共查询到19条相似文献,搜索用时 593 毫秒
1.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,他在满足企业信息系统安全需求方面显示了极大的优势。对RBAC模型——NRBAC模型进行了深入的研究,针对Web信息系统的结构特征及其对安全访问控制的要求,提出NRBAC模型的实现方案,从而利用基于角色访问控制技术实现系统的权限管理功能。 相似文献
2.
基于角色的轻量级多粒度访问控制框架研究 总被引:1,自引:1,他引:0
以基于角色的访问控制为理论依据,提出了一种轻量级的通用访问控制框架,应用.Net平台的代码访问安全及对象关系映射技术实现了Web页面及Web服务资源的访问控制,以及不同层次的访问控制粒度,并将该框架应用于某市软件信息网的开发. 相似文献
3.
访问控制技术是保证资源被合法授权访问的重要安全机制,首先介绍了访问控制的基本概念和三种传统的访问控制技术,并给出各自的特点及应用。简要介绍下一代访问控制模型——UCONABC,最后对目前的研究现状进行了总结并对访问控制的未来发展方向进行了展望。 相似文献
4.
5.
论文首先分析了现有操作系统的访问控制技术,然后在传统访问矩阵模型的基础上,讨论了三维访问矩阵模型,提出了基于程序的访问控制思想。基于Linux内核下的通用访问控制框架,文章设计和实现了在Linux下基于程序权限的访问控制机制。 相似文献
6.
刘友武 《电子技术与软件工程》2021,(5):29-30
本文针对日益严峻的校园网络安全问题,提出一种基于ABAC模型的高校Web服务访问控制方法。通过新旧用户区别访问控制,并加入CA环境,增加了访问控制的安全性,规范了用户访问行为,有效提高了资源访问效率。 相似文献
7.
8.
9.
基于多元判决的动态访问控制架构的研究 总被引:2,自引:2,他引:0
论文在分析现有访问控制模型和技术的基础上,结合多元判决与动态访问控制的思想,提出了一种基于多元判决的动态通用访问控制架构,并重点阐述了多元判决与动态授权管理的设计思路,对架构中各模块、数据库进行了介绍。本体系架构克服了现有访问控制技术中判决依据单一、授权方式无法满足部分应用业务安全需求的不足,为访问控制实现提供了新的思路。 相似文献
10.
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对访问主体进行动态授权,从而提高系统对恶意行为的识别率,提升企业数据资源的安全性。仿真表明,该方法能够适应访问主体在持续访问控制方案下的细粒度访问控制和动态授权管理,提升移动办公等应用的安全性。 相似文献
11.
一种可信计算环境下DAA协议实现方案 总被引:2,自引:0,他引:2
证明是可信计算从体系结构上保障网络服务安全的重要功能。文中介绍了TCG可信计算环境下的认证策略和以TPM为基础的直接匿名认证协议(Direct Anonymous Attestation,DAA),分析了其特点,提出为了获得更好的应用性,对DAA协议进行基于ECC算法的扩展方案。经安全性分析证明,该方案在可信计算环境下只需有限的系统资源,可以有效提高可信网络接入的安全性与可管可控性。 相似文献
12.
基于PKI的IPSec-VPN的研究与设计 总被引:3,自引:1,他引:2
虽然将IPSec用在虚拟专用N(VPN)是一种很好的网络安全解决方案,极大地改进了传统IP协议缺乏安全机制的问题,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构等基本成分组成的一套安全平台,可提供身份认证和角色控制服务。该文分析了IPsec和PKI在安全上的技术特点,提出了一种如何将PKI证书机制应用到IPsec-VPN中,实现强身份认证和访问控制机制,进而完善VPN安全的方案。 相似文献
13.
信息安全问题随着计算机网络的广泛应用,已经成为一个复杂而严峻的课题。而电子文件的安全是信息安全的核心任务之一,其访问控制在信息安全领域中具有举足轻重的地位。论文在研究IFS(InstallableFileSystem)的基础上,分析比较了NativeAPI拦截技术和文件系统过滤驱动技术,并以示例的形式实现了文件访问控制,为深入研究和应用Windows文件系统过滤驱动技术实施信息安全策略提供了参考。 相似文献
14.
嵌入式系统移动视频监控终端平台安全性 总被引:1,自引:1,他引:0
提出基于INTEL IXP425嵌入式系统的移动视频监控终端实现方案,通过CDMA1x移动通信接入网络,复用四路IP数据通道,实现了高速上行数据传输。在此基础上,提出采用可信计算平台模块(TPM)与强制访问控制(MAC)的终端平台安全方案。实际测试表明,此方案能够满足移动视频监控应用需求。 相似文献
15.
对于普通的无线网络用户来说,无线网络的使用需要同时兼顾便携、高速和安全的特性,因此IDS是一个重要的发展方向,但对于类似军队中的保密要求更高的应用来说,则需采用更加稳妥的解决方案。TIPTOP无线网络阻断系统使用电磁干扰技术,通过对2.4GWLAN无线通信网络(802.11b/g/n)进行干扰,能够达到全部或有选择性的阻断WLAN中无线接收器(Access Point)或个人工作平台(Station)的无线信道,同时采用了智能分析技术,一旦环境中出现无线信号,即对其进行干扰,并记录干扰结果,供需要时使用。 相似文献
16.
访问控制是信息安全的一种重要技术,目前的主要方法是基于角色的访问控制方法,但在管理和安全性方面存在不足。在ABE算法发展史的基础上,给出了一种基于ABE算法的访问控制模型,模型将RBAC中的角色用一组可描述的属性标识。然后具体实现了基于CP-ABE算法的访问控制方法,从算法复杂度、安全性、函数实现等方面分析其性能,给出了相关性能测试。实验结果表明算法在这些方面有一定的优势,能有效抵抗联合攻击,体现了良好的安全性。最后根据实验结果提出几种算法优化方案,旨在设计出更高效安全的访问控制方法。 相似文献
17.
18.
基于MAC策略的可控数据处理安全平台设计 总被引:1,自引:1,他引:0
通过对中国信息系统中数据保密的技术问题和需求的分析,论文以MAC策略为基础,面向多级安全环境,构建了一个可控的数据处理安全平台,对平台设计原理、平台体系结构以及关键技术展开描述。该平台在操作系统层、硬件访问层等多个层面上采用多元化的控制措施,并在硬件控制层采用MAC策略,使平台达到强制访问控制要求,实现了信息在不同安全级别区域之间可靠、高效、安全地交换与处理,在高可用的基础上提供高安全性,为多级安全环境下信息系统建设提供了有益的参考。 相似文献