首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
角色互斥在角色访问控制系统中的应用   总被引:6,自引:0,他引:6  
胡和平  邹松 《计算机工程》2002,28(4):124-126
讨论了角色互斥在角色访问控制系统中的应用。在角色访问控制系统基本模型的基础上,从角色互斥应用的时机和互斥角色之间权限共享两个角度进行了分析,并形式化地描述了静态和动态互斥的原则及角色之间共享权限的约束关系,最后给出了在角色访问控制系统中应用了角色互斥之后所带来的一些性质,并加以证明。  相似文献   

2.
杨超  吕帅  刘磊  魏唯  张波  吴俊 《计算机工程》2011,37(9):213-215
以规划领域中的动作为对象,研究规划方法中的动作互斥编码方式。介绍基于规划图的动作互斥编码、利用提取领域相关信息生成动作效果的直接阻碍与间接阻碍编码,以及依赖于域转移图动作间的长距离互斥编码,说明每类动作互斥编码的构造方法及其削减搜索空间、提高求解效率的作用。  相似文献   

3.
在智能规划领域的传统图规划算法中,规划解的提取是从规划图的最后一层不断向前提取。提取过程中要不断进行大量状态互斥判断。提取过程中一旦发生失败就要回溯,即使再遇到相同的互斥情形也要重新计算,大量判断互斥的计算被带入主循环搜索过程,极大地影响了搜索效率。将领域知识通过禁忌连接集的形式加入蚁群规划算法中,相邻动作层的很多互斥信息通过禁忌连接集只需计算一次,不带入主循环计算中,可以较好地提升算法的执行效率,实例分析表明这一策略是有效的。  相似文献   

4.
安全互操作是实现跨管理域的资源共享与保护的关键技术. Kapadia等人的IRBAC2000模型提供了一种灵活的通过角色关联和动态角色转换实现安全互操作的方法..廖俊国等人指出该模型可能违反静态互斥角色约束,对问题的原因进行了分析,提出了约束违反检测算法和添加角色关联的先决条件.首先指出廖俊国等人关于约束违反原因的分析是片面的,其检测算法和先决条件也不能保证系统不会违反约束;然后指出在给定角色关联的前提下,外域的用户/角色分配是造成约束违反的根本原因;进而提出动态角色转换违反静态互斥角色约束的充要条件和约束违反检测算法;给出了添加角色关联和用户/角色分配的先决条件,保证了模型状态始终满足静态互斥角色约束.  相似文献   

5.
GP——基于规划图的遗传规划算法   总被引:5,自引:2,他引:5  
图规划是智能规划领域近年来出现的一种新的规划方法,对智能规划的发展有着重要的影响.图规划的规划产生过程分为两个主要步骤,首先用动作的前提条件和效果产生一个谓词和动作交错出现的图--规划图,然后在规划图中抽取规划解.而第二步往往更为困难和耗时.文章依据遗传算法对规划图提出一种新的解抽取方法,以一种简明、直观的形式给出染色体的编码方式,并在此基础上定义了各种遗传操作算子,将遗传算法引入图规划算法,充分利用遗传算法的并行全局搜索能力实现规划解的搜索.实验表明,在求解大规模的规划问题时,文中的遗传规划算法在求解速度和找到的规划解的质量两方面均显示出优越性.  相似文献   

6.
Kapadia等人提出的IRBAC2000模型是在基于角色的访问控制(role-based access control,RBAC)模型基础上,通过角色互联和动态角色转换实现管理域间的互操作.职责分离是RBAC模型3个基本安全原则之一,而IRBAC2000模型没有考虑静态职责分离可能会造成域中静态互斥角色约束违反问题.在相关研究基础上分析了该问题,提出一种新颖的基于Petri网模型的分析方法,该方法相比以前文献中的方法简单、直观.给出了根据IRBAC2000模型构造对应Petri网的算法,基于该图形化模型可直观表示IRBAC2000模型,分析和给出了IRBAC2000违反静态互斥角色(static mutual exclusive roles,SMER)约束的充分必要条件和检测算法,通过一个实例分析验证了其有效性与正确性.为了在进行角色关联和用户/角色分配操作时不会违反SMER约束,也基于Petri网分析讨论了执行两种管理操作保证安全的先决条件,为IRBAC2000模型的安全性提供了安全保证机制.  相似文献   

7.
多域间动态角色转换的职责分离   总被引:6,自引:2,他引:6  
两个或多个管理域间的安全互操作是一个重要的研究课题.Kapadia等人提出的IRBAC 2000模型通过动态角色转换灵活地实现了域间安全互操作.在IRBAC 2000模型中每个管理域均采用RBAC模型,职责分离是RBAC模型支持的最基本的3个安全原则之一,并可用一组静态互斥角色约束来表示.而IRBAC 2000模型没有考虑职责分离.因此,对动态角色转换违背静态互斥角色约束的各种情形进行了详细分析,并抽象出各种情形的本质特征;对动态角色转换是否会违背静态互斥角色约束提供了一种判定方法并给出了相应的算法;提出了使用先决条件来加强IRBAC 2000模型安全性的保护机制.  相似文献   

8.
近年来,基于可满足性的规划方法研究逐渐成为智能规划研究领域中的热点。提出3种基于Graphplan的编码方式中公理的改进:动作互斥的部分放松、动作互斥的完全放松方法、添加框架公理。基于SATPLAN2006规划系统分别实现上述3种改进的编码方式,并对国际规划竞赛中选用的标准后勤域与积木世界域的问题样例予以测试,分析不同编码方式的编码规模与求解效率,验证了基于Graphplan编码方式的改进在绝大多数情况下是有效的。最后,实现基于状态的编码方式,并对上述两个域进行测试,比较约简动作与约简状态这两种极端方式的求解效率和编码规模。实验结果表明,在后勤域的某些问题上基于状态的编码方式比基于动作的编码方式有效得多。上述的改进策略表明,可根据问题域的特性等来考虑该问题最适宜哪些公理组合的编码方式,而不固定使用某种特定的编码方式。  相似文献   

9.
一种带权值的图规划算法   总被引:3,自引:0,他引:3  
图规划算法在智能规划的研究和发展中具有重要的意义和价值,它采用图的方式来求解规划问题,并且提出了用于规划的“规划图”的概念。这一方法可以获得经典规划问题的最少动作数意义的最优解,但是却不能求解与动作代价相关的数值规划问题。本文提出一种带权值的图规划算法,在规划图的“动作一增加效果”边上增加权值,用来表示动作产生这些效果的代价,从而使得通过规划图来获得最小动作代价意义的最优解。因此,这种方法不但提高了规划解的质量,而且所得到的规划更加贴近实用。  相似文献   

10.
规划图框架下用遗传算法求解时态规划问题   总被引:2,自引:0,他引:2  
许多现实世界中的规划问题通常希望规划目标能在尽可能短的时间内实现,并且规划动作的执行需要考虑时间因素.在规划图框架下,提出了一种能进行时态约束推理的遗传规划算法.主要工作有以下3个方面:1)介绍基于完全动作图的时序约束推理技术;2)提出能进行时序约束推理的基于规划图的遗传规划技术;3)针对基于规划图的遗传规划技术存在局部搜索能力不足的缺点,提出了在原有遗传操作算子的基础上,引入局部修复算子的混合规划技术.实验表明,这种算法能有效地处理一类时态规划问题.  相似文献   

11.
Security analysis is a formal verification technique to ascertain certain desirable guarantees on the access control policy specification. Given a set of access control policies, a general safety requirement in such a system is to determine whether a desirable property is satisfied in all the reachable states. Such an analysis calls for the use of formal verification techniques. While formal analysis on traditional Role Based Access Control (RBAC) has been done to some extent, recent extensions to RBAC lack such an analysis. In this paper, we consider the temporal RBAC extensions and propose a formal technique using timed automata to perform security analysis by analyzing both safety and liveness properties. Using safety properties one ensures that something bad never happens while liveness properties show that some good state is also achieved. GTRBAC is a well accepted generalized temporal RBAC model which can handle a wide range of temporal constraints while specifying different access control policies. Analysis of such a model involves a process of mapping a GTRBAC based system into a state transition system. Different reduction rules are proposed to simplify the modeling process depending upon the constraints supported by the system. The effect of different constraints on the modeling process is also studied.  相似文献   

12.
自由访问控制(DAC)是大多数操作系统保护机制的核心,DAC的安全性研究关注对象的权限是否被泄漏给未授权主体.本文介绍了DAC安全性研究的相关工作,重点讨论了三种典型的DAC模式及其安全性分析.现有的模型在DAC定义上还存在争论,同时对安全性的分析也存在不足.研究满足DAC定义且安全性可判定的访问控制系统,是一个重要的研究方向.  相似文献   

13.
钱雪忠  杭园园 《微计算机信息》2007,23(33):207-208,192
面向服务的体系结构由于其结构的松散性和计算的动态性等特点,使得其安全管理更加复杂。文中通过对工作流的访问控制机制的具体分析,给出了一个面向服务的基于角色和工作流状态的访问控制模型,在授权时使用增强权限约束机制,以提供一种更为灵活的授权方法。该模型可以保证授权有效时间与任务执行时间的同步,有效地加强系统的安全性和访问控制的灵活性,实现了最小特权原则和动态职责分离。  相似文献   

14.
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助.  相似文献   

15.
基于B/S架构的实验室门禁管理系统,实现了管理员或者教师在客户端使用浏览器管理门禁权限的功能。实验室门禁管理系统是一种出入口控制系统,它作为一种现代化的新型的安防管理系统,集自动识别技术和现代安防管理措施为一体,可以十分有效地保证个人和集体的财产的安全。  相似文献   

16.
针对门禁系统中尾随、蛮力开门两种异常通过的行为,结合门禁系统的身份验证功能,采用图像处理技术对违规行为进行检测,以进一步提升门禁系统的安全性能。首先设计并使用了一种基于轨迹分析的人数统计方法,通过目标检测与跟踪算法得到目标在监控场景中的运动轨迹,根据轨迹判定目标进出门禁的情况;然后根据监控场景的特点,设计了一种基于计数线的目标计数规则,结合目标运动轨迹实现人数统计;最后结合门禁系统的身份验证功能,设定异常通过行为的检测规则,检测定义的异常行为。实验结果表明,该方法能够有效的检测通过门禁系统时发生的异常行为,尤其对于行人比较稀疏和没有明显遮挡的情况,具有很好的检测效果,该方法平均检测准确率能够达到90%。  相似文献   

17.
针对传统访问控制系统不能达到满意的安全防范效果,本文提出通过识别人脸的面部图像的方法来访问,从而实现对身份的双重检验的新思想。系统主要技术包括:用基于小波变换的PCA实现特征抽取,用最近邻域作为识别判据,以类内相似度为最终认定条件。  相似文献   

18.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。  相似文献   

19.
为确保本地网络资源的安全,可在网络边界处部署防火墙、安全认证网关等设备,但局域网内用户可未经授权访问关键的IT资源,占用宝贵的网络资源甚至发起攻击。为解决这个问题,本文设计了一种基于IEEE802.1x的网络准入控制系统,深入分析了802.1x协议及网络准入控制系统体系结构,通过将802.1x与RADIUS认证服务器结合构建了一个高效、可靠的内部网络802.1x/EAP接入方案,并在网络环境下进行了实验。  相似文献   

20.
随着企业的信息化技术不断加快,通信网络的飞快发展,信息管理系统安全威胁越来越大,对于访问控制要求越来越高。本文就信息系统的访问控制做了介绍,并阐述了相关工作原理、实现机制和控制策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号