首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
分布式访问控制   总被引:1,自引:0,他引:1  
艾鸿 《计算机工程与设计》2007,28(21):5110-5111,5118
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想.  相似文献   

2.
提出了一种基于主体可信度计算的集成身份认证和访问控制的安全机制,当主体的可信度下降到某个值之后,采用一次性口令认证方法对主体进行重新认证。该安全机制能有效提高访问控制模型肘冒充用户访问的检测及控制能力。  相似文献   

3.
身份认证和访问控制一直是企业网络应用中的核心问题。本文在分析PKI和RBAC特点的基础上给出了一种以PKI和RBAC为基础的授权访问控制模型,并对其主要部分进行了分析和设计。  相似文献   

4.
基于Kerberos认证的分布式防火墙   总被引:3,自引:0,他引:3  
随着网络的广泛使用,网络安全问题成为人们关注的焦点,以往采用的安全保护中使用得最多的是传统的防火墙机制。可是随着网络技术的不断发展,传统防火墙已经渐渐不能满足安全的需要。本文针对由传统防火墙所带来的问题,提出了一种基于Kerberos认证的分布式防火墙的新型体系结构。在保留传统防火墙优点的基础上,解决了传统防火墙的不安全隐患。  相似文献   

5.
基于PKI的Kerberos跨域认证协议的实现与分析   总被引:3,自引:0,他引:3  
一、引言认证是一种用于确认实际通信双方是否是对方所声称的人的一种技术。随着网络应用日益普及、电子商务的日渐发展,网上交易、网上支付等的安全性越来越受到人们的重视。而在这些过程中,确认通信双方的身份是十分重要的。在传统的Kerberos协议中,用户根据职能、单位、需求等可以划分为不同的域,每个域中有各自的Ker-beros服务器,域中用户通过该Kerberos服务器认证,以访问域中服务。Kerberos协议本身就支持跨域认证:在实现过程中,首先通过交换域间密钥将两个域中的票证发放服务器(TGS)互相注册为对方域中的用户(两个方向上的域间密钥往往不同),然后,当一个域中的注册用户希望访问外域服务时,他向本地TGS服务器发送一个请求,申请外域TGT,本地TGS服务器用域间密钥加密外域TGT发放给用户;用户向外域  相似文献   

6.
7.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   

8.
本文针对企业信息系统普遍存在的身份认证、权限管理方面的问题,提出了一种基于PKI的身份认证与访问控制平台的设计方案,该方案能够为确保信息系统的安全性和可用性提供更好的支持。  相似文献   

9.
分布式环境下基于角色访问控制的实现   总被引:7,自引:1,他引:7  
分析了传统访问控制模型的缺陷,以基于角色的访问控制模型为基础,论述了如何用证书来解决分布式环境下的认证;讨论了角色在动态管理中的作用;提出了利用用户分类来堵塞由于数据分发所造成的安全漏洞的方法。  相似文献   

10.
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。  相似文献   

11.
集散控制系统与现场总线技术   总被引:4,自引:0,他引:4  
介绍了集菜控制系统DCS的结构及存在的问题,而且有些问题对DCS来讲无法从根本上解决,随学控制,计算机,通讯,网络技术的发展,产生了现场总线。本文着重阐述了现场总线控制系统FCS的特点及其较之DCS的优越性。  相似文献   

12.
Many efforts in the area of computer security have been drawn to attribute-based access control (ABAC). Compared to other adopted models, ABAC provides more granularity, scalability, and flexibility. This makes it a valuable access control system candidate for securing platforms and environments used for coordination and cooperation among organizations and communities, especially over open networks such as the Internet. On the other hand, the basic ABAC model lacks provisions for context, trust and privacy issues, all of which are becoming increasingly critical, particularly in high performance distributed collaboration environments. This paper presents an extended access control model based on attributes associated with objects and subjects. It incorporates trust and privacy issues in order to make access control decisions sensitive to the cross-organizational collaboration context. Several aspects of the proposed model are implemented and illustrated by a case study that shows realistic ABAC policies in the domain of distributed multiple organizations crisis management systems. Furthermore, the paper shows a collaborative graphical tool that enables the actors in the emergency management system to make better decisions. The prototype shows how it guarantees the privacy of object’s attributes, taking into account the trust of the subjects. This tool incorporates a decision engine that relies on attribute based policies and dynamic trust and privacy evaluation. The resulting platform demonstrates the integration of the ABAC model, the evolving context, and the attributes of actors and resources.  相似文献   

13.
This paper proposes a Radio Frequency Identification (RFID) access control scheme, which includes not only an authentication mechanism, but also an access right authorization mechanism designed for a low-cost RFID system. The scheme guarantees mutual authentication and location privacy and also resists the man-in-the-middle attack, the spoofed reader attack, and the spoofed tag attack. Our scheme is more suitable for meeting future RFID system demands.  相似文献   

14.
基于任务和角色的分布式工作流授权控制模型   总被引:3,自引:1,他引:3  
任侠  谭庆平 《计算机工程》2006,32(5):80-82,137
针对传统工作流访问控制模型的缺陷和分布式工作流管理系统的特性,在基于角色的访问控制模型的3层访问控制结构的基础上明确引入任务的概念,构造了4层访问控制结构(用户-角色-任务-权限),对系统中的任务进行了较好的访问控制,有效解决了传统工作流安全模型的缺陷。同时使管理员的安全控管工作更加灵活、简便。  相似文献   

15.
张志勇  普杰信 《计算机工程》2005,31(20):159-161
基于RBAC策略和CORBASec框架,引入对象访问的约束机制,给出了一种CORBA安全访问控制策略模型——GRBAc for CORBA(General Role-Based Access Control for CORBA)及其访问控制与决策过程。该模型在“基于中间件技术的分布嵌入式系统研究”中得到了实际应用,解决了分布式异构环境下域间访问控制的复杂性问题并且更易于实现企业级自定义安全策略。  相似文献   

16.
分布式数据库系统的安全机制   总被引:15,自引:1,他引:14  
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。  相似文献   

17.
基于Quorum系统的分布式访问控制框架研究   总被引:1,自引:1,他引:0  
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。  相似文献   

18.
基于角色的轻量级访问控制系统的研究   总被引:5,自引:0,他引:5  
曹磊  吕良双 《计算机应用》2006,26(2):357-0359
介绍了基于角色的访问控制(Role Based Access Control,RBAC)模型的理论基础与特点,并根据轻量级应用的需要设计并实现了一个具有一定可重用性的访问控制模型系统,为相关系统的设计提供了应用范例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号