首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
刘智敏  顾韵华 《信息技术》2012,(4):152-155,158
针对网络环境下多自治域之间互操作安全需求,提出了一个基于角色和映射规则的跨域使用控制模型CD_UCON(Cross-Domain UCON)。该模型结合了基于角色的访问控制(RBAC)模型的权限机制和使用控制模型(UCON)的框架。为实现属性易变性和访问控制连续性,CD_UCON对UCON模型中的属性和授权规则进行扩展;通过映射规则实现跨域交互。以CD_UCON模型在物资采购管理系统中的应用分析说明了该模型的可行性。  相似文献   

2.
针对分布式环境下各自主域访问控制模型的异构性以及跨域访问中域自治与协作问题,提出了一种基于策略的跨自主域访问控制模型.该模型通过自主域间访问主体的不同粒度映射机制,支持域间的安全互操作;通过安全控制器并结合基于XACML的访问控制策略,实现了域间用户权限的逻辑整合.各域的相关权限信息封装在域内,既保持原有的独立性又实现了域间的协作,同时屏蔽了域间主体差异,解决了不同域系统互不认知和异构访问控制模型映射问题.  相似文献   

3.
访问控制是ITU X.805中定义的电信网八个安全维度之一.分析了移动核心网中数据访问的特点,提出了一种应用于移动通信网的访问控制模型基于角色和应用上下文的访问控制模型(R-ACBAC).该模型在基于角色的访问控制模型(RBAC)基础上,引入应用上下文和限定性约束等概念,对移动网访问控制中角色和权限的分配策略、触发机制、动态迁移等内容进行了详细的定义,为移动网中数据访问的检测与控制提供了参考.  相似文献   

4.
综合基于角色的访问控制RBAC模型和使用控制UCON模型各自的优势,提出了一种基于角色的使用控制授权模型.该模型基于属性分配角色,通过授权规则、上下文信息约束和属性更新机制来实现动态授权并能有效降低授权管理的规模.对该模型的基本元素进行了形式化描述,并用动作时态逻辑TLA来分析该模型的动态性和安全性,最后分析了该模型的特点.  相似文献   

5.
智能服务agent基于上下文感知的交互与协作为数字社区提供动态服务的同时,也带来了安全访问问题。在综合分析数字社区中agent的信任、社区域内外协作等特征的基础上,提出以社区域为中心基于信任的访问控制模型,即依据agent自身上下文及信任证书建立社区域,其后信任等级随会话动态调整,通过信任等级与信任阈值的匹配关系有效地控制权限的激活和使用。与最新研究成果相比,该模型突出的特点是实现动态权限控制,同时满足社区域内及社区域间角色的安全交互与协作。  相似文献   

6.
首先,在基于传统访问控制策略的基础上,针对当前互联网环境中存在的跨域访问安全问题,提出一种基于属性证书的访问控制策略。然后,给出属性证书的结构模型和管理方式,并对采用属性证书访问的优势进行分析。指出不同于传统的访问控制,基于属性证书的访问控制其本质是基于属性的访问控制。最后,给出属性证书在跨域访问控制中的应用。在单应用域或跨域访问时均可采用属性证书的验证方式,其能够针对不同应用域中用户的访问需求,动态实施资源管理和访问控制。  相似文献   

7.
在如今以服务为导向的各种信息系统中,跨域访问已经变得越来越普及,现存的一些跨域访问模型要么不实用,要么不适合Web Service。通过提出一种易于扩展的轻量级跨域访问控制框架实现RESTful Web服务构架的跨域访问控制和代理,达到了跨域访问交互双方无需预定义信任关系,该框架还结合已有的Web安全技术实现扩展安全策略执行,并以微小系统开销实现跨域交互的隐私保护。最后实现了一个原型演示系统证实了该框架在SOA构架中跨域访问的可行性。  相似文献   

8.
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。  相似文献   

9.
《信息技术》2016,(11):69-74
访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型中用户角色的分配与管理的复杂性日益增大,其在扩展性和性能上已经不能满足此要求。文中在传统角色访问控制的基础上,提出了一种新的访问控制模型—基于属性值变异的动态角色访问控制模型。首先对角色添加属性来实现角色由静态到动态的转变,提高了角色访问控制的可扩展性,其次在对资源的操作上引入继承的概念,以避免不必要授权,简化了角色的授权,提高了访问控制系统的性能。  相似文献   

10.
计算机中对文件的访问控制作为用户信息安全的最后一道屏障,已逐渐成为信息安全领域的研究热点之一。文章在基于角色的访问控制模型下,研究了文件保护机制的特点,分析了传统基于角色访问控制模型在解决文件访问控制的不足,并针对性地提出了一个改进的基于角色的访问模型,最后基于一个实例给出了一个在Windows NT中实现文件保护的设计。  相似文献   

11.
Web services collaborative environments are highly automatic, dynamic, and heterogeneous. These characteristics always lead to high risks of services for interaction participants. Hence, it becomes one of the most important things to guarantee that the private information in cross-domain services is not illegally collected, used, disclosed or stored when the Web services are required to combine secure composition. This paper proposes the privacy-aware role based access control model for Web services composition (WSC-PRBAC), which provides protection for private data of users in composite service. The element services are divided into local services and outside services. Because the local service is authorized by users, it is exactly different from other services in the composition. To avoid sending private information to other outside services directly, we define global roles to help access these data in local service. Using global roles can realize a more strict control of the private data. In the end, the experiment and analysis of the proposed model show its and efficiency.  相似文献   

12.
王丽娜  张浩  余荣威  高汉军  甘宁 《通信学报》2013,34(12):167-177
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最后对满足策略的数据帧进行加密。同时,还设计了可信虚拟域加入/退出协议确保用户虚拟机安全加入/退出,为边界安全策略的部署设计了面向可信虚拟域的管理协议,同时为高特权用户的跨域访问设计了跨域访问协议。最后,实现了原型系统并进行了功能测试及性能测试,测试结果证明本系统可以有效地防止非法访问,同时系统对Xen的网络性能的影响几乎可以忽略。  相似文献   

13.
Aiming at the controlled sharing for cross-domain data exchange for complicated application systems,an extended access control mechanism was proposed.The control process was divided into two steps:constraint control and propagation control.The constraint control was used to ensure that access to data was authorized before access request,and the propagation control was used for further extension control after obtaining data access right.In addition,by considering data self and data provenance,the direct and indirect access control were realized.Theoretically,the security and effectiveness of the proposed mechanism were proved.Finally,taking the control of electronic invoice as an example,the implementation approach was proposed.The example shows that the proposed mechanism can perform the fine-grained extended control before and after data in the cross-domain and cross-system are exchanged.  相似文献   

14.
Cross-domain access control can improves interoperability but reduces intra-domain autonomy.To balance inter-domain interoperability and intra-domain autonomy,a cross-domain access control policy mapping to the problem of multi-objective integer optimization programming was formulated.Both the maximization of inter-domain interoperability and the minimization of intra-domain autonomy were taken as the objectives.Further,seven constraints were designed to prevent typical cross-domain conflicts.To solve the optimization problem,a constrained NSGA-III algorithm was proposed.The experimental results show that the proposed algorithm can quickly converge and accurately find the policy mapping even in the large-scale datasets.  相似文献   

15.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

16.
At present, there are few security models which control the communication between virtual machines (VMs). Moreover, these models are not applicable to multi-level security (MLS). In order to implement mandatory access control (MAC) and MLS in virtual machine system, this paper designs Virt-BLP model, which is based on BLP model. For the distinction between virtual machine system and nonvirtualized system, we build elements and security axioms of Virt-BLP model by modifying those of BLP. Moreover, comparing with BLP, the number of state transition rules of Virt-BLP is reduced accordingly and some rules can only be enforced by trusted subject. As a result, Virt-BLP model supports MAC and partial discretionary access control (DAC), well satisfying the requirement of MLS in virtual machine system.As space is limited, the implementation of our MAC framework will be shown in a continuation.  相似文献   

17.
With the increasing global demand for satellite communications,the problem of entity authentication and access control of the satellite communication network needs to be solved urgently.To solve this problem,a new multiple center-based entity authentication and cross-domain access control scheme was proposed.The scheme divided the multiple centers into two layers for entity authentication,and maped the authorization of the multiple domains to achieve access control.Simulation experiments show that the proposed scheme support the entity authentication for 100 million users.Furthermore,it also allows 1 million users to access in parallel.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号