首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 100 毫秒
1.
针对分布式系统中安全服务规范给安全策略管理带来的不便,文章给出了一个针对分布式系统的访问控制策略设计和管理的访问控制模型,将此模型融入到分布式应用系统程序中,使用视图策略语言来描述访问控制策略,实现对安全访问策略行之有效的管理,并可以进行静态类型检测以保证规范的一致性。文章最后给出了分布式应用程序中执行VPL表示的访问控制策略的基础结构。  相似文献   

2.
提出了一种用于Web服务的访问控制模型,这种模型和Web服务相结合,能够实现Web服务下安全访问控制权限的动态改变,改善目前静态访问控制问题。新的模型提供的视图策略语言VPL用于描述Web服务的访问控制策略。给出了新的安全模型和Web服务集成的结构,用于执行Web服务访问控制策略。  相似文献   

3.
RBAC(基于角色的访问控制)是一种以角色为中心、用户和权限皆与角色关联的访问控制模型,可以简化用户权限的指派。CORBA Security服务模型是一个规范,它将访问控制策略完全留给安全管理员制定,即策略的具体组织方式由管理员安排。因此将CORBA Security服务与RBAC的访问控制模型结合在一起可以提高访问控制策略管理的效率。  相似文献   

4.
张志勇  普杰信 《计算机工程》2005,31(20):159-161
基于RBAC策略和CORBASec框架,引入对象访问的约束机制,给出了一种CORBA安全访问控制策略模型——GRBAc for CORBA(General Role-Based Access Control for CORBA)及其访问控制与决策过程。该模型在“基于中间件技术的分布嵌入式系统研究”中得到了实际应用,解决了分布式异构环境下域间访问控制的复杂性问题并且更易于实现企业级自定义安全策略。  相似文献   

5.
在分析CORBA访问控制模型基础上,将RBAC略引入其中.通过设计新的管理对象接口提出一个基于CORBA的角色访问控制模型。结合该模型给出了CORBA安全访问控制中的阶段式授权流程,这对构建基于中间件的分布式应用系统有指导意义!  相似文献   

6.
针对VPN系统中的分布式访问控制及其管理问题,分析了现有的IETF模型的不足,提出一种分布式管理的访问控制模型。该模型将全局策略分解为局部(SubDomain,每个SubDomain对应一个网关)策略数据库的集合,同时在IETF的模型中增加策略判决点,以转发用户认证请求。并通过VPN的加密隧道来保护VPN系统安全策略传输过程和用户认证数据的完整性、机密性。本文最后给出了基于CORBA的原型来说明该模型的工作模式,实战证明,该模型能有效解决安全VPN中的策略的分布式管理和用户的漫游问题。  相似文献   

7.
软件系统UML建模与其安全建模的集成   总被引:1,自引:0,他引:1       下载免费PDF全文
安全是现代软件系统不可缺少的一部分,但是,目前的软件系统建模一般都不涉及安全。系统安全策略和安全机制往往是开发人员在系统开发后期对系统的补充和措施的完善。这种不规范的处理为系统后期安全维护及系统之间的集成带来很大的隐患。该文通过学生成绩管理系统来讨论如何扩充UML图素、为系统安全访问控制策略建模,引入视图策略语言(VPL)描述角色与授权之间的关联,实现了软件系统UML建模与系统安全建模的集成。  相似文献   

8.
随着信息家电的迅速发展,信息家电的安全性已经受到高度关注,但是,对于嵌入式系统的安全问题至今未提出一个统一的安全解决方案。因此,对于以嵌入式技术为基础的信息家电的安全访问控制研究是十分重要的。为选择合适的访问控制方法,对几种不同的访问控制方法进行分析比较.确定了基于对象的访问控制方法在信息家电中的可行性。结合信息家电的特点,在CORBA的分布式环境中,以JX4480-3 Arm7嵌入式教学系统为开发平台,提出了较为合理的信息家电访问控制策略的设计方法。  相似文献   

9.
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实现方式;最后,给出了研究结论并对后续研究工作进行了展望。  相似文献   

10.
在系统地介绍了中间件层采用实时CORBA的MILS三层软件结构的基础上,根据MILS多级安全与CORBA对象请求代理相结合的特殊性,指出系统存在的常见安全威胁与迫切的安全需求。同时针对上述问题,分析了中间件CORBA与安全服务有关的重要组件,并给出在CORBA内部应用拦截器和安全服务实现访问控制机制的基本原理与流程,其中访问控制规则采用改进的BLP算法,最后对安全性改善做了详细说明。  相似文献   

11.
从终端安全存在隐患入手,着眼什么人能上网、什么机器能上网、上网的人有权做什么以及上网的人都做了什么等问题,辨析了终端安全的管控目标,提出了园区网终端安全管控系统的设计构想,同时,从区域、接入控制网关、引流规则、客户端和检查策略等角度对系统进行规划部署,并对准入权限控制、终端健康检查和终端用户行为管理的技术实现进行了详细阐述,对园区网终端安全管控系统的构建提出了建议。  相似文献   

12.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

13.
信息系统中基于角色的访问控制   总被引:2,自引:0,他引:2  
李晓林  张彦铎 《微机发展》2004,14(9):112-115
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展。文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略。给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理。  相似文献   

14.
本文介绍了一种将网络安全隔离技术和PKI/PMI技术有效地结合的完善的授权访问安全体系,实现了安全隔离状态下进行身份验证和细颗粒度的访问控制,实现了系统的主动安全管理,大大提高的安全性、可控性,促进电子政务建设的健康发展。  相似文献   

15.
林松  戴宗坤 《计算机工程》2005,31(20):144-145,228
针对一种金融业务新产品(国际实时汇兑)实现中的安全问题,设计和配置了包括访问控制、数据库安全、用户管理、口令加密、额度控管、菜单管理、主机安全和防火墙等安全策略和安全措施。系统的实际运行结果证明,这种基于技术和管理结合的安全解决方案,完全满足了业务系统可靠、有序和安全运行的要求。  相似文献   

16.
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。  相似文献   

17.
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。  相似文献   

18.
随着工作流技术的发展,工作流管理系统对访问控制权限管理也提出了更高的要求.针对实际应用的需求和工作流管理系统的特点,结合已有的基于角色访问控制模型,提出了基于角色的工作流多层访问控制安全模型,并将该模型成功应用到汽车零配件业质量监管流程中.该模型在该质量监管系统中较好地运用了基于角色的访问控制策略,并且考虑到系统整体和实时授权的因素,通过将工作流模型层次分为工作流层、控制层、数据层3层分层授权,从而使模型的安全性得到进一步提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号