首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
应用角色访问控制的工作流动态授权模型   总被引:5,自引:1,他引:5  
形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束,并在此基础上建立了授权约束的冲突检测规则.实现了授权流与工作流的同步,并通过授权约束的冲突检测确保了工作流的有效执行.文中模型具有全面性与实用性较强的特点.  相似文献   

2.
基于RBAC的用户授权管理模型的设计与实现   总被引:9,自引:0,他引:9  
在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具有有很强的通用性。  相似文献   

3.
针对权限系统中存在角色授权策略单一和授权冲突的问题,设计IPC_URBAC模型,在RBAC模型的基础上增加继承约束的用户直接授权机制和优先约束的用户角色分配机制,提出基于个体和优先的授权冲突解决策略,并给出用户权限和角色权限的求解算法。运用IPC_URBAC,构造二进制授权掩码进行复杂权限设置,应用Web Service完成细粒度权限检查,达到权限与业务的剥离,实现一种与业务无关的柔性授权系统。  相似文献   

4.
单片机远程控制方案及基于互联网的实现方法   总被引:6,自引:0,他引:6  
本文综述了单片远程控制系统的实现方法,在此基础上采用Windows的个人服务管理器(PSW)和Visual Basic的IIS应用程序实现了单片机互联网的控制方法,给出了应用的一个实例。  相似文献   

5.
ASP.NET Web应用程序安全策略   总被引:3,自引:0,他引:3  
罗海涛  李心广 《微计算机信息》2007,23(27):86-87,203
本文研究了ASP.NET配置体系和安全体系,详细论述了身份验证和授权策略,在此基础上,分析了Web应用程序面临的安全隐患,并给出了消除隐患的方法。  相似文献   

6.
用户身份验证和授权在宽带流媒体应用中十分重要,本文详细介绍了Windows Media Service提供的INSSEventNotification、INSSEventAuthorization、INSSEventAuthorizationCallback三个编程接口及其运行机制,并利用这些编程接口实现了对VOD点播用户的验证和授权。  相似文献   

7.
提出了一种基于资源状态和角色访问控制的授权方案,该方案利用授权服务器信息扩展网格信息服务,将资源站点本地角色作为访问目标资源,加入到授权服务器策略库中,支持对虚拟组织(VO)外用户的授权,并实现了基于资源当前负载状态的细粒度授权。实验表明,在大规模VO中,该方案能够优化授权速度,缓解授权服务器访问的瓶颈问题。  相似文献   

8.
基于RBAC权限管理模型的改进与应用   总被引:13,自引:1,他引:12  
刘建圻  曾碧  郑秀璋 《计算机应用》2008,28(9):2449-2451
在分析现有权限管理系统权限的基础上,给出了新的授权模式,A用户在其自己的可授权的权限集合内可以直接对B用户授权,并且可设定所授权限的时效,B用户可以根据A用户规定时效内拥有A用户的权限。该方案采用静态权限分配与动态权限授权相结合,很好的解决了传统权限管理的僵化。改进后的方案在实际的项目中得到了应用,并取的很好的效果。  相似文献   

9.
隐藏进程的方法有多种,而且有些技术已经深入到内核模式下,使计算机用户在任务管理器甚至一些检测软件中都难觅被隐藏进程的踪迹。本文详细分析了利用挂接SSDT实现进程隐藏的技术原理,给出了隐藏进程的核心算法,以及应用程序启动系统服务的方法。  相似文献   

10.
网格环境下的分布式RBAC模型框架   总被引:3,自引:0,他引:3  
徐松  赵曦滨  顾明 《计算机工程》2006,32(6):163-166
分析了网格访问控制的特性,提出了基于PKI的分布式RBAC模型(G—RBAC),它实现了网格访问控制中的跨信任域授权,并且利用可变属性值的授权证书使得系统能够动态地根据用户的登录环境授予不同的权限。该文给出了G—RBAC的形式化描述、角色分类以及访问验证算法。最后通过一个实例说明了具体的访问控制过程。  相似文献   

11.
提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。  相似文献   

12.
提出了一种利用便携式指纹仪提取指纹细节点信息,产生一组数字特征值,并根据这组数字特征值结合通行字双向认证方案提出了一种安全认证方案;在该方案中系统管理员无法推导出用户的任何指纹特征,入侵者也不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。  相似文献   

13.
Java安全体系在Web程序中的研究和应用*   总被引:3,自引:0,他引:3  
提出了一种基于Java的Web程序安全解决方案。该方案采用JAAS(Java Authentication Authorization Service)实现可插入式登录模块,采用X509数字证书作为用户身份认证,通过配置Web服务器,并利用服务器证书和客户端证书实现服务器与客户端之间的SSL双向认证;待认证成功后,再利用服务器和客户端协商好的对称密钥来建立HTTPS连接,以实现数据的安全传送。该方案为基于Java的Web程序提供了一个安全接口,可以方便地移植。  相似文献   

14.
在企业网络中,若其内部的攻击者获得了用户的身份认证信息,其行为与正常用户将很难区分;而目前研究对于企业网中的异常用户检测方法比较单一,召回率不高。用户的认证活动信息直接反映了用户在网络中与各类资源或人员的交互,基于此,提出一种利用用户认证活动信息来检测网络中异常用户的方法。该方法利用用户的认证活动生成用户认证图,之后基于图分析方法提取认证图中的属性,如图的最大连通组件的大小、孤立认证的数量等,这些属性反映了用户在企业网中的认证行为特征。最后利用有监督的支持向量机(SVM)对提取到的图属性进行建模,以此来间接识别和检测网络中的异常用户。在提取了用户图向量之后,具体对训练集和测试集、惩罚参数、核函数取不同值的情况进行了分析。通过对这些参数的调节,召回率、精确率和F1-Score均达到80%以上。实验数据表明,该方法能够有效检测企业网络中的异常用户。  相似文献   

15.
基于智能卡和指纹的动态口令鉴别方案   总被引:3,自引:1,他引:2  
张金颖  郑宇  路献辉  何大可 《计算机应用》2005,25(11):2554-2556
针对Lin和Lai提出的基于口令的远程用户鉴别方案在时间戳和用户ID上存在的脆弱性,提出基于挑战 应答机制的改进方案。该方案采用指纹和智能卡双重认证技术,能进行双向认证,可抵抗重放攻击和假冒攻击,且由示证和认证双方共同生成随机因子,也体现了认证的公平性,认证过程不需要传递用户指纹信息,保护了用户的隐私。  相似文献   

16.
基于ElGamal数字签名的用户鉴别方案   总被引:9,自引:2,他引:7  
用户鉴别问题是网络安全中的重要研究问题,本文利用ElGamal数字签名方案构造了一种交互式用户认证与双向认证方案,用户不必暴露自己的秘密信息就可以向认证系统证实了自己的身份,具有较好的安全性。  相似文献   

17.
基于数字签名的用户认证方案   总被引:6,自引:1,他引:5  
该文利用签名与验证速度较快的L.Harn数字签名方案构造了一种交互式用户认证与双向认证方案,用户不必暴露自己的秘密信息就可以向认证系统证实自己的身份,具有较好的安全性。  相似文献   

18.
应用程序中存在的大量问题是用户在使用程序中的理解问题。应用程序过程跟踪器是这个问题的一个解决方案。这是一个帮助用户找出问题所在的强有力的工具,并使远程在线技术支持成为可能。使用应用程序过程跟踪器的主要目的是极大地减少用户和专业技术人员在寻找问题上所花费的时间和费用。任何事件通过一组由用户设定的配置文件来触发过程跟踪器,并在日志文件里写入一条记录。就是这个由事件查看器来找出问题所在是本文的要点。  相似文献   

19.
应用程序中存在的大量问题是用户在使用程序中的理解问题。应用程序过程跟踪器是这个问题的一个解决方案。这是一个帮助用户找出问题所在的强有力的工具,并使远程在线技术支持成为可能。使用应用程序过程跟踪器的主要目的是极大减少用户和专业技术人员在寻找问题上所花费的时间和费用。任何事件通过一组由用户设定的配置文件来触发过程跟踪器,并在日志文件里写入一条记录。就是这个由事件查看器来找出问题所在是本文的要点。  相似文献   

20.
为了增强用户身份认证机制的安全性,在传统的口令认证方式的基础上,提出了一种基于模糊逻辑的击键特征用户认证方法。该方法利用模糊逻辑对用户输入口令的键盘特征进行分析鉴别,并结合用户口令进行用户身份认证。该方法有效弥补了传统的口令机制易被攻击的缺点,有一定的实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号