共查询到18条相似文献,搜索用时 100 毫秒
1.
2.
提出了一种用于Web服务的访问控制模型,这种模型和Web服务相结合,能够实现Web服务下安全访问控制权限的动态改变,改善目前静态访问控制问题。新的模型提供的视图策略语言VPL用于描述Web服务的访问控制策略。给出了新的安全模型和Web服务集成的结构,用于执行Web服务访问控制策略。 相似文献
3.
RBAC(基于角色的访问控制)是一种以角色为中心、用户和权限皆与角色关联的访问控制模型,可以简化用户权限的指派。CORBA Security服务模型是一个规范,它将访问控制策略完全留给安全管理员制定,即策略的具体组织方式由管理员安排。因此将CORBA Security服务与RBAC的访问控制模型结合在一起可以提高访问控制策略管理的效率。 相似文献
4.
基于RBAC策略和CORBASec框架,引入对象访问的约束机制,给出了一种CORBA安全访问控制策略模型——GRBAc for CORBA(General Role-Based Access Control for CORBA)及其访问控制与决策过程。该模型在“基于中间件技术的分布嵌入式系统研究”中得到了实际应用,解决了分布式异构环境下域间访问控制的复杂性问题并且更易于实现企业级自定义安全策略。 相似文献
5.
金进照 《数字社区&智能家居》2007,1(1):227-227,292
在分析CORBA访问控制模型基础上,将RBAC略引入其中.通过设计新的管理对象接口提出一个基于CORBA的角色访问控制模型。结合该模型给出了CORBA安全访问控制中的阶段式授权流程,这对构建基于中间件的分布式应用系统有指导意义! 相似文献
6.
针对VPN系统中的分布式访问控制及其管理问题,分析了现有的IETF模型的不足,提出一种分布式管理的访问控制模型。该模型将全局策略分解为局部(SubDomain,每个SubDomain对应一个网关)策略数据库的集合,同时在IETF的模型中增加策略判决点,以转发用户认证请求。并通过VPN的加密隧道来保护VPN系统安全策略传输过程和用户认证数据的完整性、机密性。本文最后给出了基于CORBA的原型来说明该模型的工作模式,实战证明,该模型能有效解决安全VPN中的策略的分布式管理和用户的漫游问题。 相似文献
7.
8.
随着信息家电的迅速发展,信息家电的安全性已经受到高度关注,但是,对于嵌入式系统的安全问题至今未提出一个统一的安全解决方案。因此,对于以嵌入式技术为基础的信息家电的安全访问控制研究是十分重要的。为选择合适的访问控制方法,对几种不同的访问控制方法进行分析比较.确定了基于对象的访问控制方法在信息家电中的可行性。结合信息家电的特点,在CORBA的分布式环境中,以JX4480-3 Arm7嵌入式教学系统为开发平台,提出了较为合理的信息家电访问控制策略的设计方法。 相似文献
9.
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实现方式;最后,给出了研究结论并对后续研究工作进行了展望。 相似文献
10.
11.
从终端安全存在隐患入手,着眼什么人能上网、什么机器能上网、上网的人有权做什么以及上网的人都做了什么等问题,辨析了终端安全的管控目标,提出了园区网终端安全管控系统的设计构想,同时,从区域、接入控制网关、引流规则、客户端和检查策略等角度对系统进行规划部署,并对准入权限控制、终端健康检查和终端用户行为管理的技术实现进行了详细阐述,对园区网终端安全管控系统的构建提出了建议。 相似文献
12.
13.
信息系统中基于角色的访问控制 总被引:2,自引:0,他引:2
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展。文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略。给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理。 相似文献
14.
刘丽娜 《网络安全技术与应用》2011,(5):10-12
本文介绍了一种将网络安全隔离技术和PKI/PMI技术有效地结合的完善的授权访问安全体系,实现了安全隔离状态下进行身份验证和细颗粒度的访问控制,实现了系统的主动安全管理,大大提高的安全性、可控性,促进电子政务建设的健康发展。 相似文献
15.
针对一种金融业务新产品(国际实时汇兑)实现中的安全问题,设计和配置了包括访问控制、数据库安全、用户管理、口令加密、额度控管、菜单管理、主机安全和防火墙等安全策略和安全措施。系统的实际运行结果证明,这种基于技术和管理结合的安全解决方案,完全满足了业务系统可靠、有序和安全运行的要求。 相似文献
16.
郑军 《数字社区&智能家居》2008,(1):240-242
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。 相似文献
17.
ZHENG Jun 《数字社区&智能家居》2008,(2)
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。 相似文献
18.
随着工作流技术的发展,工作流管理系统对访问控制权限管理也提出了更高的要求.针对实际应用的需求和工作流管理系统的特点,结合已有的基于角色访问控制模型,提出了基于角色的工作流多层访问控制安全模型,并将该模型成功应用到汽车零配件业质量监管流程中.该模型在该质量监管系统中较好地运用了基于角色的访问控制策略,并且考虑到系统整体和实时授权的因素,通过将工作流模型层次分为工作流层、控制层、数据层3层分层授权,从而使模型的安全性得到进一步提高. 相似文献