首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
P2P环境下基于信任度的可控委托信任管理模型   总被引:1,自引:1,他引:0  
结合基于角色的访问控制和信任管理各自的优势,提出一个适用于开放式环境的基于信任度的可控委托授权模型,实现对角色中包含的本地和继承权限的委托控制.提出了为本地策略中的角色分配信任度阈值的方法,为角色授权增加信任度的考虑,给出在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明.  相似文献   

2.
基于反馈机制的网格动态授权新模型   总被引:2,自引:0,他引:2  
网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反馈机制,根据用户的行为动态地调整用户角色,对于网格系统的安全具有重大意义.文中分析了网格中现有的授权系统及信任模型的特点,指出它们存在的不足.在此基础上提出一种基于反馈机制的动态授权新模型,很好地解决了现有授权系统的静态性的缺点.该模型是对CAS授权系统的改进,增加了反馈机制和信任度计算机制.其中,信任度计算机制中提出的基于行为的分层信任新模型较以往的信任模型相比,使用服务权值来区分重要服务和普通服务,从而保护了网格中的重要服务并且能有效地抑制恶意节点的行为;文中提出了一种新的更加精确地计算域间推荐信任度的方法,从而解决了不诚实反馈的问题.反馈机制则利用基于行为分层信任模型给出的用户信任度的变化,实现了根据用户的行为动态调整他的角色.文中还设计了三组模型实验,分别验证新模型的特点、对网格中恶意实体行为的抑制情况,从不同的角度对模型进行了实验,对基于行为的分层信任模型对行为的敏感性、收敛性、有效性及合理性加以了证明.  相似文献   

3.
P2P网络的匿名性和动态性带来了许多安全问题,传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境.本文提出了一种信任管理加权限控制的双重验证方法来实现P2P网络环境中的节点协作和资源访问等安全互操作.节点用户通过本文中的轻量级身份证书,不仅可以验证其合法身份,同时也可以通过该证书中用户的相关角色信息来获取对资源的访问控制权限.而且通过证书中的信任度字段,系统可以吊销低信任度的节点的证书,能有效地遏制恶意节点的非法行为.本文重点介绍了用户信任度的计算,以及用户节点身份证书的获取以及权限验证.最后,通过相关的实验,验证了本方法在效率上要优于传统的信任管理模型.  相似文献   

4.
在RT(一族基于角色的信任管理语言)的基本部分RT0的基础上提出了新的带有信任度的基于角色的信任管理模型(RTDOT),将信任度结合到信任管理中,并给出了模糊集合的语义。新模型体现了信任的主观性和模糊性,并可对委托深度进行控制,与模糊理论的结合为信任管理提供了一个新方向。  相似文献   

5.
信任机制及其在网格安全中的应用   总被引:2,自引:0,他引:2  
分析了网格计算环境对信任机制的需求,将信任机制分为理性信任和感性信任,并给出了相应的两种信任机制模型,结合网格计算的安全功能,给出了有感性信任参与下的网格安全服务,最后结合基于角色的访问控制(RBAC)机制给出了该模型的一个实例,即通过理性信任和感性信任的评判得到信任度等级,根据该信任度等级来决定用户所分配的角色和权限集。  相似文献   

6.
一种角色分离的信任评估模型   总被引:1,自引:0,他引:1  
周国强  曾庆凯 《软件学报》2012,23(12):3187-3197
针对实体恶意推荐问题,提出了一种角色分离的信任评估模型(RSTrust).模型将实体在信任评估中承担的角色分为交易角色和推荐角色两类,分别用交易信任度和推荐信任度来描述其可信性,区分不同角色对实体不同信任度的影响;在计算实体全局信任度时,RSTrust将推荐者的全局推荐信任度作为其推荐证据的可信权重,消除恶意推荐对全局信任度计算的干扰.分析和仿真结果表明,模型具有良好的抗恶意推荐能力和收敛性.  相似文献   

7.
基于角色的访问控制技术是一种广泛使用的授权方式,传统或改进的RBAC模型在加入信任机制的授权方面没有考虑信任度的时间特性问题,并且只将信任指标简单加权得出全局信任,这种算法考虑问题单一,不能很好地反映权限动态授予的灵活度。针对此问题,本文提出一种基于多维信任度的动态RBAC模型( MDT-RBAC),该模型在角色管理模型ARBAC97的基础上进行扩展,引入时间特性因素,改进现有的信任度计算方式,综合计算用户的多种信任特征,实现灵活、动态的授权机制。仿真实验结果表明,MDT-RBAC在遏制恶意节点攻击的有效性较已有的信任模型有很大的提高。  相似文献   

8.
在电力系统中,终端设备的信任度评估是实现访问权限分级、数据安全采集的关键技术,对于保证电网安全稳定运行具有重要意义。传统的信任度评估模型通常基于终端设备身份识别、运行状态和交互记录等直接计算信任度评分,在面临间接攻击和节点共谋时,性能较差。针对上述问题,提出一种基于自适应交互反馈的信任度评估(Adaptive Interaction Feedback based Trust evaluation, AIFTrust)机制。所提机制通过直接信任评估模块、信任推荐模块和信任聚合模块全面地度量设备的信任等级,针对电力信息系统中海量协作终端精准地评估信任度。首先,直接信任评估模块引入交互成本,并基于信任衰减策略计算恶意目标终端的直接信任评分;其次,信任推荐模块引入经验相似性,并通过二次聚类推荐相似终端以提高推荐信任度评分的可靠性;然后,信任聚合模块基于信任评分准确性自适应地聚合直接信任度评分和推荐信任度评分。在真实数据集和生成数据集上的仿真实验结果均表明,在攻击概率为30%、信任衰减率为0.05时,AIFTrust相较于基于相似度的信任评估方法 SFM(Similarity FraMework...  相似文献   

9.
在角色访问控制的基础上,提出本域角色表和外域角色表的概念,引入域间信任度,提出一种基于用户信任的多域访问控制模型——UT-MDAC。UT-MDAC模型通过不同域之间的信任度,获得用户访问外域的资格,并通过用户的信任值,判断用户的行为可信性。结合域间信任度和外域角色表,系统分配用户外域角色,用户根据外域角色对应的权限,对外域资源信息进行实际访问操作。给出UT-MDAC模型的定义和授权机制,访问控制流程,并给出模型的实际应用分析,比较分析模型的性能和安全性。分析结果表明该模型能实现动态授权,且满足最小特权原则,具有普遍适用性。  相似文献   

10.
开放式环境下一种基于信任度的RBAC模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。  相似文献   

11.
扩充角色层次关系模型及其应用   总被引:86,自引:0,他引:86  
钟华  冯玉琳  姜洪安 《软件学报》2000,11(6):779-784
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题.基于角色的访问控制方法(role-based access control,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理.该文在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个能描述复杂层次关系的角色访问控制模型EHRBAC(extended hierarchy role-based access contro  相似文献   

12.
面对PLM/PDM系统应用中提出的管理和安全需求,建立了基于上下文的层级式管理框架及其权限控制模型。控制模型包括主体、角色、权限、访问控制规则、类型和实例要素,支持功能权限和实体权限分离,支持类型ACL和实例ACL定义和管理,给出了权限定义和权限计算的过程和方法,实现了对PLM/PDM数字资源的层级式、细粒度访问控制。所建模型已在航天型号协同研制平台(AVIDM)中应用。  相似文献   

13.
普适计算环境下基于信任度的模糊自适应访问控制模型*   总被引:1,自引:0,他引:1  
在信任模型基础上,提出一种基于信任度的模糊自适应访问控制模型。该模型扩展信任度的概念,建立权限的区间值模糊策略规则,通过对与主体相关的上下文信息的模糊推理实现授权的有效控制。描述模型的构成要素,研究模型的区间值模糊推理算法,为解决普适计算环境下动态访问控制授权问题提供了一定的技术手段。  相似文献   

14.
预算管理信息系统访问控制策略的研究与设计   总被引:1,自引:0,他引:1  
针对预算管理的特点,讨论了一种在预算管理信息系统中的角色、权限的表示法,并据此给出了一个预算管理信息系统的访问控制策略。将权限分为功能模块访问权限和数据访问权限,将角色分为系统角色和自定义角色,并将功能模块访问权限与系统角色关联,将数据访问权限与自定义角色关联,简化了访问控制机构的实现,提高了访问控制机构的工作效率。  相似文献   

15.
协同设计中层次访问控制模型的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
严巍  黄志球  刘毅  王凯 《计算机工程》2008,34(13):40-42
访问控制是系统安全的重要技术,但在协同设计中应用较少。该文提出一个基于零件层次建模的多层访问控制框架用于协同设计,其中的层次权限模型为3D图形设计提供了部件层和特征层的多级访问许可,通过结合层次权限概念和传统的角色访问控制,实现基于角色的扩展层次访问控制模型。  相似文献   

16.
黄毅  李肯立 《计算机应用研究》2013,30(12):3735-3737
针对云计算模式下用户访问安全的问题, 简单分析了基于角色和任务的访问控制模型的内容, 提出了一种基于云计算的任务—角色模型。该模型通过对角色和权限进行分类, 有效地解决了访问控制模型中的管理权限问题, 使得云计算服务商的权限分配得到了进一步改进。分析结果表明, 该访问控制模型可以进一步提高客体频繁访问的效率。  相似文献   

17.
校园网中的Role-based Access Control模型设计   总被引:2,自引:0,他引:2  
介绍了如何将Role-based Access Control(RBAC)模型应用于校园网的访问控制系统中。其特点是通过分配和取消角色来完成用户权限的授予和取消,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历被指派为不同的角色。根据系统的实际需求,创建了一个带有简单层次的RBAC模型。  相似文献   

18.
一种新的访问控制模型——TBPM-RBAC   总被引:3,自引:0,他引:3  
王瑜  卿斯汉 《计算机科学》2005,32(2):169-172
基于角色的访问控制RBAC(role—based access control)能够降低访问控制管理工作的复杂性,但是要在RBAC申高效合理地为角色配置权限仍然具有一定的难度,而且RBAC不适合处理存在依赖和时序关系的访问控制。本文通过在RBAC中引入任务机制解决以上两点困难,即权限被授予任务,任务被授予角色,角色只能使用它正在执行的任务所允许的权限。提出了TBPM-RBAC(task—based permissions management in RBAC)模型,给出了模型的定义,对模型进行了分析并给出了模型的两个应用示例。  相似文献   

19.
基于J2EE的权限管理框架实现   总被引:2,自引:0,他引:2       下载免费PDF全文
在基于角色的访问控制RBAC模型中,通过角色将用户和权限相联系,极大地降低了授权管理的复杂性,是一种灵活有效的安全措施。本文提出了一个适用于J2EE领域的RBAC权限管理框架。通过使用软件设计模式和面向方面的编程方法,将通用的权限管理放在框架内实现,而将特殊易变的权限管理以面向方面编程的方法实现,实现了强有力的可扩展性
和易维护性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号