首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 676 毫秒
1.
刘英  张曙光 《计算机应用》2005,25(6):1277-1278
针对空间数据的访问控制的特点,提出了基于空间索引的区域访问控制概念。定义了其授权和访问请求判断的规则和约束条件。给出了授权和访问请求判断的方法,建立了二维空间区域访问控制模型。  相似文献   

2.
本文针对访问控制框架中的策略给出加权因子以体现其在策略框架中的重要性及对访问决定的影响程度。在模糊逻辑中加权模型真值计算思想上,提出访问控制框架加权策略下访问请求判定模型。该模型结合计算机逻辑中表示析取和合取的不同操作符,给出加权策略下访问判定的计算公式,访问判定值再与系统访问判定门陷值进行比较,以决定该访问请求是否授权。模型通过计算访问请求的授权许可值而给出判定,这比传统的访问请求授权方法更细粒度、易于理解,更能满足实际系统的需要,并增强系统的安全性。  相似文献   

3.
为避免科技成果数据外泄,设计一种基于Portal认证技术的科技成果数据跨平台访问控制方法。采用Portal认证技术构建请求访问平台和科技成果数据服务平台的访问控制模型,当这2个平台通过访客身份认证后,对其进行信任度评估和访问请求授权;服务提供平台利用策略实施点(PEP)完成访问请求用户属性信息的收集并传送至PEP,采用推荐算子计算存在访问请求的用户信任度,并通过合一运算获取用户在科技成果数据服务平台的信任度。将获取的信任度传送至策略决策点(PDP),通过PDP对信任度进行分析,以给出是否对该访问请求进行授权的判定,实现科技成果数据跨平台访问控制。实验结果表明,该方法访问控制的有效性与精准度较高,平台响应时间短,实用性好。  相似文献   

4.
现有的访问控制规则描述方式不易表达一类主体、客体间具有包含关系的访问控制规则.针对此问题,提出一种基于逻辑中合一思想的算法.算法首先将访问控制请求转换为逻辑提问,同时根据逻辑回答给出相应的访问控制请求应答;然后使用事实描述访问控制规则中的各个要素,并通过在系统运行过程中对非ground事实的变量的动态例化实现灵活的访问...  相似文献   

5.
现有的访问控制规则描述方式不易表达一类主体、客体间具有包含关系的访问控制规则。针对此问题,提出 一种基于逻辑中合一思想的算法。算法首先将访问控制请求转换为逻辑提问,同时根据逻辑回答给出相应的访问控 制请求应答;然后使用事实描述访问控制规则中的各个要素,并通过在系统运行过程中对非ground事实的变量的动 态例化实现灵活的访问控制。最后,通过一个实例及分析说明了算法的有效性。  相似文献   

6.
张凯  潘晓中 《计算机应用》2014,34(4):1051-1054
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。  相似文献   

7.
针对网格环境下资源访问控制的特点,提出了一个基于使用控制模型UCON,结合XACML和SAML的访问控制模型.用可扩展访问标记语占XACML描述访问控制的授权策略,结合SAML声明和请求/响应机制,根据用户、资源、环境的属性进行访问控制决策,可动态地评估访问请求,提供细粒度的访问控制和良好的互操作性.  相似文献   

8.
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型.模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象.访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估.安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输.访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点.  相似文献   

9.
基于角色的Web服务的授权与访问控制   总被引:1,自引:0,他引:1  
王宇  谷大武  苏丹 《计算机工程》2004,30(Z1):274-276
提出了一个授权与访问控制系统的设计,它以PMI为基本架构,分为授权服务和访问控制两个子系统.权限管理子系统通过各种模块制定全局所需的各种策略,由AA/SOA签发各种策略属性证书;管理员通过注册服务器ARA,为用户分配权限,向AA申请签发用户的属性证书.在访问控制子系统中,策略决策实施点(AEF)截获用户的访问请求及用户身份并发送给访问控制决策点中的ADF,ADF根据权限管理子系统制定好的策略和用户的属性证书计算出用户被授予的访问权限,作出"允许/拒绝"的决策.这样就实现了对Web资源的授权与访问控制,保证了后端Web服务器上共享数据的安全.  相似文献   

10.
分布式环境下的访问控制   总被引:15,自引:0,他引:15  
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。  相似文献   

11.
论文首先介绍用户接入网的基本概念,接着讨论了用户接入网的分类。最后着重讨论了用户接入网涉及的关键技术。  相似文献   

12.
王超  茅兵  谢立 《计算机工程与设计》2004,25(5):668-670,707
传统的主体一客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足。  相似文献   

13.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

14.
本文论述了SDM3 RBAC模型的设计和实现情况,并且描述了它如何同系统中已有的自主存取控制和强制存取控制机制共存,共同发挥作用,保障系统的安全。  相似文献   

15.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

16.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。  相似文献   

17.
一个通用的分布式访问控制决策中间件   总被引:2,自引:0,他引:2  
将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control Decision),对分布式环境下的访问控制决策过程进行了封装,对外面向各种应用提供通用的决策服务。UDACD支持多种访问控制策略类型和跨管理域的匿名资源访问控制;实现了对策略的缓存和对用户安全属性的两级缓存,显著加快了决策速度。UDACD可以帮助简化策略管理,并提供跨应用的一致策略实施。  相似文献   

18.
论高速接入网技术   总被引:1,自引:0,他引:1  
曾华燊  高雨 《计算机应用》2006,26(8):1751-1755
光纤通信技术的发展使单根光纤的数据传输能力提高了6个数量级,为高速骨干网络的发展奠定了通信技术基础。但是,接入网技术的发展却相对滞后,而长期被人们视为“最后一英里”(Last Mile)或“第一英里”(First Mile)问题。接入网是指从骨干网的边界节点(接入节点)到用户计算机之间的网络部分,它是OSI/RM中由中继系统(Relay System)或中间系统(Intermediate System)组成的通信子网的重要组成部分。因此,它可能涉及OSI的物理层到网络层的三层技术。对高速接入网技术的讨论中,部分地涉及了数据链路层技术,但主要是讨论物理层通信技术;重点介绍了有线接入技术,而对无线接入技术的讨论,仅限于目前使用较少但却极具应用前景几种高速无线通信技术(自由空间光通信、制导灵敏激光束通信和超宽带通信)。最后总结了未来高速接入网通信技术发展的特点将表现为:多样化、高传输速率、远传输距离和低综合成本。  相似文献   

19.
研究认知无线电网络(CRN)中CR用户机会式占用频谱的接入控制。阐明CR用户与授权用户合作接入控制策略,针对实际网络环境分析CR用户基于Markov模型和具有预测机制的透明接入控制策略。对于CR用户不同业务需求以及网络中存在的各种干扰,总结了基于功率控制的透明接入控制策略。提出基于CRN的接入控制进一步研究的关键问题。  相似文献   

20.
表加实体的间接存取方法应用广泛、易于理解,二进制数据以文件的形式存放在特定的目录下,数据表中字段值存储文件路径,此方法不能体现SQL SERVER2000管理数据的优势;直接存取将二进制数据直接存入数据库中。存取过程均以临时文件过渡。是数据库管理二进制数据的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号