首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 531 毫秒
1.
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制,,可以控制不同级别的用户对系统应用程序和数据的访问,本文首先分析了RBAC的基本思想和模型,以RBAC的基本模型为依据,对多层次安全代理的集成访问控制系统安全机制进行了研究。  相似文献   

2.
基于X.509证书的代理证书访问控制机制与基于角色的访问控制是当前使用较为广泛的两种访问控制策略.在对两者分别研究的基础上,将其特点相结合建立了基于角色与代理的访问控制模型,进一步增强了访问控制安全.  相似文献   

3.
随着信息系统复杂性不断增强,许多大型应用系统都具有动态性,但是传统的访问控制机制不能提供动态权限分配。该文提出一个实现动态安全策略的访问控制模型,在RBAC模型基础上通过代理动态地决定访问权限,代理根据抽象角色定义和上下文信息规则,通过推导模块得到用户的实际角色,阐述模型的组成并将它应用于一个项目管理系统中。结果表明,该模型比传统的访问控制模型更加高效、安全。  相似文献   

4.
介绍了一种移动代理应用体系的安全架构,重点讨论了安全移动代理以及访问控制和传输协议.  相似文献   

5.
电子政务中通用RBAC模块的实现   总被引:1,自引:1,他引:0  
通过对电子政务安全需求及现有访问控制技术的分析,设计并实现了一个基于角色的访问控制模型.为了满足电子政务中对权限管理的灵活性要求,该模型引入UBAC、功能权限与数据权限、用户组、原子权限等机制改进了原有模型的不足.通过分析现实中的访问控制流程得到访问控制系统模块,提出了系统实现的技术架构并实现了该模型.  相似文献   

6.
陈明峰  尹刚  吴泉源  刘涛  林滢 《计算机工程》2004,30(16):57-59,132
分布对象系统中的安全代理行为可能导致访问控制问题变得非常复杂。该文首先描述了代理的基本概念和复杂行为,然后基于COBRASec的访问控制模型提出了一个支持代理的访问控制模型CBDM,并基于CBDM设计了兼容CSIv2安全互操作规范的,具有良好可扩展性和灵活性的代理支撑框架CBDF。  相似文献   

7.
分析了访问控制领域研究的现状,讨论了协同设计系统应用中访问控制的特点.针对协同设计系统中访问控制技术不断提出的新需求,将传统的基于角色访问控制模型改进为混合扩展模型(HRBAC),主要是在RBAC96模型基础上加入了分组和代理的概念.给出了扩展模型的形式化定义,讨论了引入新元素后的模型特点.改进后的模型可以简化协同设计系统中访问控制管理的复杂性,并能够满足企业闻访问控制的交互需求.  相似文献   

8.
针对基于Web的有色金属物性数据库的访问特点,分析了有色金属物性数据库在多层架构体系中存在的非法入侵、越权访问、信息重放攻击等安全性问题,提出了适应其软件架构要求的安全访问控制模型.并对所提出的安全模型分别进行了访问性能和安全性测试,测试结果表明,访问模型安全性较好,性能稳定.  相似文献   

9.
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略.RBAC模型通过角色将用户和权限相联系,极大降低了授权管理的复杂性,解决了具有大量用户和权限分配的系统中管理复杂性问题.基于角色的代理授权模型是基于角色的访问控制研究的一个热点.文中对现有的几种基于角色的代理授权模型进行了比较研究,系统分析了它们的优缺点及其差异,对基于角色的代理授权模型研究和应用有一定的参考价值.  相似文献   

10.
在分析多安全域间基于RBAC角色映射和PBNM模型的基础上,提出了多域用户之间的安全访问策略配置模型.该模型通过域间角色映射信息来配置域间访问控制策略,在域内则采用基于PBNM的模型机制配置域内用户安全策略,最终解决了在多域间资源访问控制的安全问题.  相似文献   

11.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。  相似文献   

12.
计算机网络是信息社会最重要的基础设施。针对园区网络的安全控制问题,提出了基于公钥基础设施和基于角色的访问控制模型的区域网络安全模型,并说明了系统的工作过程和模型的特点。试验表明基于该模型的信息系统可提供高水平的安全服务。  相似文献   

13.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。  相似文献   

14.
一种基于多域安全信任的访问控制模型   总被引:1,自引:0,他引:1  
访问控制是一种可同时服务于用户与资源的安全机制。安全域通过使用访问控制机制为用户访问资源提供方便,同时亦对用户行为进行监视与控制。然而,由于P2P网络缺乏集中控制,现有的访问控制技术无法对P2P网络的网络节点进行控制,特别是网络中节点行为缺乏指导和约束。基于当前P2P网络访问控制中存在的不足,提出一种基于多域安全信任的访问控制模型:MDTBAC。MDTBAC模型通过扩展多级安全机制来实现访问控制,将信任算法计算所得的节点信任度作为访问级别划分标准,根据各个节点的信任度来分配相应的访问控制级别,不同的访问控制级别拥有不同的权限。  相似文献   

15.
在IPv4/IPv6并存过渡时期提供强有力的网络安全保障,是实现下一代互联网络(NGI)技术成功应用的关键.在NAT-PT协议转换和流量负载均衡等技术分析的基础之上,提出了一种具备IPv4/IPv6混合网络边界访问控制功能的高性能安全网关模型NAPTSG,并详细论述了其系统设计思路,最后给出了其原型的实现及测试情况.  相似文献   

16.
针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;另外文中综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理.  相似文献   

17.
电子政务,电子商务系统要求对统计数据“既要保证安全又要进行交换”,保护文档中的统计数据成为一个亟待解决的问题。本文提出一种基于关系数据库数字水印技术的统计数据保护模型,通过在统计数据文档的数据中嵌入数字水印,然后在内外网之间网络节点处提取水印,根据水印提供的信息决定是否外传文档和确定统计数据的版权,从而有效地控制内网中统计数据非法传播.保护统计数据的版权。  相似文献   

18.
利用虚拟私有网(VPN:Virtual Private Network)来实现安全跨越Internet访问远端服务群的技术是目前网络安全研究的一个重要组成部分。但是,由于虚拟私有网的隧道技术能够绕过防火墙,使得基于VPN服务器攻击内部服务群成为可能。因此,本文提出了一种面向VPN的新型访问控制模型——应用层集中式信息访问控制模型。它综合了目前主流访问控制模型的控制特点、反病毒和入侵检测的工作机制。并针对VPN通信流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而增强网络安全性。同时,本文给出了该模型的一个实现原型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号