首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
描述了面向对象系统的数据模型,研究了信息流和信息传输,并以此为基础给出了基于自主访问控制策略的分布式对象系统的信息流控制方法,该方法利用限制策略和消息过滤器算法可以在自主访问控制中实现强制访问控制中的*属性,从而有效地防止特络伊木马对自主访问控制的威胁。  相似文献   

2.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

3.
OASIS的WEB服务安全规范,不提供信任评估和授权决策的支持。文中针对于Web服务下,虚拟临时组织中的访问控制和授权,设计了一种基于怏速信任的访问控制模型(WS—STBAC,SwiftTrust—Based Access Control for Web Service),一种与认证中心相类似的中间件。WS—STBAC南策略管理、信任度计算和授权决策3个模块组成。在获得提供方的访问控制策略和信任计算所需的数据和算法之后,WS—STBAC计算对请求方的信任度。并根据访问控制策略,代替服务提供方进行授权决策。  相似文献   

4.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

5.
实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,静态的访问控制不能满足工作流对访问控制的要求.文章介绍了一种新兴的访问控制机制---基于任务的访问控制(TBAC),TBAC可依据任务和任务状态的不同,对权限进行动态实时的管理.在开发远程成绩发送系统的实例应用中,把TBAC和RBAC(基于角色的访问控制)结合,实现一种灵活有效的访问控制策略.  相似文献   

6.
研究互联网主机身份标识和访问控制的相关标准与技术,探讨下一代互联网的实名化策略,提出了一种基于主机标识协议的互联网主机实名化体系架构,并研究如何在此架构中实现基于策略的访问控制,以实现下一代互联网通信各方的身份互信、全局访问控制与授权,防止网络访问的匿名性和自由性。  相似文献   

7.
为了解决大规模环境下的细粒度访问控制问题,挖掘出易于人工阅读、契合主体行为模式、精确完备的基于属性的访问控制(ABAC)策略,从而为安全管理员进行策略构建、维护和优化提供有力支撑,提出基于日志的富语义ABAC策略挖掘方法. 该方法基于频繁模式挖掘算法,从访问日志和属性数据中挖掘契合主体行为模式的ABAC策略. 对策略进行正确性和语义质量分析获得富语义ABAC策略集. 通过交叉验证方法对策略集的精确性和完备性进行验证,算法在公开数据集上的F1得分为0.8375,在手写数据集上的F1得分为0.9394. 在手写数据集上的验证表明,算法可以在较小训练集上得到比现有算法更高质量的策略集,所得授权规则在易读性方面有所提升.  相似文献   

8.
提出了一种基于XML细粒度的服务管理信息的访问控制模型,用于控制服务管理站对服务管理信息的访问.采用了形式化方法定义服务管理信息的访问控制模型的主体、客体和授权规则;讨论了授权规则的冲突解决方法,设计了标记XML文档中哪些节点的元素或属性可以被操作的标签树算法;描述了服务管理系统中细粒度访问控制模型的4种操作.该模型能控制服务管理站对服务管理信息的访问控制,控制粒度可以达到XML文档中的元素或属性.  相似文献   

9.
针对现有基于属性的访问控制(ABAC)策略生成方法无法兼顾精准配置与高效生成的问题,提出结合自底向上和自顶向下的访问控制策略生成方法。通过将策略生成问题归一到基于用户-权限关系生成ABAC策略问题,将自底向上方案的高效迁移和自顶向下方案的精准配置结合;在生成泛化规则的过程中引入加权结构复杂度和规则语义质量度量,提高泛化规则的结构质量和语义质量;在合并规则时采用时序优先的冲突消解策略,保留更加符合实际运行场景的策略。仿真实验结果表明,生成策略集与原有权限的平均压缩比达到13.27%,证明该方法能稳定且精准地生成覆盖所有权限的ABAC策略集,生成的策略集具有高效的泛化能力。  相似文献   

10.
通用访问控制框架将访问控制的决策部分和访问控制的实施部分相分离,使访问控制实施与具体策略无关,从而可方便地支持多种不同的安全策略而无须改变访问实施.针对网格环境中多安全策略需求,对通用访问控制框架进行了扩展,提出网格通用访问控制框架.其通过抽象不同安全域系统的安全策略类型,形成安全域安全策略元数据;在用户跨域访问不同安全域时,基于安全策略元数据,系统可方便地决策并调用相关安全策略的实施.系统测试结果表明,该框架能够支持网格环境中多安全策略需求,并有效提高系统效率.  相似文献   

11.
介绍了基于角色的安全访问控制(RBAC)基本模型,并根据管理信息系统特点,对模型进行了改进,为操作许可P定义一关于环境参数的布尔函数fp,增强了RBAC基本模型的控制粒度.同时,引入先决操作许可概念,有效地防止由于操作许可设置不当,而导致的已授权操作许可无法执行的现象.并给出了应用实例.  相似文献   

12.
无线网络技术已被广泛的应用在工业控制系统中,介质访问控制(MAC)协议作为工业控制系统无线网络通信的底层基础,是保证无线网络高效通信的关键协议.针对搭载多收发器无线终端的工业控制系统设计了一种能源有效的MAC协议—MH-MAC,该协议可根据不同网络环境和应用的需求,灵活地配置信道分配方案和介质访问策略,采用MH-RS调度算法来协调多个收发器高效工作.最后与B-MAC协议进行了比较分析,实验表明MH-MAC协议在提高网络带宽、降低传输时延、增加网络吞吐量和减少能量消耗等方面明显优于B-MAC协议,具有良好的可扩展性和实际应用价值.  相似文献   

13.
张维  李成 《上海电力学院学报》2011,27(2):168-171,175
将法院系统置于法院行业网的背景下,结合身份认证,探讨了基于角色的访问控制的实现.分析了相关文献利用数字证书实现RBAC的方案在法院行业网环境下应用的局限性,提出了适用于法院行业网应用RBAC的实现框架.  相似文献   

14.
从接入网的概念出发,结合通信网的发展以及当前国内激烈的竞争环境提出了综合业务接入网的概念,给出了综合业务接入网的结构,分析了各单元的具体功能。在介绍了下一代网络概念的基础上,依据作为核心的软交换技术的思想,并结合下一代网络的发展方向提出了基于软交换的综合业务接入网向下一代网络演进的方案,最后给出了在新时期建设综合业务接入网需要综合考虑的各个因素。  相似文献   

15.
为解决认知无线电中空闲频谱的识别问题,综述了近期世界范围内的频谱检测方法。分析了基于信道衰落、噪声特性等因素对频谱检测性能的影响,指出了物理层检测、MAC(Media Access Control)层自适应检测以及多用户合作检测的关键技术问题及其分析处理方法,并对检测性能进行了定性和定量的分析和探讨。  相似文献   

16.
UCON实现RBAC模型研究   总被引:1,自引:0,他引:1  
访问控制是实现信息安全的核心技术.论文分析了RBAC模型的特性,介绍了最近提出的一种新的访控制技术---坡用控制(Usage Control,UCON),提出了一种运用UCON实现RBAC的方案.  相似文献   

17.
为了减少光接入网异步传输模型中的接入延时,根据一种实用的总线型光接入拓扑网络结构,对此模型下的媒质接入协议进行分析研究。通过对网络中各节点接入时延算法的理论仿真,验证此种双总线型接入模型及相应接入协议能较准确地反应系统接入延时,并根据用户的优先级别给出接入时延的范围,从而提出通过改变上下游用户的优先级,实现用户的动态带宽分配,来减少用户的接入延时,为解决系统的公平性问题给出参考协议模型。  相似文献   

18.
在基于角色的访问控制RBAC(Role-BasedAccessControl)技术基础上,针对协同产品数据管理系统的多用户、交互、协同、动态等特性来设计系统中权限管理模型,实现一种安全、可靠、实现简单的用户权限管理机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号