首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。  相似文献   

2.
Linux操作系统以网络功能强大、高效等特点已得到广泛的应用。针对Linux对内部用户访问控制存在的缺陷 ,在其内核IPChains的基础上 ,充分利用应用层身份认证方式与网络层IP地址认证方式的优点 ,根据用户的身份设定访问策略 ,使整个访问控制的最终实现仍在网络层 ,保持了系统运行的高效性 ,并对系统设计思想和实现过程进行了详细的讨论。  相似文献   

3.
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。  相似文献   

4.
提出了一种采用基于角色访问控制(RBAC)的企业级PMI实现方案。使用公钥证书实现对用户的身份认证,使用属性证书实现对用户的授权访问,使用策略证书定制企业的安全策略,可以方便灵活地实现企业网络资源的安全访问控制。  相似文献   

5.
本文设计了一种远程教育的身份认证系统,系统主要由两部分组成:证书服务器负责发放和撤销用户证书;登录系统服务器负责认证和控制对内部服务器的访问。系统提供身份认证、访问控制、远程教育等功能,被证明有较高的安全性。  相似文献   

6.
Apache中的站点默认允许所有的客户端都可以访问,如果要对Web站点的客户端进行控制,需要设置目录访问控制。目录访问控制只针对某个目录进行授权访问,可通过IP地址和域名、用户身份认证方式来实现对客户端的访问控制。  相似文献   

7.
为了解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所出的访问控制方案是基于PKI和PMI的技术体系使用公钥证书实现对用户的身份认证,使用属性证书实现对用户的授权访问,可以方便灵活地实现网络资源的安全访问访问控制.  相似文献   

8.
一种改进的基于角色的授权委托模型   总被引:1,自引:1,他引:0  
委托是访问控制模型中非常重要的组成部分,已成为分布式计算环境下重要的访问控制管理机制.提出了一种改进的基于角色的授权委托模型,此模型对用户的角色划分不仅仅基于用户的身份,还要考虑用户的信任度、能力等属性,通过综合多种因素对用户进行属性级别划分,不同的属性级别对应不同的角色从而对应不同的访问权限,以达到对用户进行访问控制的目的,是一种基于属性的角色授权委托模型.与传统基于身份划分的角色委托模型相比,此模型具有更细的访问控制粒度和更高的安全性.  相似文献   

9.
刘飞  常朝稳 《计算机工程》2011,37(24):129-131
在分布式系统中,用户身份难以确定、接入平台复杂,且网络环境动态多变,传统的基于角色或身份的访问控制模型已无法满足用户需求。为此,结合基于角色访问控制(RBAC)和信任管理(TM)的特点,在RBAC的基础上,引入信任与上下文的概念,对用户身份、接入平台及用户行为进行多维度量,根据网络环境和用户状态的动态多变性,提出一种基于多维度量和上下文的访问控制模型(MCBAC),该模型主要依据用户的身份信息和可信度分配角色,通过上下文约束,实现动态角色授权控制,具有较高的安全性及较好的灵活性。  相似文献   

10.
基于SAML的图书资源联合身份访问控制机制   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前图书馆电子资源传统访问控制机制存在的缺陷,本文提出一种基于SAML规范的联合身份访问控制机制。该机制能够实现单点登录、保障身份认证的强度和保护用户的隐私,从而能够满足用户、管理员、分布资源和服务提供者的要求。  相似文献   

11.
针对现有设备访问控制方法控制粒度粗、控制方式单一的问题,提出一种基于用户身份标识的外设访问控制方法。该方法利用角色外设访问控制列表、用户组外设访问控制列表、用户外设访问控制列表实现了对外设的灵活、细粒度控制。结合Linux操作系统进行了结构设计和实现,通过设备特征数据库实现对各种外设的甄别,通过策略数据库实现对外设的角色、用户组和用户控制,通过访问仲裁实现对外设的灵活访问控制,并对所有操作进行审计。最后,通过功能测试验证了方法的有效性,分析了方法的特点。  相似文献   

12.
增强Linux文件系统的访问控制功能   总被引:1,自引:0,他引:1  
阐述了Linux文件系统及其访问控制机制。提出应用ACL模型,增强Linux文件系统的访问控制功能,使其实现基于单个用户和组的访问控制。分析了两种可行的ACL实现方式。并结合其中一种,给出了详细的实现过程。  相似文献   

13.
产品数据管理系统的用户权限管理   总被引:3,自引:0,他引:3  
通过对产品数据管理系统的分析,本文探讨了产品数据管理系统中数据、工作流程、活动、操作和角色之间的关系,提出了基于数据、工作流程、活动、操作和角色的用户权限管理的建模方法。通过在某航空企业PDM系统中建立用户权限管理模型的应用,证明了这种方法具有简单、规范、有效等特点,井可广泛应用于其它类型的复杂信息系统中。  相似文献   

14.
随着企业信息化建设水平的不断提高,企业内网络接入点也越来越多,不仅传统的有线接入点更多地暴露在公共区域,而且无线网络也逐渐成为企业网络解决方案的一个重要组成部分。为了实现对网络接入用户认证,802.1x技术成为了此问题的很好的解决方案。标准的802.1x认证,没有细分身份集,合法用户可以从任何交换机或者无线AP进行接入。随着企业对信息安全的要求不断提高,粗粒度的控制方式已经不能很好地满足。介绍在802.1x接入认证中按照交换机端口进行接入用户身份集细分的方法,通过对认证包EAP-Message的分析和扩展,使用户只能在规定的交换机端口进行接入。利用介绍的扩展技术,可以实现对接入用户集的细分,从而实现对用户集的细粒度控制,满足高级别的信息安全要求,保障企业信息安全。  相似文献   

15.
基于windows2000访问控制的安全代理设计   总被引:1,自引:0,他引:1  
分析了Windows2000自主性访问控制的实现机制以及存在的安全问题,通过对权限和用户的分级映射,实现了具有强制访问控制功能的安全代理,在网络服务器中该代理可以提供身份认证、多级访问控制、专用对象访问控制等功能,并能有效地避免用户的权限滥用和权限提升攻击。  相似文献   

16.
高考远程录取中的用户管理技术   总被引:1,自引:0,他引:1  
何姝  叶克江  邢东山  原野  夏华 《计算机工程》2003,29(12):188-190
高考远程录取是一个复杂的Web应用系统,具有大量的不同级别的用户和敏感机密的数据,所以有必要对用户的管理提出系统的解决方案。该文详细介绍了开发的高考远程录取系统中的用户管理、身份认证和用户访问控制的具体方法和技术。  相似文献   

17.
针对数字图书馆中知识安全和信息安全问题,使用C#实现了数字水印效果,有效保护了数字图像产品的完整性,提出基于本体的授权访问控制,使得用户访问权限控制的安全管理更加有效,更加适合复杂系统中的存取控制。  相似文献   

18.
在Web服务中,由于传统的基于角色的访问控制模型(RBAC)无法灵活地实现基于内容和上下文的访问控制策略,从而无法适应Web服务代理动态、临时性的特点,也不能满足Web服务内容和上下文敏感的要求。因此,本文提出了一种基于代理和角色的访问控制模型(ARBAC)。本模型中,Web服务代理访问控制器根据用户及代理权限生成代理实体来取代用户访问主体的角色。代理实体是用户授权的临时的虚拟实体,它的权限是由用户和代
理两者的访问权限决定的。理论上,它的生命周期是在一次访问请求范围内。  相似文献   

19.
基于角色访问控制对象建模及实现   总被引:50,自引:0,他引:50  
严悍  张宏  许满武 《计算机学报》2000,23(10):1064-1071
目前多数访问控制主要解决应用后台的数据保护问题,不适合大型复杂的多用户分布式应用,已有的基本角色访问控制模型忽视了激活角色的动态性能。对象技术已成为应用系统开发的主流方法,但仍缺乏一种通用的访问控制机制。针对大型应用的安全性设计特点,文中提出了一个一般性的基于角色实现访问控制的对象式模型,提出角色登台(Role-Playing)以实现特定语境中激活角色的动态特征,针对分布式交互式应用的控制效率问题  相似文献   

20.
RBAC技术以角色为访问主体,将访问权限与角色相联系,通过给用户分配适合的角色,使角色成为访问控制的主体,可以提高管理的效率,减少授权管理的复杂性。设计了一个基于Web方式的软件自主实验平台,并且利用RBAC技术实现了对自主实验的访问控制管理。介绍了基于RBAC的软件自主实验平台的总体设计、部分关键技术及实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号