首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 76 毫秒
1.
分布式环境下的访问控制   总被引:15,自引:0,他引:15  
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。  相似文献   

2.
针对VPN系统中的分布式访问控制及其管理问题,分析了现有的IETF模型的不足,提出一种分布式管理的访问控制模型。该模型将全局策略分解为局部(SubDomain,每个SubDomain对应一个网关)策略数据库的集合,同时在IETF的模型中增加策略判决点,以转发用户认证请求。并通过VPN的加密隧道来保护VPN系统安全策略传输过程和用户认证数据的完整性、机密性。本文最后给出了基于CORBA的原型来说明该模型的工作模式,实战证明,该模型能有效解决安全VPN中的策略的分布式管理和用户的漫游问题。  相似文献   

3.
远程访问中的分布式访问控制   总被引:3,自引:0,他引:3  
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。  相似文献   

4.
分布式环境下基于角色访问控制的实现   总被引:7,自引:1,他引:7  
分析了传统访问控制模型的缺陷,以基于角色的访问控制模型为基础,论述了如何用证书来解决分布式环境下的认证;讨论了角色在动态管理中的作用;提出了利用用户分类来堵塞由于数据分发所造成的安全漏洞的方法。  相似文献   

5.
网络服务器是网络中用于存储共享资源的站点,同时也承担着管理网络资源、维护资源子网的责任。保护网络服务器的安全,保证网络共享资源不被非法使用和非法访问是网络安全工作的最主要的任务。本文将结合Windows操作系统来说明各种服务器访问控制策略。  相似文献   

6.
熊云  白晓颖 《计算机工程》2006,32(22):78-80,8
在RBAC96模型的基础上,提出了应用于工作流管理系统的权限管理和访问控制模型Wf-RBAC,以使得工作流系统中的访问控制管理更加有效而灵活。提出了一种该模型的三层控制策略,并通过一个实例来说明该模型和策略的实现机制。  相似文献   

7.
基于CORBA的分布式网络管理系统   总被引:2,自引:0,他引:2  
随着网络规模的扩大 ,网络结构日趋复杂 ,网络管理的作用更加重要。本文讨论如何将CORBA应用于网络管理 ,并实现了一种基于CORBA的分布式网络管理系统  相似文献   

8.
分析了现有访问控制模型的一些共有的缺陷,介绍了一种基于规则变互的访问控制模型LGI(law-governed interaction)和它的基本概念以及一些简单的应用,最后阐述了LGI的应用意义。  相似文献   

9.
分布式协同入侵检测——系统结构设计与实现问题   总被引:7,自引:0,他引:7  
本文首先对现有入侵检测技术提出了一种综合分类方法,分析了大规模、多管理域网络环境对入侵检测的特殊需求,在此基础上设计了一个分布式协同入侵检测系统(DCIDS),文中具体介绍了系统的四个组成部分;传感器、分析器、管理器和用户界面,并讨论了系统实现中的通信、与网络管理系统的集成、入侵检测点的选择等关键技术问题。  相似文献   

10.
网络管理系统分布式诊断方法研究   总被引:1,自引:0,他引:1  
文中提出了一种网络管理系统的分布式诊断算法。该算法是一个基于概率模型的比较诊断算法。文中对算法的准确度和参数对准确度的影响进行了分析,并给出了准确度的上(下)界。  相似文献   

11.
基于任务和角色的分布式工作流授权控制模型   总被引:3,自引:1,他引:3  
任侠  谭庆平 《计算机工程》2006,32(5):80-82,137
针对传统工作流访问控制模型的缺陷和分布式工作流管理系统的特性,在基于角色的访问控制模型的3层访问控制结构的基础上明确引入任务的概念,构造了4层访问控制结构(用户-角色-任务-权限),对系统中的任务进行了较好的访问控制,有效解决了传统工作流安全模型的缺陷。同时使管理员的安全控管工作更加灵活、简便。  相似文献   

12.
基于角色的访问控制在分布式资源互访中的应用   总被引:3,自引:2,他引:3  
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作,但是在分布式异构系统中往往并不存在这样的一个统一的安全控制中心。那么当一个系统中的用户或计算机要访问另一个系统的资源时,如何进行相关的安全控制保护呢?在论文中,首先分析了用传统访问控制方法来实现分布式资源互访的缺点,然后讨论了如何利用基于角色的访问控制(RBAC)来实现分布式系统中的资源共享。  相似文献   

13.
分布环境中带有访问控制的协调模型   总被引:1,自引:0,他引:1  
目前开放分布系统中的协调技术主要考虑如何促使计算实体之间的交互能够顺利通畅地进行,而实际上出于安全的考虑必须要有一定的访问控制措施来限制这些软件实体之间某些交互。该文提出一种新的协调模型,把协调和访问控制两者结合起来,该模型具有安全和可扩展等优点。  相似文献   

14.
基于Quorum系统的分布式访问控制框架研究   总被引:1,自引:1,他引:0  
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。  相似文献   

15.
文章介绍了银行内部网络信息系统存在的安全隐患,分析得出这种隐患主要是因为不能有效地进行网络实名准入控制管理,并根据银行业务特点构建了银行实名制合规管理系统模型.  相似文献   

16.
何思源  欧博  廖鑫 《计算机科学》2018,45(7):129-134
在分布式工作流环境中,为了使用户获得最合适的权限来执行工作流任务,往往需要给用户指派相应的角色。针对一组给定授权下的用户最佳角色匹配问题,提出一种分布式工作流环境下角色匹配的访问控制模型。该模型可以根据工作流的不同任务,从系统的角色中寻找拥有相关任务执行权限的一组或多组角色集合,然后参考环境、时间约束和角色间的继承关系来进行匹配优化,最终为用户选取最优的角色集合。实验表明,该模型能够剔除冗余角色,为用户精确分配一组最小的角色集合,从而达到角色匹配优化的目的。  相似文献   

17.
王一峰 《计算机工程》2003,29(12):120-122
介绍基于委任的分布式网络管理技术和基于委任的分布式网络管理的具体实现,克服了传统的集中式网络管理系统管理大规模异构网络的缺陷。  相似文献   

18.
针对以往用户和权限直接相联系的这种存在很大安全隐患的问题,将具有相同权限的用户组合成一个角色,节省了存取矩阵空间。该系统的角色管理模块结合了基于角色的访问控制模型的优点,充分的满足了高校实现数字化校园的需求,并且也适合其他需要角色分配的应用系统。  相似文献   

19.
针对以往用户和权限直接相联系的这种存在很大安全隐患的问题,将具有相同权限的用户组合成一个角色,节省了存取矩阵空间。该系统的角色管理模块结合了基于角色的访问控制模型的优点,充分的满足了高校实现数字化校园的需求,并且也适合其他需要角色分配的应用系统。  相似文献   

20.
杨艳  丁伟  程光  龚俭 《计算机科学》2008,35(5):87-91
网络测度是网络测量的基础,对于网络行为学的研究具有重要的意义.TCP层的测度和IP层的测度各有优劣,将这两者的优点结合起来是一项很有意义的课题.本文以IP报文传递方向为背景,分别提出了面向TCP连接和面向IP接入网的报文平衡测度.通过对TCP协议机制的分析,给出了前者取值范围的计算公式并讨论了将其映射到后者的方法,从而将这两种测度的优点结合起来.借鉴医学测度研究的方法,我们给出了后者"健康"范围的参考取值区间,并进一步讨论了测度计算的时间粒度的选取问题,使其成为一个可以实时衡量网络运行健康状况的实用指标,从而建立起一个完整的模型,可以直接应用于实际的接入网络管理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号