论文发表百科

毕业论文角色绑定

发布时间:2024-07-08 19:01:07

毕业论文角色绑定

你好,针对你的问题,我回答如下:由于不知道楼主要绑定的是哪个邮箱,这里就以QQ邮箱为例。QQ软件辅助账号分为:手机辅助账号(手机号码)和邮箱辅助账号(邮箱号码);作用:1、您可以通过输入邮箱地址和手机号码来登录QQ客户端;2、别人可以通过邮箱地址和手机号码来查找您的账号;3、设置手机号码或者邮箱地址为主显账号,只允许别人通过主显账号查找到您。1、进入到我的QQ中心()网页→帐号→点击邮箱辅助帐号的“立即绑定”按钮;2、弹出操作窗口后根据您的需要进行添加相应邮件地址就可以了(若绑定非邮箱地址时还需要经过邮箱激活操作);若您QQ号码对应的QQ邮箱已有邮箱别名(在QQ邮箱设置→账户→邮箱账号中申请),绑定账户时系统会自动拉取您“邮箱别名”的信息供您选择。

维普毕业论文管理系统修改个人信息,及操作指南如下。1、登录维普论文(设计)管理系统,选择角色:指导教师。2、在对话框左侧选择:过程管理任务书编辑列表。3、在界面的右侧选择:编辑选项(注意:一旦提交后,编辑选项消失)。4、进入操作界面,在每个对话框录入相关的信息。5、用同样的方法录入或者复制其他对话框内容。6、检查无误,选择提交。

动画角色设定毕业论文

不是专业的,单纯是个人意见。动画片作为影视创作的个独特类型,如同真人演出的电影电视样,角色的特征有着举足轻重的作用。不仅如此,动画片中的角色造型与影片整体风格有更为显而易见的一致性。或者说,动画片中的角色造型是形成影片整体风格的重要元素。首先一个角色的设计要让人耳目一新,有显著的特点。现在动画这么多,人设类似的事情经常发生,那么能够让人一眼记住就很重要了。然后一个角色的设计要能体现出他的性格特征。显著的性格特征很容易,难的是复杂的心理如何能够在角色的一些小细节体现出来。而且这个角色还要符合故事的背景,不要让人有强烈的违和感。要结合创作背景,设计出身处那个环境的应有的角色。

动画短片创作中的情感设计在世界动画艺术史上,涌现出了许许多多集思想性、艺术性为一体的动画作品,其中既包括叙事详尽、引人入胜的长片动画作品,也包括短小精炼、令人耳目一新的短片动画作品。它们共同为动画艺术的发展谱写出了新的篇章。动画短片大多以艺术片、实验片的形式出现,例如,获柏林国际电影节银熊奖的中国动画艺术短片《三个和尚》,以及水墨动画片《牧笛》等。另外,国外一些实验动画短片也十分引人注意:例如加拿大国家电影局动画部的开创者一一诺曼·麦克拉伦的代表作品《线与色的即兴诗》、《同步曲》等,还有费德利克.贝克的作品《摇椅》、《种树的人》以及南斯拉夫“萨格勒布动画学派”动画大师一一波尔多的《学走路》、《好奇心》等。这些影片从根本上讲大多不是以盈利为目的的,而是创作者个性的张扬,反映其对某种艺术境界和特定的艺术表现手法的一种追求。动画短片要在相对较短的时间内,表达一个完整的情境和独立的思想,往往考验到创作者是否具有驾驭动画语言的技艺。其次,它的篇幅较短,从编剧、导演到制作,往往仅由一个或几个人参与,成本投入较低.还有,其注重创作材料、创作手法以及创作工具的突破与创新。以上特性使动画短片创作的功用性不以创造商业价值为目的,而是更多地为了推动和锻炼动画的原创力量和艺术的探索,使其成为众多动画院校动画教学的一个重要教学和实践课题。动画语言具有鲜明个性,主题内涵有独立的情感追求。在许多国内外优秀动画作品背后都显露出塑造地非常形象鲜明的情感世界。例如:《美丽密语》这部动画片看上去内容并非曲折离奇,只是描叙了一个少年身边发生的一些琐事,以及他在刚刚涉入青春期的阶段,内心深处涌动的朦胧而美好的情感。作者采用了象征的手法,并加以发挥,用这一情节作为主旋律,构筑了一部色彩瑰丽充满幻想的视觉“交响乐”。这是一部浪漫的超现实主义的作品。影片及其注重少年青春其阶段日益丰富、日趋成熟的情感上的体验,它存在于每个过度或正在过度青春期的人的心底,因此它是一个具有广泛意义的题材.它唤起了人们对那段至真至纯的感情的怀念,并为这种美好的东西不知不觉间的流失而暗自伤怀.他不是一篇戏剧化了的故事,只是一段人所共有的美好体验的升华,它在最大的程度上引起了观众在情感上的共鸣。影片采用了大量的笔墨铺陈和渲染了罗伍奇异浪漫的梦幻之境,为本片打造了深邃的意境,使观众深深地沉浸在作者构思的情景之中,心怡而忘我。情感再现是设计者创作的灵魂情感是人类共有的属性。动画中的情感再现是设计者创作的灵魂。优秀的动画必然会深深的打动观众的心灵,动画短片创作受到现代设计思潮的影响,正与传统动画大相径庭并形成了自己的设计方法.现代动画短片创作总体而言是在设计理念的支配下,以动画剧本为基础的前提下展开的。但它又有着自己的创作方法和情感意境的创造、有着多元的设计资源构思路径及灵感的引导。八匕一j自心月月护了一;情感的再现过程情感是难以捕捉的抽象形态,也是令创作者感兴趣的内容,如:喜、怒、哀、乐等,然而情感的再现则需要情感的物化。情感是动画设计表现的普遍与永恒主题,特别是高度工业化的现代社会,人们希望在个性化的动画作品中宣泄多彩的情感:狂喜、愉悦、快乐、痛苦、悲伤、愤怒、思念一一人与人之间的交流是通过语言来沟通的,而动画则是通过具体形态画面与人之间进行沟通传达信息的。设计师在创作动画时,赋予动画角色一定的形态,而形态则传递出一定的特征,就如同它从此有了生命力,人在观看动画作品的过程中,会得到种种信息,引起不同的情感.动画形态一般给人传递两种信息,一种是理性的信息,即动画角色的形态、场景的布局、色彩的搭配、光源的照射等,另一种是情感信息,如:动画角色的行为、语言、思想等.前者是动画存在的基础,而后者则是动画生成的关键。它们互相为用,创造完美的形象画面及无形的情感遐想。情感元紊情感系统一个动画短片是由角色、场景、情节等元素的相互发展变化,通过两三个不同的情节与场景的组合而形成一个整体的情感环境。那么这就必须要我们从整体的环境、宏观的意识下去调整动画情感的设计。我们可以将整个动画情感的把握理解成一个相对的生态环境系统,这样有利于我们进行情感的创意。动画情感的生态环境由多种元素组成,当然这种元素是虚拟的,但不是空洞的,它原于生活又高于生活,是剧本内容和设计师自身体验和感受的折射.它包括动画情节、场景、语言、色彩、灯光、动作、音乐、音响、角色的特征属性、设计师自身的专业修养等元素的综合。这些元素的变动将会直接影响到这个情感系统的产生。符号化在动画创作中情感的设计需要将情感物化形成特定的符号。通过设计师之手将组成动画设计情感的相关元素进行符号的再现,通过视觉,听觉等形式向观众传递出整部动画片的情感意境。视觉符号包括情节、场景、角色的特征属性、动作、色彩,通过对这些特征的艺术强化与夸张,获得情感上共鸣的艺术效果。塑造出有血有肉的个性画面,获得感人的艺术效果。在许多动画设计中,个性情感的发挥是通过形式感达到的,强烈的形式语言与视觉审美效应是设计师追求的目标。对其他设计艺术门类的借鉴是设计师创作优秀动画片的重要因素。现代的动画设计使用多种创作手法.在高度发展的现代文明世界中设计艺术形式语言的多元性为动画情感的设计创造了有利的创作空间.设计师所需要做的是如何将设计元素和设计质料进行合理的组合搭配,提炼出精妙的视觉效果。例如《黄色潜水一艇》是一部融合插图艺术创作,画风、设计自成一格,与迪士尼唯美人物造型、浪漫故事情节全然不同的动画作品。片中讲诉披头士装扮花椒军士以“帕伯军士孤独之心俱乐部乐队”击溃敌人,确保了他们唯一的信念“你需要的就是爱”,只要心中有爱必可战胜一切,爱、欢笑、音乐又再回到了花椒国。我们可视《黄色潜水艇》为一种视觉艺术,它融合了普普艺术中采取的一连串游戏性动态组合,且游走于现实与非现实之间,非常吻合披头士6(拜代中晚期偏爱的超自然冥想主张,因此在《黄色潜水艇》中可看到色彩缤纷的图像,许多装饰性的设计。用如此强烈的形式语言和审美风格浪漫地表诉了表面看起来只不过一再强调邪不胜正、暴力必亡的主题,但是我们如果再深一层了解,会发觉披头士早在3眸前就传达了“爱与和平”的讯息,现在透过黄色潜水艇动画电影,可以说对“爱与和平”有了更深一层的诊释。语音符号和视觉符号一样也是动画情感体现的一种表达方式,是动画情感设计的重要组成部分。它主要由人声、音乐、和音响三部分组成:语言是传递情感、思想、意志及其他信息的最重要的工具。其表意最直接、最明确、最容易达成理解与沟通。语音的音色、音质、音量、节奏、力度都关系到动画片所要传达的情感信息、动画片情绪的烘托和角色性格的塑造;音乐能够极大的影响动画角色的情绪和情感环境气氛,能够很好的表现动画角色的个性特征,有力的烘托出特定的情感主题,也有着极强的象征作用;音响是除人声和音乐之外,生活环境中所有声音的总称,在动画片中音响具有独特的作用,因为动画片是设计师心灵构造的一个艺术空间,它的存在是以一个虚拟的形式表现的,对情感的烘托需要使用各种音响符号有利于增强观众情感上的共鸣。当然作为情感动画设计创意活动,也包括某些特殊的规律,如创意中的非理性因素作用,如无意识的偶发性因素作用,这类因素在动画情感设计的创意活动中是神奇而生动的,这中灵感的显现带有偶发色彩,随机性强。它是建立在前述方法的基础之上的,是个人经验、修养、情感及其他元素的融汇和表达.仓1] 王智勇. 浅析动画短片的艺术魅力[J]. 企业家天地下半月刊(理论版), 2007, (04) . [2] 徐碧珺. 试论中国哲理动画艺术短片的现代价值[J]. 美与时代(上半月), 2009, (07) . [3] 陈伟. 动画短片创作中的模糊思维[J]. 科技情报开发与经济, 2003, (07) . [4] 王余烈. 论动画短片的故事创意[J]. 南京艺术学院学报(美术与设计版), 2006, (01) . [5] 李国生. 动画短片创作浅谈[J]. 电影评介, 2007, (22) . [6] 涂先智. 论动画短片的艺术特点[J]. 电影文学, 2008, (09) . [7] 苏延辉. 动画本体研究——浅谈动画短片与动画长片的异同[J]. 电视字幕(特技与动画), 2005, (03) . [8] 高琳. 论先锋性动画短片的实验与传播[J]. 装饰, 2007, (07) . [9] 黎青. 动画短片《平衡》的现实指导意义[J]. 文艺研究, 2005, (08) . [10] 林婷. 东方化语境下的中国形象——以美国动画电影为例[J]. 今日科苑, 2009, (13) .

动画专业毕业论文有具体的要求那些吗?

关于动画角色设计方面的研究,有三个较大的方向可以进行考虑:动画角色设计实践与理论研究;造型美学以及发展史的研究;动画角色的文化传播及衍生品研究。目前国内外的相关研究基本集中于这三个讨论方向。对于这三个方向究竟该如何选取,我有一些看法:如果你是搞创作的,并且有大量实践经验,可以选择实践与理论研究。这个方向目前较为空白,除了清华大学吴冠英老师曾经出版过专著,发表过相关论文与创作谈,其他的创作者和理论研究者基本处于分离的状态,即,真正参与动画角色设计的创作者没有进行理论总结,而目前参与理论研究的学者大都是从已有的成熟造型中进行总结和分析。

论文题目绑定

gridview编辑列--添加一个TemplateField,然后点编辑模板选itemtemplate,在空白处拖入一个radiobutton,然后点结束模板,就可以看到了

1.你想用GridView绑定一个数据库中的论文题目:先从工具箱拖入SqlDataSource控件然后在设计栏点绑定数据源(就是你论文题目的数据库)然后在VS的设计栏点GridView右上角的箭头选择数据源.2.插入Radiobutton页面VALUE自己看着加吧

bridging 本意为搭桥, 这里relationships to bridging social capital意思就是(正在)建立的社交资本的关系建立了之后 自然就是 bond(契约、捆绑)了. 翻译来就是建立与绑定社交(圈)资本

网络在当今社会的影响力迅速膨胀,所以互联网也就演化为企业快速成长的发动机.而不管您从事什么样的行业,未来都离不开互联网。已经有不少经理老板们意识到上网的重要性了,但他们并不十分清楚该如何上网。上网只是一个总称,对于企业,它包含两个意思。第一是拥有属于自己的网站,展示企业文化的窗口。第二就是及时的将这个平台告诉给别人。提高企业的知名和影响力。形成传播,互通有无,达成共识。禹含网络策划工作室跳出传统的网络推广模式,根据企业所在行业要求、企业文化、产品市场等要点进行总结优越性和卖点,之后结合网民的搜索习惯和按客户的兴趣,将这些进行结合后全面策划推广企业站点。从介入市场到分析行情、找出接入点、策划方案、人员分配、推广安排、针对发布、新闻效益、跟踪调查、更新维护、反馈效益等等,是一个紧密联系的有机运作整体,井然有序,前一步为后一步打下基础、创造条件,后一步是在前一步基础上的发展与拓展。步步为营,层层推进,实用高效。在团队推广中充分发挥员工的积极性和创造性,从多角度、多层次分析情景,展合理化分配,有效性宣传。我们工作室分工明确周密细致并且宣传手法多样化。禹含团队的每个成员都会严格按照我们制定的步骤将企业的宣传资料投放发布到各大网站及针对性的网站上;将企业的产品信息按网民的搜索习惯和按客户的兴趣供给他们,提前一步展示贵公司产品的优越性能和卖点,在网络上进行一系列的运作及对产品的炒作,进而达到对产品宣传的目的,让企业产品信息在最短的时间内遍布互联网,走进老百姓生活,达到广而告之,家喻户晓的宣传目的。禹含网络为企业赢得良好声誉,抢占市场先机,迅速提高销量与知名度!

知网论文绑定作者

认证方法如下:首先,打开知网,点击右上角的作者认证。完成实名认证后点击个人中心。点击我的,选择我的科研成果,点击立即认领。通过单位或篇名搜索个人学术成果。选中个人作品,点击是我的,将认领成果保存于文献管理中。

进入到我的界面后,再点击上面的设置选项即可。进入到设置界面后,再点击账号设置选项即可。进入到账号设置界面后,再点击箭头所指的微信即可。然后一知申请使用微信相关信息,再点击同意选项即可。经过上面的详细步骤,最后微信后面显示为已绑定。

知网

是国家知识基础设施的概念,由世界银行于1998年提出。CNKI工程是以实现全社会知识资源传播共享与增值利用为目标的信息化建设项目。由清华大学、清华同方发起,始建于1999年6月。

2019年5月,“科研诚信与学术规范”在线学习平台在中国知网正式上线发布。

首先,相信看过知网查重报告的论文作者应该都了解,论文查重报告当中,有一个部分就是去除本人已发表文献的重复率,那么,这个本人已发表文献又是如何判断呢,其实就是由作者信息进行判断的,知网有一个庞大的数据库,对于已经在知网上检测过或者发表过的论文会进行收集。换言之,如果论文作者在提交知网查重之后在作者信息处不填上自己的信息,就可能因为跟知网当中自己所撰写的论文重复而出现大面积重复。 其次,论文作者填上自己的信息之后,也可以帮助知网准确识别自己在知网当中所收录的文章,知网查重的时候,会自动显示去除本人已发表的文献的重复率部分。特别是一些研究生,在毕业之前,学校通常会要求至少在省级期刊以上发表过一篇文章,而通常省级期刊以上的期刊都会和知网之间有战略合作关系,发表在省级期刊以上的文章基本上都会被知网收录,因而,在毕业的时候,如果在毕业论文当中引用了自己已经发表的期刊文章的部分段落,如果填上自己的信息,就可以帮助知网准确识别并进行比对。 最后,对于一些延期毕业的学生而言,在正常的毕业年份可能撰写并发表了论文且提交了知网检测,知网对于这样的文章可能在当年不会收录,但是在第二年有可能就会记录到曾经查重过的记录,而如果当年论文作者填写了自己的信息,第二年在援引该文章时候,知网也是可以自动识别并判定该文章属于作者已发表的文献内容。

角色模型毕业论文

可以着手动画和游戏中的一个问题(如原画,模型,材质贴图,动作,渲染,灯光,后期等等),选择一个进行讨论,从发展历史到技术要求,到行业要求等等进行介绍。网上找些资料,再从书中抄一些。毕业论文有严格的格式要求,老师应该会把格式给你们看的吧。按照格式要求来做,难度应该不大!以上的是毕业论文,但一般都要求做毕业设计,如果是毕业设计你就要认真的做出一个东西来,把你选择讨论的那个问题要突出来,比如你选择模型,就要把模型做到最好,材质,灯光适当弄一下。本人不善言表,不知道你明白我的意思不,希望可以帮助到你!加油!相信自己

电子商务毕业论文选用模型写法步骤如下:1、电子商务毕业论文的目的。2、毕业论文的选题。3、毕业论文的基础要求。4、需要对毕业论文进行说明的各种图表,附加说明,数据参数表格,公式推导与证明,重要参考文献摘要,重要的程序源码清单等以及不便在正文中列出资料。

摘要:本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型,形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999[1]中规定的结构化保护级(相当于《TCSEC》标准的B2级[2])的安全要求进行设计,并在Linux操作系统上得以实现。 关键字:安全技术;安全模型;Linux操作系统中图分类号:TP309 文献标识码:② 文章编号:1. 引言随着社会信息化的发展,计算机安全问题日益严重,建立安全防范体系的需求越来越强烈。操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础,同时也是信息安全的重要内容。本课题将通过研究操作系统的安全策略访问模型,结合国内、外的相关安全标准和已有的先进技术,将密码服务与高级别存取控制机制有机地结合起来,探索适合国情的安全操作系统结构,最终形成一个适应各类安全产品系统安全需求的结构化保护级(相当于TCSEC中规定的B2级)实用操作系统。并且通过推动安全操作系统的应用,取得良好的经济效益和社会效益。2. 安全模型该类模型是从安全策略和访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。[3] 多级安全及自主访问策略模型多级安全及自主访问策略模型的每个主体在替代用户之前,必须被配置最大安全级及标签范围;除某些可信客体外,每一个客体都要配置标签范围。Bell&Lapadula(BLP)模型[4,5]是最典型的信息保密性多级安全模型,包括强制访问控制和自主访问控制两部分。强制访问控制中的安全特性,要求对给定安全级别的主体,仅被允许对同一安全级别和较低安全级别上的客体进行“读”,对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“写”,任意访问控制允许用户自行定义是否让个人或组织存取数据。 多域安全策略模型多域策略的基本思想是:赋予保护对象一种抽象的数据类型,该类型表明了保护对象要保护的完整性属性,然后规定只有经授权的主动进程能替代用户访问这一完整性属性,并限制该主动进程的活动范围,使其获得它应该完成目标以外的能力极小化。DTE (Domain and Type Enforcement)模型[6]是近年来被较多的作为实现信息完整性保护的模型。该模型定义了多个域(Domain)和型(Type),并将系统中的主体分配到不同的域中,不同的客体分配到不同的型中,通过定义不同的域对不同的型的访问权限,以及主体在不同的域中进行转换的规则来达到保护信息完整性的目的。 基于角色的访问控制模型基于角色的访问控制模型的目的就是通过域隔离,确保对系统的完整性破坏的极小化。RBAC模型[6]是基于角色的访问控制模型。该模型主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理。其基本要素之间的关系如图1所示:图1 RBAC基本要素关系 the relationship of basic elements in RBAC在本系统中,将实现基于角色的授权和控制,支持角色互斥,不支持角色的继承,不支持同一个用户的多个角色。3. 安全系统的设计 安全模型的设计本系统中的安全服务器将遵循改进的BLP模型、DTE模型以及RBAC模型来实现系统的安全策略。其中,BLP模型保护信息的机密性;DTE模型保护信息的完整性;RBAC模型是授权模型。通过三种模型的相互作用和制约,保证系统中的信息以及系统自身的安全性。图2为本系统中三种模型以及重要功能的相互关系。图2 模型间的相互关系 the relationship of models如图2所示,授权策略RBAC是整个系统的基础,它通过为用户设置特定角色,影响IA控制、特权控制、多域访问控制和强制访问控制等基本功能,达到控制系统中用户/主体对客体/对象的访问目的。在本系统中,每个用户都有且只有一个角色。为某个用户给定一个角色,相当于给定该用户的最大特权集、安全标记范围、DTE域范围和最小审计掩码。该用户的上述属性只能够在给定角色的范围内指定。RBAC是通过最小特权、强制访问控制(包括MAC机密性保护和DTE完整性保护)和安全审计等功能组合实现的。而多域策略DTE和多级安全策略BLP则是在授权策略授权的基础上,调用多域访问控制和强制访问控制功能,实现对客体/对象信息的完整性和机密性保护。本系统在BLP模型的基础上进行了一些改动:1. 对BLP模型“上写下读”的信息流规则进行了限制,将其中的“上写”改为:低安全等级的主体可以创建高安全等级的客体或向高安全等级的客体中添加信息,但是不能修改或删除高安全等级客体中的原有信息。例如,低安全等级的主体可以在高安全等级目录下(在通过了DAC和DTE检查的情况下)创建新的文件(包括子目录、命名管道等),但是不能删除原有的文件(包括子目录、命名管道等),也不能改写高安全等级文件的内容;2. 引入可信主体的概念,即:所谓可信主体,就是拥有多个安全级或一个安全级范围的主体;3. 引入可信客体的概念,即:所谓可信客体,就是拥有多个安全级或一个安全级范围的客体。本系统中DTE实现采用为主体/客体指定域/型标识(统称为DTE标识)的方法,DTE策略将通过为主体赋“域”(Domain),为客体赋“型”(Type),并定义“域”和“型”之间的访问权限实现DTE完整性保护,并采用DTEL(DTE Language)语言进行描述,通过命令设置到系统核心。核心中将为每个主体维护一个“域”标记,为每个文件维护一个“型”标记。当操作发生时,系统将根据主体“域”标记、文件“型”标记以及访问控制表判断是否允许操作发生。原则上,构造一个安全系统必须同时兼顾用户应用系统、O/S服务系统、Linux 内核、硬件这四个子系统,使它们都获得有效的保护;但本系统主要关心用户应用系统和Linux 内核系统,因为它们与Linux 系统安全联系最直接。构筑安全Linux 系统的最终目标就是支持各种安全应用,如果系统在构造之初就没有区别地对待不同的应用,或者说不采取隔离的方式对待不同的应用,那么这样的系统是不实用的,因为不同的应用对系统安全可能造成的威胁是不同的。对用户应用系统的控制,我们主要采用角色模型与DTE技术的结合;而对Linux 内核的控制,则通过权能访问控制、增强的BLP模型及DTE策略来实现。 安全系统的结构设计图3 Linux 结构化保护级安全服务器系统结构图 the structure chart of Linux structure protection security server 图3说明了本系统的体系结构。如图3,用户请求的系统操作进入核心后,首先经过安全策略执行点,调用相应的安全策略执行模块,安全策略执行模块读取相关的系统安全信息和主/客体安全属性,并调用安全策略判定模块进行安全判定,决定是否允许用户请求的操作继续执行;当用户请求的系统操作得到允许并执行结束后,再次通过安全策略执行点,进行相关安全信息/属性的设置和安全审计。安全服务器中的功能模块与原有的系统操作是相对独立的,双方通过hook函数进行联系。通过改变hook函数的指向,可以启用不同的安全服务器。不同的安全服务器可以选择不同的安全策略,从而达到支持多安全策略的目的。 安全系统的功能特性安全系统在原有Linux操作系统基础上,新增了的强制访问控制、最小特权管理、可信路径、隐通道分析和加密卡支持等功能组成,系统的主要功能如下:1. 标识与鉴别标识与鉴别功能用于保证只有合法的用户才能存取系统资源。本系统的标识与鉴别部分包括角色管理、用户管理和用户身份鉴别等三个部分: 角色管理是实现RBAC模型的重要部分,将角色配置文件存放在/etc/security/role文件中,角色管理就是对角色配置文件的维护。 用户管理就是对用户属性文件的维护,是在系统原有用户管理的基础上修改和扩充而来;本系统改变了原有系统集中存放用户属性的方式,在/etc/security/ia目录下为每个用户创建一个属性文件。 用户身份鉴别过程就是控制用户与系统建立会话的过程;本系统将修改原有系统的pam模块和建立会话的程序,增加对管理员用户的强身份鉴别(使用加密卡),增加为用户设置初始安全属性(特权集、安全标记、域、审计掩码)的功能。2. 自主访问控制(DAC)用于进行按用户意愿的存取控制。使用DAC,用户可以说明其资源允许系统中哪个(些)用户使用何种权限进行共享。本系统在自主访问控制中加入ACL机制。利用ACL,用户能够有选择地授予其他用户某些存取权限,来对信息进行保护,防止信息被非法提取。3. 强制访问控制(MAC)提供基于数据保密性的资源存取控制方法。MAC是多级安全及自主访问策略的具体应用,通过限制一个用户只能在低级别上读访问信息、只能在自身的级别上写访问信息,来加强对资源的控制能力,从而提供了比DAC更严格的访问约束。4. 安全审计审计是模拟社会监督机制而引入到计算机系统中,用于监视并记录系统活动的一种机制。审计机制的主要目标是检测和判定对系统的渗透,识别操作并记录进程安全级活动的情况。本系统中的审计事件分为可信事件与系统调用。系统对每个用户审计的内容不同,需要设置系统的审计事件掩码和用户的审计事件掩码。在形成审计记录时,核心将根据审计掩码进行选择。5. 客体重用客体重用是指TSF必须确保受保护资源内的任何信息,在资源被重用时不会被泄露。客体重用功能可以防止重要的客体介质在重新分配给其他主体的时候产生信息泄漏。在本系统中,出于系统效率和可靠性的考虑,只实现对核心重要数据结构剩余信息的自动清除和文件内容的人工清除。6. 最小特权管理根据《TESCE》B2级中提出的最小特权原理,系统中的每个进程只应具有完成其任务和功能所需要的最小特权。因此,在本系统中开发了一种灵活的特权管理机制,把超级用户的特权划分成一组细粒度特权的集合,通过对系统中用户和进程特权的赋值、继承和传递的控制,将其中的部分特权赋给系统中的某个用户,从而使系统中的普通用户也能具有部分特权来操作和管理系统。7. 可信路径可信路径要求为用户提供与系统交互的可信通道。可信路径的实现方法是通过核心对安全注意键的监控,并退出当前终端下的所有应用程序,启动新的可信登陆程序。根据《TESEC》B2级对可信通路的要求,在本系统中开发了可信通路机制,以防止特洛伊木马等欺诈行为的发生。用户无论在系统的什么状态下,只要激活一个安全注意键(一般设置为Ctrl-Alt-A),就可以进入一个安全的登录界面。另外,本系统还采用了管理员用户的强身份认证和建立加密通道等技术,也可以保证用户与系统间交互的安全性。8. 隐蔽通道分析我国《计算机信息系统安全保护等级划分准则》[1]要求第四级及以上级别安全信息系统产品必须分析与处理隐蔽通道。本系统掩蔽通道分析将基于源代码,采用下列方法进行:分析所有操作,列出操作及其涉及的共享资源(客体属性) 列出操作与共享资源的关系图 找出所有可能的存储隐蔽通道 分析、标识每个存储隐蔽通道,并给出带宽9. 加密卡支持 本系统基于国产密码硬件资源,实现的密码服务主要包括三个方面:文件存储加解密:在命令层为用户提供一套SHELL命令,实现文件的机密性、完整性保护,同时提供一套接口库函数,供用户编程使用。特权用户强身份认证:结合RBAC、DTE策略,对特权(角色)用户实施强身份认证。数据传输加解密:在核心提供一套函数接口,用于实现数据的机密性和完整性。4. 结论本方案通过对Linux核心结构和操作系统域外层安全体系的层次结构的研究,遵循国内、外的相关安全标准,将三种安全策略模型和已有的先进技术有机地结合起来,增加了强制访问控制、最小特权、可信路径等安全功能,成功的在Linux操作系统上得已实现,基本达到了GB17859-1999中规定的结构化保护级(相当于《TCSEC》标准的B2级)的要求。操作系统安全增强技术作为信息安全的关键部分,得到了国内、外的普遍重视。在安全领域,系统的安全性总是相对的。因此,对安全模型的研究和建模以及信息安全系统体系和方案设计的研究还有待进一步的深入。本设计方案已经在Linux操作系统上得到具体的实现,还有待于在实际应用中对安全操作系统进一步的考验和完善。 参考文献[1] GB17859-1999, 计算机信息系统安全保护等级划分准则[S].[2] DoD 5200. 28-STD, Department of Defense Trusted Computer System Evaluation Criteria[S]. Department of Defense, Washington,DC, 1985.[3] 石文昌, 孙玉芳. 计算机安全标准演化与安全产品发展[J]. 广西科学, 2001, 8 (3): 168-171.[4] BELL D E, LaPADULA L J. Secure computer system: mathematical foundation and model[R]. Bedford MA: Mitre Corp, 1973. M74-244.[5] 石文昌, 孙玉芳, 梁洪亮. 经典BLP安全公理的一种适应性标记实施方法及其正确性[J]. 计算机研究与发展, 2001,11 (38): 1366~1371[6] 季庆光,唐柳英.《结构化保护级》安全操作系统安全策略模型[R]. 北京:中科院信息安全技术工程研究中心,中软网络技术股份有限公司, Research and Design of Security Model LI Fang, HU Zhi-xing(Information Engineering Institute, University of Science and Technology Beijing, Beijing 100083, China)Abstract: After study of BLP model, DTE model and RBAC model, and combination of the three security models, an implementation scheme of security system and its components and functions is provided, which achieves the structure protection of GB17859 (as the level B2 of TCSEC standard). The scheme is implemented on Linux operating system successfully. Key words: security techniques; security model; Linux operating system

相关百科
热门百科
首页
发表服务