首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 83 毫秒
1.
介绍了分布式数据库应用系统结构及其安全性,提出了基于角色的访问控制模型方法,分析了基于角色的访问控制模型的原理和模型结构,利用这种方法能有效提高数据库安全性.并以干部管理系统为例,提出利用角色的访问控制模型以及Delphi编程的分布式数据库安全管理技术.  相似文献   

2.
基于Struts框架的Web信息系统中RBAC的实现   总被引:1,自引:0,他引:1  
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制.文章分析基于角色访问控制模型的特点,同时结合Struts框架良好的前端控制和转发机制,提出了一种Web信息系统的访问控制管理方式.  相似文献   

3.
RBAC在基于Web管理信息系统中的应用   总被引:15,自引:1,他引:14  
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制。首先分析了基于角色的访问控制模型的特点,提出了一种符合企业管理结构的系统访问控制管理方式。  相似文献   

4.
黄刚  王汝传 《微计算机信息》2007,23(18):130-132,157
网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型.首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型.在网格计算中访问控制存在着多个管理域RBAC问题,给出了网格中的标准RBAC扩展,并以此建立了的网格访问控制模型.  相似文献   

5.
通过用户与角色关联、角色与强制访问控制策略关联,Kylin操作系统实现了角色定权.在借鉴并继承Linux审计框架的基础上,Kylin安全审计系统设计实现了基于角色的审计,定义了针对角色定权以及强制访问控制策略的统一审计接口和日志记录与分析功能.与Linux安全审计系统由root负责审计管理不同,利用角色定权和强制访问控制策略,实现了只能由审计管理员进行安全审计管理工作.针对审计日志内容复杂、用户难以理解的缺点,实现了便捷的日志查询和友好的图形化审计管理工具.  相似文献   

6.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制.  相似文献   

7.
基于角色的访问控制在ASP.NET 2.0中的应用研究   总被引:1,自引:0,他引:1  
安全是影响Web发展的重要方面,访问控制和授权是Web安全的核心问题.介绍了基于角色的访问控制(RBAC)模型,研究了RBAC在ASP.NET 2.0中的应用,探讨了ASP.NET 2.0中的身份认证、用户和角色管理、RBAC模型的实现等问题,实现了基本的基于角色的访问控制模型并讨论了ASP.NET 2.0中的RBAC模型的扩展.  相似文献   

8.
协同环境下扩展角色访问控制模型设计与研究   总被引:1,自引:0,他引:1  
为了解决基于角色的访问控制模型(RBAC)在协同工作方式下与工作流结合的角色冲突问题,降低授权管理的复杂性,降低管理开销.以RBAC为基础,提出了基于扩展角色的访问控制模型(ARBAC),模型中工作流的角色授权同时受时间、行为和环境3个方面约束,提高了协同工作状态下访问控制的安全性,提升协同工作效益.结合实际的协同开发流程,表明了该模型的有效性和可行性.  相似文献   

9.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。  相似文献   

10.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制.首先分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后给出了在项目管理系统中运用RBAC实现权限管理的方法.  相似文献   

11.
戴华  叶庆群  杨庚  肖甫  何瑞良 《计算机科学》2017,44(5):6-13, 47
无线传感网中安全数据查询技术的研究已引起了广泛的关注,其中以存储节点为中间层的两层传感器网络中安全Top-k查询技术的研究具有重要的现实意义。现有的安全Top-k查询技术主要针对查询过程中数据的隐私保护和查询结果的完整性验证等问题开展研究工作。从安全性能和通信性能两个维度出发对现有的两层传感器网络中的安全Top-k查询技术进行了总结,介绍了网络模型查询模型,以及查询过程中存在的安全性问题;同时分析和总结了现有的各协议所采用的关键技术以及其主要优点和不足,最后指出了未来可能的研究方向。  相似文献   

12.
郭良敏  王安鑫  郑孝遥 《计算机应用》2018,38(11):3263-3269
针对现有k匿名方法易受连续查询攻击以及在用户数稀少时难以构建匿名区域问题,提出一种基于区域划分的轨迹隐私保护方法。查询用户利用第三方辅助服务器获得拥有特定区域历史查询点的用户组,并通过P2P协议获得用户组中用户的历史查询点,从中搜索所需的查询结果,以提高查询效率。另外,该方法通过发送伪查询点迷惑攻击者,以及利用覆盖用户真实轨迹的区域划分方法,将多个查询点隐藏在同一子区域中,使攻击者无法重构用户的真实轨迹,以保证安全性。实验结果表明,所提方法随着偏离距离和缓存时间的增大,用户轨迹隐私的安全性会提高。在用户数为1500时,与协作轨迹隐私保护(CTPP)方法相比,安全性平均提高约50%,查询效率平均提高约35%(子区域数为400)。  相似文献   

13.
张媛媛  李书缘  史烨轩  周南  徐毅  许可 《软件学报》2023,34(3):1109-1125
近年来,多个国家地区出台了一系列数据安全相关的法律,例如欧盟的《通用数据保护条例》等.这些相关法律法规的出台,加剧了各企业机构等多方之间数据共享难的数据孤岛问题.数据联邦(data federation)正是解决该问题的可能出路.数据联邦是指多个数据拥有方在不泄露各自原始数据的前提下,结合安全多方计算等隐私计算技术,联合完成查询任务的计算.这一概念已成为近年来的研究热点,并涌现出一系列相关的代表性系统工作,如SMCQL、Conclave.然而,针对关系数据库系统中核心的连接查询,现有数据联邦系统还存在如下问题:首先,连接种类单一,难以满足复杂连接条件下的查询需求;其次,算法性能低下,由于现有系统往往直接调用安全工具库,其运行时间与通信开销高昂.因此,针对以上问题进行研究,提出了数据联邦下连接算法.主要贡献如下:首先,设计实现了面向多方的联邦安全算子,能够支持多种运算;其次,提出了支持θ-连接的联邦连接算法与优化策略,显著减少了连接查询所需安全计算代价;最后,基于基准数据集TPC-H,验证了该算法的性能.实验结果表明,与现有数据联邦系统SMCQL、Conclave相比,该算法能够将运行时...  相似文献   

14.
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案.  相似文献   

15.
李君 《计算机工程》2003,29(15):149-150
IPSec是近年来被广泛采用的网络安全协议,它的应用之一VPN网关在需求的推动下支持越来越大的安全策略库(SPDB)。由于每一个进出的IP包都涉及对SPDB的查询,因此查询算法的效率至关重要。该文设计了一种基于键树思想的SPDB组织方式和相应的查找算法,使平均查找长度大为缩短。  相似文献   

16.
We present the design of ObjectGlobe, a distributed and open query processor for Internet data sources. Today, data is published on the Internet via Web servers which have, if at all, very localized query processing capabilities. The goal of the ObjectGlobe project is to establish an open marketplace in which data and query processing capabilities can be distributed and used by any kind of Internet application. Furthermore, ObjectGlobe integrates cycle providers (i.e., machines) which carry out query processing operators. The overall picture is to make it possible to execute a query with – in principle – unrelated query operators, cycle providers, and data sources. Such an infrastructure can serve as enabling technology for scalable e-commerce applications, e.g., B2B and B2C market places, to be able to integrate data and data processing operations of a large number of participants. One of the main challenges in the design of such an open system is to ensure privacy and security. We discuss the ObjectGlobe security requirements, show how basic components such as the optimizer and runtime system need to be extended, and present the results of performance experiments that assess the additional cost for secure distributed query processing. Another challenge is quality of service management so that users can constrain the costs and running times of their queries. Received: 30 October 2000 / Accepted: 14 March 2001 Published online: 7 June 2001  相似文献   

17.
多方数据源的隐私信息安全检索是网络安全中亟待解决的问题,不经意传输技术的特点是能够保证各个参与方的数据安全,因此将不经意传输技术与密码学中的同态密码及对称密码相结合,设计了一种多方数据源匿名查询协议。首先,基于不经意传输的思想设计了一种三方匿名查询协议,给出了协议的模型及协议的具体流程。其次,对协议的正确性与安全性进行了证明与分析。最后,将三方匿名查询协议扩展到多方查询协议,并将其应用于数字产品交易中黑名单用户的验证,解决了在网络安全交易过程中买家用户恶意交易问题。实验数据表明,该算法在保证各方数据安全的情况下查询结果正确且效率高。  相似文献   

18.
针对LBS查询服务中构造的匿名区或选取的锚点仍位于敏感区域而导致的位置隐私泄露问题,提出一种基于位置语义的增量近邻隐私保护方法。该方法在客户端/服务器体系架构下,先根据用户的位置隐私需求计算语义安全匿名区,保护用户位置隐私;再筛选语义安全匿名区中道路交叉点作为语义安全锚点,保证了选取锚点是真实存在的,且其语义安全性达到最大;最终客户端以锚点位置请求服务并获取查询结果。实验结果表明,该方法能够较好地保护用户位置的隐私,且查询准确率较高约90%,查询时间较低约60 ms。  相似文献   

19.
Due to the advantages of pay-on-demand, expand-on-demand and high availability, cloud databases (CloudDB) have been widely used in information systems. However, since a CloudDB is distributed on an untrusted cloud side, it is an important problem how to effectively protect massive private information in the CloudDB. Although traditional security strategies (such as identity authentication and access control) can prevent illegal users from accessing unauthorized data, they cannot prevent internal users at the cloud side from accessing and exposing personal privacy information. In this paper, we propose a client-based approach to protect personal privacy in a CloudDB. In the approach, privacy data before being stored into the cloud side, would be encrypted using a traditional encryption algorithm, so as to ensure the security of privacy data. To execute various kinds of query operations over the encrypted data efficiently, the encrypted data would be also augmented with additional feature index, so that as much of each query operation as possible can be processed on the cloud side without the need to decrypt the data. To this end, we explore how the feature index of privacy data is constructed, and how a query operation over privacy data is transformed into a new query operation over the index data so that it can be executed on the cloud side correctly. The effectiveness of the approach is demonstrated by theoretical analysis and experimental evaluation. The results show that the approach has good performance in terms of security, usability and efficiency, thus effective to protect personal privacy in the CloudDB.  相似文献   

20.
基于安全策略的一种数据保护方法及实现技术   总被引:3,自引:0,他引:3  
防止非法访问一直是数据库安全的重要内容,但随着防火墙、权限检查等技术的成熟,应用中越来越多的安全威胁开始来自数据管理者。本文给出了在数据库上采用安全策略的一种数据保护方法和基本原则,它能够防范系统外的入侵者,也能够防止数据库管理者的数据泄漏。同时我们还根据安全策略的定义,给出相应的查询优化指导方法。简单分析表明,执行引擎根据数据库操作的代价特点优化或重写查询能显著减小安全检查带来的性能影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号