果低安全 级别域的写物理空间和高安全级别域的读物理空间交集不为空集,那 么低安全域的信息可以单向地写入高安全域; 如果低安全 级别域的读物理空间和高安全级别域的写物理空间交集为空集,那 么低安全域拥有高安全域内容的读权限,而信息无法写入高安全域,同时也没有权限去读取高安全域所写入的内容,确保信息不从高安全级别域泄露至低安全级别域,这符合本文提出的叠合式安全策略的基本要求.

定义1.对于 若:那么该安全策略符合安全机制的安全要求.

  

图1 叠合式安全策略图

2.2 叠合式安全机制

本章节主要提出了叠合式安全机制的设计思想,用来保证不同的安全域之间的信息流动符合2.1节定义1的安全要求.

三是无法剥离型财产。关联性企业中往往存在着交叉型财产,所谓交叉型财产是在企业合法运营程序和非法运营本质的共同作用下产生的财产。这部分财产不具有典型的涉黑财产本质,但在财产获取或者流向上存在部分非法的状态。由于财产具有不可分性或者财产非法成分具有不可估价性,或许会导致合法财产无法从中予以剥离的情形。为了从根本上打击关联性企业,应当将此部分财产作为单纯性涉黑财产来进行整体性处置,但是存在善意相对人的情况应当保留其对财产的相关诉讼权利,以做到公平公正、不伤及无辜。

  

图2 叠合式安全机制物理空间划分

首先把系统划分为两个类型.信息域,每一个信息域对应着不同级别的安全信息; 系统域,除了信息域之外就是系统域,有且仅有一个系统域.根据上述的描述,需要把物理空间分割为N+1个部分: 信息域的物理空间是Di并分配于不同的信息域,系统域物理空间是S.系统域对不同的信息域,赋予不同的读写权限,系统域对信息域仅赋予读权限.系统域和信息域在物理空间上没有任何交集,相互独立.

基于图2对物理空间进行划分,提出如下规则.

表示信息域,D表示信息域物理空间的所有集合.S表示系统域物理空间.根据以上定义和物理空间的划分制定如下规则:

根据以上的基本思想,本文对安全机制要求进行定义.用S表示安全系统中全部域的集合,P表示安全系统的全部物理空间集合,R表示具有偏序关系的安全标记集,表示r2具有比r1更高的安全级.用函数表示 P域的安全等级,函数表示P域是可写的物理空间,函数表示P域是可读的物理空间.

规则 1.对于 则:

 

规则 2.对于 则:

仙草黄酮类化合物的提取常用水或有机溶剂浸取法、碱溶酸沉法、超声波提取和微波提取等方法[18~23]。朱良等[24]报道,超声波辅助提取仙草黄酮类化合物的最佳提取工艺参数为超声波功率200 W、乙醇浓度 80%、提取温度 60℃、提取时间30 min,此条件下提取的总黄酮含量为20.5 mg/g。朱远平[25]优化了微波提取仙草总黄酮工艺,其最佳提取工艺参数为微波功率495 W、乙醇浓度80%、料液比1∶25、提取时间 90 s,此条件下提取的总黄酮含量为 16.00 mg/g。

 

规则 3.对于 则:

 

规 则 4.对 于 则:

 

规则1表示各个安全域存在于不同的物理空间,各个域之间没有任何交集,即信息域和系统域在物理空间上没有交集,信息域集合内的每一个域在物理空间上是相互独立的.

规则2表示安全域的可写的物理空间对应着该安全域所存在的物理空间中,安全域的可读的物理空间对应着该安全域相对应的物理空间.

规则3表示如果两个安全域的安全级别不同,则认为高安全域可以对低的安全域物理空间进行读操作,不可以对低安全域物理空间进行写操作.

规则4表示如果存在两个安全域处于不同的安全级别,则认为低安全域不可以对高安全域的物理空间进行读操作,也不可以进行对高安全域的物理空间进行写操作.

下面将对上述的叠合式安全策略进行证明.

图6给出了位于(60,-30,60)位置,距离麦克风阵列中心距离为90 cm的音源,内容为“1、2、3、4”时4路麦克风采集的语音信号时域波形,其中(a)为mic1的信号,(b)为mic2的信号,(c)为mic3的信号,(d)为mic4的信号。由图可见,4路麦克风信号具有相似性,也存在差异,同时语音信号具有较大的背景噪声。图6中同时用竖线给出了基于C0复杂度的端点检测结果,在噪声环境下,C0复杂度检测算法依旧获得了较好的检测效果。

证明:

古人有诗云:“绿蚁新醅酒,红泥小火炉,晚来天欲雪,能饮一杯无?”严寒冬日的晚上,无论是约三五好友,还是独自一人,守着热气腾腾的火锅,喝两杯小酒,那都是一件心旷神怡的事情。不过,吃火锅可绝对不是中国人的专利,在外国许多地方也是有火锅的,而且五花八门,各具特色,非常有意思。

由于Space_System域安全级别高于Space_User域,所以Space_System域中存放一个完整的操作系统,Space_User域存放着对Space_System域内的操作系统的修改(如安装Space_User存放着重新配置系统的信息等)的一个副本和用户的一些文件等并具有不同的文件系统类型(如Space_System域物理空间是FAT32格式,Space_User域的格式是 Ext4),Space_System域可以虚拟写入Space_User域,实际上的操作是在Space_User域完成的,这符合规则3要求.Space_User域可以看到Space_System域的修改变化,但不可写入Space_System域,反之Space_System域的变化不会被Space_User域察觉,这符合规则4的要求.Overlay文件系统会合并Space_System域和Space_User域的文件系统树,最终看到的是叠加后文件系统,用户不会察觉到这样的变化,符合叠合式安全模型的要求.

根据定义1对于 若:

 

那么该安全策略符合的安全的要求.

本文所提出的叠合式安全策略,则需要证明,对于 则:

 

那么叠合式安全策略符合安全要求.

根据规则2,可得出:

 

∵对于 则:

根据规则 3,规则 4,可以得出:

本文分析了金融管理中对于金融风险的有效识别,希望可以给我们国家金融行业的发展提供更加有益的帮助,确保我们国家的金融行业在今后的发展中能够更好地识别所存在的金融风险。

 

根据规则2,可得出:

 

∵对于 则:

根据规则 3,规则 4,可以得出:

 

Overlay文件系统和其它层次文件系统(如Union FS,AUFS等)不同之处是Overlay文件系统只有两层:一个是上层文件系统和一个下层文件系统.上层拥有读写权限,下层被赋予只读权限.当系统需要修改一个文件的时候,使用写时复制技术(COW)将下层的文件复制到可写的上层进行修改.本文所介绍的实现的叠合式安全机制,下层为只读的镜像文件即为系统域,上层是可读写的用户数据层,即为数据域.

根据以上的证明,本文所提出的叠合式安全策略符合安全要求.

3 叠合式安全机制可行性说明

根据第2.2节的论述和叠合式安全机制的结构特点,基于Space操作系统的环境下,可以采用Overlay文件系统[17]技术实现该安全机制.Overlay文件系统是目前使用广泛的叠加式文件系统,它通过把多个目录文件进行联合,允许可读写和只读的目录并存,该文件系统拥有上下层合并,同名覆盖,写时复制技术(COW)[18]等特点.Overlay文件系统将系统域的底层文件系统和信息域的底层文件系统进行合并.用户对系统域的文件的修改是在信息域的文件中进行的,系统域只进行虚拟写的过程,最终对系统域的修改的数据保存于可写的信息域中.文件的修改的数据最终挂在到同一个虚拟文件系统下.

∴根据式(17)和(21)的结论,定义1成立.

(4)在混合料振动压实时,严格控制其碾压速度,若碾压速度过小,可能会出现过振现象,易导致骨料出现破碎现象。

  

图3 上层的 B 文件初始化图

在Overlay文件系统中,即有两个B文件,一个来自于下层中的未修改的B文件,另一个来自于上层中可以修改的B文件.Overlay文件系统中呈现的是下层文件系统和上层文件系统的并集,而上层文件系统中的文件拥有较高的优先级.由于用户操作的是上层中的一个已经修改了的文件,而下层中操作系统文件并没有被修改,符合本文所提出的安全机制的设计要求.

实际的开发中,也可以使用其他的叠加式文件系统实现叠合式安全机制,如 AUFS,BTRFS,ZFS 等,这些叠加式文件系统大部分已经使用在一些商业的Linux系统.最终选择使用Overlay文件系统的原因不仅是因为其高效稳定轻量级,更主要是Overlay文件系统只有两层的叠加,这决定了它的读效率高于其它的叠加式文件系统,更容易满足实用性的需求.

图3介绍下层文件B复制到上层过程.用户修改下层中的一个B文件时,用户的修改请求会发给叠合文件系统,首先判断上层中是否存在B文件,如果没有该文件,则在上层中创建B文件; 从下层中复制对应目录的文件,则下层中B文件复制到对应上层的文件目录中,这时用户即可在上层中修改B文件,待用户对B文件操作完成之后,数据将保留在上层,而下层中的B文件并没有发生任何变化.

综上所述,本文所提出的叠合式安全机制在技术上是可行的.

4 实际应用

根据第三节提出的可行性说明,可以将叠合式安全机制运用于Space操作系统上,图4 为SpaceOS的实现框架,其中Space_User域对应图2中的信息域中的Di(i=1),Space_System域对应图2中的系统域S.

由此推想,羊皮纸上的文字是马刺写的,他最后一句写道:钱葱山快到了,秀容元帅的媳妇真在钱葱山吗?她的孩子不知有没有平安地生出来?

  

图4 Space 系统实现框架图

根据图1为定义的安全策略,Gc作为Space_System域位于下层,该域是只读的,在物理上不可被改写.Space_System域和Space_User域物理空间没有交集,相互独立,符合规则1要求.Space_User域位于上层且文件系统B本身作为读写层空间上独立于Space_System域文件系统,这样,对Gc中的所有变化均可以在Space_User域文件系统B中反应出来,而对B的任何操作G都无法感知,这符合规则2的要求.

近年来,地方普通本科院校关于如何培养双创人才的相关课题很多,但在双创教育实践过程中还存在流于形式、与专业教育脱离等问题[3]。郑州轻工业学院电气信息工程学院探索通过搭建双创实践基地、加大开放实验室力度、开展形式多样的双创实验实践项目和积极引导学生参与学科竞赛等途径,将双创教育全面融入人才培养过程,实现专业教育与双创教育的有机融合。

从图中可以看出,随着乡村性降低,硬质驳岸边植物群落在稳定性、典型性和乡土文化性方面都受到了明显破坏,而自然驳岸植物群落受影响相对较小。原因可能是乡村原有硬质驳岸以当地石材建造,驳岸周边有较多水生植物,村民也多种植构树、水杉、朴树、哺鸡竹、菖蒲、茭白等适地植物。而随着乡村发展,河道驳岸多为混凝土固堤,河岸植被带的宽度也不断变小[11],使得植物群落生态功能降低、景观特色消失。

事实上,这种方式的应用是广泛的,如同管理员和客户关系一样,管理员拥有高于客户的优先级,管理员可以查看其他客户的修改变化,但是客户无法查看管理员的一些操作.这样在不同个体对象之间一方面保证独立,同时确保优先级较高的个体可以查看优先级较低的个体,而优先级较低的个体察觉不到高级别个体的变化,从而实现了信息由一个或者多个低安全域单向地流入同一个高安全域.

5 安全机制评价

为了对叠合式安全机制进行全面的评价,对安装了叠合式安全机制的Space系统进行了性能测试,安全性测试和实用性测试.

5.1 实用性测试

通过对比安装该安全机制的Space系统和未安装该安全机制的Space系统的进行实用性对比.安装了该安全机制的Space系统不需要做额外的配置,同样可以运行 Space系统上的应用软件和服务,如SpaceWS,QQ,Microsoft Word 2003 和 Photoshop 等大型软件.在安装了安全机制的Space系统上,如一些大型软件和服务崩溃,用户可以删除信息域相关的错误配置文件,该软件或者服务同样可以正常使用.而未安装了机制的Space系统,如删除相关的软件和服务的配置文件,则软件和服务崩溃,最终导致软件和服务无法正常使用,甚至会影响系统的整体性能.

该测试分别删除安装了该安全机制和未安装安全机制的Space系统下的/usr/bin/spacews/windows/lib文件.之后,再运行两个系统的 Photoshop 软件,发现未安装叠合式安全机制的Space系统的Photoshop软件已经无法正常使用.而安装了该安全的Space系统的Photoshop软件依然可以正常运行.

测试表明,相比于未安装该安全机制的Space系统,该安全机制可以为用户的使用提供更加稳定的系统保障,可以满足系统的实用性.

5.2 安全性测试

安全性测试的主要目的是测试该安全机制是否能够抵御一般性的网络攻击.黑客利用服务器的漏洞获取超级权限的用户的shell程序.为了让简化测试流程,通过在安装了该安全机制的和未安装安全机制的Space系统上运行netcat程序为攻击者提供一个拥有根权限的shell进程.这和黑客利用系统程序漏洞获得shell的方法是一样的.为了测试系统的安全性,主要通过以下两个实验.

第一个实验是修改网络服务器上的相关的文件(如网页文件),通过破坏用户的文件进行攻击.当安全机制起作用时,通过netcat获得的远程的shell无法修改服务器目录下的文件,同时也不能在该目录下创建其它文件.

第二个实验是文件的盗取实验.通过破坏系统的安全性进行攻击.主要通过mutt程序获取/etc/shadow文件进行攻击.在未安装该安全机制的Space系统上运行muut-a/etc/shadow test1@cnu.edu.cn命令可以把/etc/shadow文件发送到test1@cnu.edu.cn邮箱中,但是在安装了该安装该安全机制后,邮件中未接收该文件,主要是因为系统域的安全级别高于信息域,没有权限读取/etc/shadow的文件.实验表明该安全机制能够保证Space系统的数据的安全,可以满足安全性.

5.3 性能测试

由于Space系统增加了叠合式安全机制,同时也增加了操作系统运行的复杂性.这种复杂性若影响系统的运行速度,会导致这种安全机制不具实用价值,同样影响系统的有效性.

对系统运行速度采用的测试方法为: 在具有叠合式安全机制和不具有叠合式安全机制的Space操作系统上运行同一个文件IOzone工具.在高并发高吞吐量的环境下,同时读写多个大小不一的文件,来测试不同的安全机制操作系统的运行速度,并比较其性能差异.测试机器的配置 2.20 GHZ,i5-5200U 处理器,4G内存以及24 G固态硬盘.

在高并发高吞吐量的环境下同时进行如下测试:(1) 测试一个已存在的大小为1 M小文件和256 M的大文件的文件读速度.(2) 测试一个最近读过的大小为1M小文件和256 M 的大文件的文件读速度.(3) 测试向一个新文件写入一个大小1 M的小文件和256 M大文件的性能.(4) 测试向一个已存在的文件写入一个大小为1M的小文件和大小为256M大文件的性能.

图5是叠合式安全机制的读性能对比,图6是叠合式安全机制写性能对比.横坐标是记录大小为递增的4K到16M的文件块,单位为 Kbyte; 纵坐标为传输速率,单位为Kbyte/s,虚线为安装安全机制之前的数据,实线为安装之后的数据.

从图5,图6结果可以看出,具有叠合式安全机制Space操作系统的读写性能与不具有叠合式安全机制的性能相差不大.本文为Space操作系统研究、开发的叠合式安全机制能够承担高吞吐量的并发读写操作,并保证了Space系统的有效性和实用性.

企业在进行战略发展时,要加强其自身的内部控制监督管理力度,进而对企业财会内部监督管理进行正常运行。建立完善的企业财会内部监督管理系统,企业自身不仅要做到自律,更要要求政府以及相关部门能够承担起自身的责任,切实履行相关部门监督管理的工作职能,监督企业财会内部监控系统的实施成果,进而保证企业及内部的信息的真实可靠,以免发生违规操作的现象,采取更加有效的工作措施对违规行为进行相应惩罚。

  

图5 1M文件和256M文件读性能对比图

  

图6 1M文件和256M文件写性能对比图

6 结束语

本文设计实现一种叠合式安全机制,形式化说明证明该机制可以达到安全的目的.通过对系统的测试可以看出,该安全机制具有足够的安全性,很好的实用性,其具有实用价值.相比于其它设计方案,叠合式安全机制无论是在维护性和可扩展性方面都有着很大的优势.

(2) 针对个人攻击能力不足,得分、突破与破紧逼防守困难的弱点,中国男篮应加强以突破、攻击能力、防守强度为核心的技术训练,增强快攻意识,丰富得分手段,增加得分来源,提高强干扰下创造投篮机会的能力。

参考文献

1马喆,禹熹,袁傲,等.Xen 安全机制探析.信息网络安全,2011,(11): 31–35.[doi: 10.3969/j.issn.1671-1122.2011.11.009]

2Alves-Foss J,Oman PW,Taylor C,et al.The MILS architecture for high-assurance embedded systems.International Journal of Embedded Systems,2006,2(3-4):239–247.

3Weissman C.Security controls in the ADEPT-50 timesharing system.Proceedings of the 1969 Fall Joint Computer Conference.Las Vegas,NV,USA.1969.119–133.

4Gligor VD,Chandersekaran CS,Chapman RS,et al.Design and implementation of secure xenix.IEEE Transactions on Software Engineering,1987,SE-13(2): 208–221.[doi: 10.1109/TSE.1987.232893]

5Archer M,Leonard E,Pradella M.Analyzing securityenhanced Linux policy specifications.Proceedings of the IEEE 4th International Workshop on Policies for Distributed Systems and Networks.Lake Como,Italy.2003.158–169.

6卿斯汉,刘文清,刘海峰.操作系统安全导论.北京: 科学出版社,2003.

7Bell DE,LaPadula LJ.Secure computer systems:Mathematical foundations.Bedford,MA: Mitre Corp,1973.

8周洲仪,贺也平,梁洪亮.基于 Biba 和 Clark-Wilson 策略的混合强制完整性模型.软件学报,2010,21(1): 98–106.

9Clark DD,Wilson DR.A comparison of commercial and military computer security policies.Proceedings of 1987 IEEE Symposium on Security and Privacy.Oakland,CA,USA.1987.184.

10Rushby JM.Design and verification of secure systems.Proceedings of the 8th ACM Symposium on Operating Systems Principles.Pacific Grove,CA,USA.1981.12–21.

11Rushby JM.Proof of separability a verification technique for a class of security kernels.Proceedings of the 5th International Symposium on Programming.Turin,Italy.1982.352–367.

12Bertino E.RBAC models-concepts and trends.Computers &Security,2003,22(6): 511–514.

13梁冰,廖湘柏.基于 PKI、PMI的数字图书馆安全管理.计算机系统应用,2009,18(3): 130–132,45.

14Li W,Ping L.Trust model to enhance security and interoperability of cloud environment.IEEE International Conference on Cloud Computing.Springer.Berlin,Heidelberg.2009.69–79.

15张明德,郑雪峰,吕述望.改进的 PKI可信度模型.小型微型计算机系统,2012,33(2): 370–375.

16吉晨,石勇,戴明,等.基于轻量级虚拟化环境的可信多级安全容器机制.计算机应用研究,2017,34(6): 1770–1773.

17Hipp BA,Wong C,Yeh YY.Method and system for an overlay filesystem: US,7197516.[2007-03-27].

18Hitz D,Malcolm M,Lau J,et al.Copy on write file system consistency and block usage: US,6892211.[2005-05-10].

 
轩浩,刘金刚
《计算机系统应用》 2018年第05期
《计算机系统应用》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号