首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

2.
针对分布式系统中安全服务规范给安全策略管理带来的不便,文章给出了一个针对分布式系统的访问控制策略设计和管理的访问控制模型,将此模型融入到分布式应用系统程序中,使用视图策略语言来描述访问控制策略,实现对安全访问策略行之有效的管理,并可以进行静态类型检测以保证规范的一致性。文章最后给出了分布式应用程序中执行VPL表示的访问控制策略的基础结构。  相似文献   

3.
分布式数据库系统的安全机制   总被引:15,自引:1,他引:14  
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。  相似文献   

4.
为解决网络应用系统的安全问题,文章提出了基于SPKI的安全平台。为各种网络应用提供一个统一的安全平台。平台实现了身份认证、访问控制以及审计,从而保证应用系统的安全运行。  相似文献   

5.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。  相似文献   

6.
基于PMI的系统访问安全管理研究与设计   总被引:2,自引:0,他引:2       下载免费PDF全文
曹晟  杨洁  孟庆春 《计算机工程》2007,33(24):141-143
为了加强大型分布式环境下访问控制的安全管理,分析了现有的安全访问控制缺陷,根据PMI权限管理机制的特点,建立了基于角色层次模型的多平台系统下的统一授权策略,提出了基于PMI的应用系统访问安全管理原则,并阐述了其在一类关键性业务系统中的 应用。  相似文献   

7.
基于RBAC的权限系统设计与实现   总被引:5,自引:0,他引:5  
基于角色访问控制(RBAC)是一种方便、安全且高效的访问控制机制。文章在对基于RBAC的层次管理模型以及角色访问控制的基本思想作充分论述的基础上,从数据库表的设计、角色的添加与访问控制的实现等三个方面在.NET环境中实现了基于RBAC的授权系统。  相似文献   

8.
王飞  张玥  储孜 《微机发展》2005,15(11):17-20
在遵循OMG的安全服务规范的基础上,提出了CORBA安全服务的实现模型———SECORBUS。模型以SSL,Kerberos等安全技术为基础,支持分布式环境下的登录认证、安全连接的建立和安全调用的实现,以及以对象为保护粒度的访问控制功能。SECORBUS系统采用Security-Ready模式实现,使得在达到ORB轻量化目的的同时,又允许系统外挂以其他安全技术实现的安全服务模块。模型还提出了访问控制策略的规模控制模型及安全连接的建立模型,有效地提高了系统的整体性能。  相似文献   

9.
为了解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所出的访问控制方案是基于PKI和PMI的技术体系。使用公钥证书实现对用户的身份认证,使用属性证书实现对用户的授权访问,可以方便灵活地实现网络资源的安全访问访问控制。  相似文献   

10.
为解决无线应用系统的安全问题,文章提出了基于WPKI和PMI的安全平台,为各种无线应用提供一个统一的安全平台。平台实现了身份认证、访问控制以及审计,从而保证无线应用系统的安全运行。  相似文献   

11.
对管理信息系统(MIS)的访问控制机制进行了研究,提出了将通用访问控制框架GFAC应用于MIS系统的方法,为多种访问控制策略在MIS系统中的集成提供了一种解决方案,克服了传统的单一或混合访问控制策略的缺陷。针对访问控制的效率问题,引入了决策结果缓存机制,提高了系统访问控制决策的效率。  相似文献   

12.
一种基于角色存取控制在MIS中的实施方法   总被引:7,自引:1,他引:6  
顾绍元  祝琛琛  施鸿宝 《计算机工程》2001,27(7):101-102,120
为管理信息系统提出了一种实施基于角色存取控制的方法。并举例实施存取控制的过程,包括阐述建立角色关系链、控制矩阵、模块流程图及各个模块间的关系。  相似文献   

13.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

14.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

15.
在LTE-A中,由于物理随机接入信道(Physical Random Access Channel,PRACH)资源有限,当大量的设备几乎同时地向基站发起随机接入请求时,可能会导致接入网拥塞,接入时延增大,无法满足用户的服务质量需求。通过分析时隙接入模型,提出了一种自适应调整时隙接入周期的接入控制优化方案。与基于时隙接入的信道接入控制协议(slotted-access-based channel access control protocol,SCACP)相比,所提方案首先通过实时接入负载的估计,优化时隙接入周期的选择,均衡了接入时隙的接入请求,既保障了设备的接入成功率,又减少了不必要的前导重传,降低了接入时延。最后,仿真结果验证了所提接入控制优化方案的有效性。  相似文献   

16.
基于属性证书的特权管理基础设施   总被引:2,自引:1,他引:1  
洪帆  张弛 《微计算机应用》2005,26(4):398-401
本文详细介绍了特权管理基础设施(PMI,Privilege Management Infrastructure),并在分析了网络访问控制的关键因素后提出PMI的定义,PMI在访问控制中的需求以及PMI的模型。本文研究的重点有两个方面,一是对属性证书的各个域的具体含义作了详细描述,并且分析了各个域在访问控制及证书的管理的过程中的作用;二是提出了简单PMI模型、PMI访问控制模型以及PMI委托模型三个适用于不同的访问控制环境的模型.为具体系统的实现提供了理论基础。最后,本文对属性证书管理中几个重点细节的技术进行了详细的比较。  相似文献   

17.
访问控制是通过某种途径来准许或是限制主体对客体访问能力及范围的一种方法。本文结合Apama应用的特点,选择了基于角色的访问控制模型(Role-Based Access Control,RBAC)。根据此模型,把Apama平台下的访问控制实现分成了两个阶段:在用户身份认证阶段,结合JAAS(Java Authentication and Authorization Service)技术,采用了合适的认证机制和配置,并对此进行了设计和实现;在授权控制阶段,根据Apama平台下受保护资源的特点,合理设计访问策略,利用此策略实现授权控制。  相似文献   

18.
针对网格环境下资源访问控制的特点,提出了一个基于使用控制模型UCON,结合XACML和SAML的访问控制模型.用可扩展访问标记语占XACML描述访问控制的授权策略,结合SAML声明和请求/响应机制,根据用户、资源、环境的属性进行访问控制决策,可动态地评估访问请求,提供细粒度的访问控制和良好的互操作性.  相似文献   

19.
Web服务访问控制模型研究   总被引:5,自引:1,他引:4  
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等.然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究.介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性问题的能力.最后,对Web服务访问控制模型研究的方向进行了讨论.  相似文献   

20.
基于角色和目录服务的细粒度访问控制方法   总被引:2,自引:0,他引:2  
分析常用的访问控制方法的不足,利用基于角色的访问控制技术,提供对特定被管理资源、特定操作的细粒度访问控制方案,并提出了针对用户和角色的管理方法。同时在OpenLDAP目录服务器的基础上,设计数据存储和访问模型,实现了一个精确、高效、快速的访问控制系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号