首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 859 毫秒
1.
跨域访问控制与边界防御方法研究*   总被引:4,自引:1,他引:3  
为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,从而有效地解决了跨域访问过程中的访问控制和边界防御问题。  相似文献   

2.
多安全域下访问控制模型研究   总被引:2,自引:0,他引:2  
提出了一个多安全域下基于角色的访问控制模型(MD-RBAC),该模型以基于角色的访问控制模型(RBAC)为基础,通过角色映射建立起访问控制要素间的关联,并引入有效性约束和基于有效性约束的边界策略对跨域访问的风险进行识别和防护。最后,将MD-RBAC模型与另一个多域环境下的访问控制模型I-RBAC 2000进行了比较。  相似文献   

3.
分析ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA.并用可信的边界安全网关实现该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台.  相似文献   

4.
该文分析了ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现了该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。  相似文献   

5.
多级安全网络区域边界访问控制模型研究   总被引:4,自引:1,他引:3       下载免费PDF全文
分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体对客体的操作问题,增强了安全标记访问控制在网络应用中的灵活性与适应性;通过深入研究客体之间关系,分析了独立客体强关联性以及同类客体聚类问题而引起的泄密问题,提出了具有客体关系约束特征的访问控制,从而进一步增强了机密性安全属性的限制。  相似文献   

6.
针对常用的访问控制模型不能很好地解决多级多域信息系统的访问控制问题,分析了多级多域信息系统的结构特征,提出并实现了一种基于安全级别的访问控制模型。实验结果表明,该访问控制模型达到了预定的目标,可以针对多级多域信息系统的各要素分别进行安全级别设定,通过对安全级别的比较进行访问控制。基于安全级别的访问控制模型相对常用的访问控制模型,具有在多级多域信息系统上更容易部署、对权限的变更反应更为迅速,并且能够限制不安全的信息流动等特点。  相似文献   

7.
目前区域边界的访问控制是信息安全领域的重要问题.而传统的MLS( Multilevel Security)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略.从多策略的角度,提出了一种区域边界访问控制模型-MPEBAC( Multiple Policy Enclave Boundary Access Control),以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高了信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础.  相似文献   

8.
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。  相似文献   

9.
一种基于RBAC的多个域之间安全访问控制   总被引:8,自引:1,他引:7  
章志明  张正球  余敏 《计算机工程》2005,31(15):135-136,139
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。  相似文献   

10.
实现逻辑隔离的不同网络安全域之间的信息共享与业务协作是一个重要而紧迫的课题。本文提出一种基于双向防御的跨安全域访问控制方法,该方法基于网络安全域已有的信任体系建立跨域信任关系,在访问请求发起方和目标所在域同时实施基于授权策略的访问控制,通过角色映射以代理方式访问目标资源,从而实现了跨域访问过程中网络安全域边界的双向防御,保障了各安全域的边界安全以及信息共享与业务协作的安全运行。  相似文献   

11.
PolicyUpdater is a fully-implemented authorisation system that provides policy evaluations as well as dynamic policy updates. These functions are achieved by the use of a logic-based language, , to represent the underlying access control policies, constraints and update propositions. The system performs access control query evaluations and conditional policy updates by translating the language policies to a normal logic program in a form suitable for evaluation using the Stable Model semantics. In this paper, we show the underlying mechanisms that make up the PolicyUpdater system, including the theoretical foundation of its formal language, system structure, implementation issues and performance analysis.  相似文献   

12.
In the last few years there has been an increasing interest for a novel category of access control models known as location-based or spatially-aware role-based access control (RBAC) models. Those models advance classical RBAC models in that they regulate the access to sensitive resources based on the position of mobile users. An issue that has not yet been investigated is how to administer spatially-aware access control policies. In this paper we introduce GEO-RBAC Admin, the administration model for the location-based GEO-RBAC model. We discuss the concepts underlying such administrative model and present a language for the specification of GEO-RBAC policies.
Claudio SilvestriEmail:
  相似文献   

13.
针对IP网络上存在的“开环路由”问题,给出了相应的BGP路由策略配置。该配置根据BGP的路由决策进程,结合路由图和访问控制列表的使用,来设置相关的路径属性值,从而对出入自治系统的流量加以控制。给出了具体策略的配置步骤,并用OPNET仿真软件建立模型验证了该策略的有效性。  相似文献   

14.
在IPv4/IPv6并存过渡时期提供强有力的网络安全保障,是实现下一代互联网络(NGI)技术成功应用的关键.在NAT-PT协议转换和流量负载均衡等技术分析的基础之上,提出了一种具备IPv4/IPv6混合网络边界访问控制功能的高性能安全网关模型NAPTSG,并详细论述了其系统设计思路,最后给出了其原型的实现及测试情况.  相似文献   

15.
Configuration management is of great importance for network operators and service providers today. Sharing of resources between business parties with conflicting interests is a reality and raises many issues with respect to configuration management. One issue is access control to configuration data. A network operator or service provider needs appropriate tools, not only to control its networked resources, but also to specify how this control should be exercised. We propose an access control model for the IETF NETCONF network configuration protocol, based on the OASIS XACML access control standard, which allows a flexible and fine-grained control for NETCONF commands. Our approach does not require any additions to the NETCONF protocol and is independent of the configuration’s data-model. Furthermore our approach can easily be extended to cover new NETCONF functionality.
Babak SadighiEmail:
  相似文献   

16.
在建立行业网络时,首要考虑安全问题。针对行业网络特点,本文研究并实现了基于SOCKSv5协议的代理应用,提出了基于双SOCKSv5服务器的安全边界网关模型,从而实现信息的安全传递。本模型在某行业网络中使用,支持对客户端进行授权和认证,并实现SOCKSv5服务器之间加密通信功能,保证了信息传递的真实性、机密性、完整性和可靠性。  相似文献   

17.
本文通过分析目前多出口网络因边界路由器的功能局限而不能很好地解决内外相互访问的情况,提出边界路由服务网关的概念,并设计了边界路由服务网关的模型功能、体系结构与处理流程;最后通过实例验证了边界路由服务网关设计的正确性。  相似文献   

18.
基于Web的教务管理系统安全方案设计   总被引:7,自引:0,他引:7  
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于身份的加密方案确保数据在使用、存储、传输和处理过程中的机密性、可用性、完整性和不可抵赖性,克服了PKI机制公钥管理困难、成本高、效率低等不足。理论分析和实验结果表明,该方法是保证高校教务管理系统安全运行的一种有效解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号