Secuestro

SEFLOW puede usarse la tecnología SELINUX para controlar el flujo de datos dentro de un sistema de procesamiento de información.
Descargar ahora

Secuestro Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Isidor Zeuner
  • Sitio web del editor:

Secuestro Etiquetas


Secuestro Descripción

Seflow puede usarse la tecnología SELINUX para controlar el flujo de datos dentro de un sistema de procesamiento de información. Seflow puede usarse la tecnología SELINUX para controlar el flujo de datos dentro de un sistema de procesamiento de información. Mientras que las políticas de SELINUX se encuentran más comúnmente en controlar el acceso al acceso a las instalaciones del sistema estático como un httpd o un registrador de sistemas, SEFLOW está destinado a garantizar los datos en sí, cuya ubicación dentro del sistema es dinámico. Modelo de política moderna: SSFLOW intenta modelar la política utilizando primitivas matemáticas. El objetivo principal es poder combinar pequeñas sub políticas mediante las operaciones de computación, como los sindicatos, las intersecciones y los productos cartesianos entre ellos, lo que hace posible un enfoque más ortogonal para el diseño de políticas. POSIBLES APLICACIONES SOBRE LA GESTIÓNICINA DE LICIMIENTO: En un entorno de desarrollo suficientemente grande, a menudo hay un gran grupo de datos gobernados bajo una variedad de licencias que se combinarán para crear el producto final. Se vuelve importante realizar un seguimiento de las diferentes licencias. Esto puede hacerse convenientemente agregando información de licencias a los contextos de seguridad de los archivos. De esta manera, el kernel del sistema operativo puede hacer un seguimiento de las condiciones de licencia que se aplican a los datos resultantes. Enfoque estratégico a la seguridad: utilizando la administración de licencias descrita anteriormente, se hace posible emplear un mecanismo similar al mecanismo contaminado del kernel de Linux en el Capa del sistema operativo. Las instalaciones críticas del sistema se pueden limitar a la interferencia por los datos de código abierto, lo que garantiza las mejores posibilidades para investigar y solucionar posibles problemas. Estado de la opción depleja de plantas: aún no son posibles las aplicaciones descritas anteriormente. El proyecto se encuentra actualmente en un estado de prototipado y podría servir como una demostración de tecnología. Lo que puede hacer ahora es mirar el código ya existente y experimentar con él. Existe la posibilidad de crear una política mínima que no proporcione ninguna seguridad, sino que sea fácil extender sobre ella. Computación de productos cartesianos de sub-políticas también está funcionando. La macro de brindar_sandbox se puede usar como facilidad para probar los contextos de seguridad sin interferir con el sistema de ejecución. Requisements: · Linux mejorado en la seguridad de la NSA, lo que está nuevo en esta versión: · Para demostrar la posibilidad de combinar factores de política independientes, un factor que bloquea la red Se creó el acceso. · De esta manera, el acceso a la red de procesos se puede desactivar sin interferir con otras restricciones.


Secuestro Software relacionado

Cifrado AES AVANZADO

AES Advanced AES Encrypter es una pequeña aplicación creada para cifrar / descifrar archivos usando AES (estándar de cifrado avanzado). ...

218

Descargar

vulgar

Vlock es un programa para bloquear una o más sesiones en la consola de Linux. ...

169

Descargar

Adelaide

Adelaide es un script de línea de comandos para automatizar la verificación de archivos importantes para cambios no autorizados en el sistema Linux y UNIX. ...

134

Descargar

Caja fuerte

SafeBox es un programa de software que le permite almacenar de forma segura su información personal. ...

278

Descargar

Ios7crypt

iOS7Crypt es una herramienta que encripta y descifra las contraseñas utilizando el algoritmo débil de Cisco de IOSV7. ...

170

Descargar