共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
基于CORBA的分布式访问控制 总被引:6,自引:0,他引:6
随着网络应用的发展,应用对安全管理的需求逐步提高。由于安全管理最终目的的实现对资源的安全使用,访问控制成为安全协议中的核心问题。目前基于角色的访问控制(RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视。另一方面,由于异构环境的存在和异构环境下实现互操作的需求,CORBA凭其广泛的支持力而成为中间件规范的公认标准。本文基于[6]的分析之上,描述CORBA对RBAC的方便支持,但是现有的CORBA中对角色的管理有诸多不足,对此本文提出基于CORBA的RBAC实现中角色的动态管理机制,给出了管理框架描述,从而使RBAC更加适合于分布式异构环境。 相似文献
3.
CORBA安全中的基于角色访问控制 总被引:2,自引:1,他引:2
该文提出了在CORBA安全参考模型中引入基于角色的访问控制模型RBAC,将访问对象方法的权限和角色相关联,用户通过成为角色的成员而获取相应的权限,解决了原有访问控制方法存在的问题。 相似文献
4.
袁向英 《网络安全技术与应用》2012,(1):20-22
VPN是对企业内部网的扩展,主要实现企业网络内部或企业不同分支机构间的数据传输,企业合作伙伴、供应商或客户间的信息交流,以及出差在外、移动办公人员工作汇报、查询、共享企业信息等。本文以南京某集团公司为例,分析了传统星型架构的vpn存在的不足,阐述了分布式架构vpn的特色,介绍了搭建分布式vpn的方法。 相似文献
5.
传统的用户名加口令和访问控制列表机制已经不能适应电子政务的进一步发展,本文运用分布式访问控制模型采解决这一问题。该模型把安全管理分为两层:第一层为全局安全管理层。它负责协调控制政务网所有控制对象的安全管理;第二层为局部安全管理层,它负责本部门或本项目组内对象的安全管理。通过对FreeBSD5.0 RC2版内核的重新编译,实现上述访问控制模型。 相似文献
6.
在SSL VPN系统实现中,访问控制是防止未授权访问,保障网络安全的重要技术。在深入研究SSL VPN系统的工作流程,并分析了SSLVPN系统中访问控制功能需求,进一步分析了基于角色的访问控制技术,并对RBAC模型的设计思想和结构进行研究;设计了面向SSL VPN的RBAC模块的主要功能和结构。探索出RBAC技术应用于SSL VPN的一些经验,为相关研究提供参考。 相似文献
7.
基于对SSLVPN安全性的分析,本文设计SSL协议的分布式解密/数字签名方案,以此改进SSLVPN的关键点保护,提高其安全性能。 相似文献
8.
9.
何旭 《网络安全技术与应用》2007,(5):26-27
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。 相似文献
10.
分布式环境下的访问控制 总被引:15,自引:0,他引:15
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。 相似文献
11.
霍琳 《数字社区&智能家居》2009,(36)
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。 相似文献
12.
13.
14.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。 相似文献
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。 相似文献
15.
16.
17.
郑瑞银 《网络安全技术与应用》2014,(12):122-122
VPN是一项重要的新兴技术,它的原理是利用访问控制技术、密码技术,在公共网络建立起专用通信网络。在这种虚拟专用网中,节点之间的连接是利用公众网的资源,而不是传统的端到端的物理连接。本文详细介绍了VPN技术,并对其保证网络安全的具体实施策略进行了探讨。 相似文献
18.
访问控制模型研究综述 总被引:2,自引:0,他引:2
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 相似文献