首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
远程访问中的分布式访问控制   总被引:3,自引:0,他引:3  
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。  相似文献   

2.
基于CORBA的分布式访问控制   总被引:6,自引:0,他引:6  
随着网络应用的发展,应用对安全管理的需求逐步提高。由于安全管理最终目的的实现对资源的安全使用,访问控制成为安全协议中的核心问题。目前基于角色的访问控制(RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视。另一方面,由于异构环境的存在和异构环境下实现互操作的需求,CORBA凭其广泛的支持力而成为中间件规范的公认标准。本文基于[6]的分析之上,描述CORBA对RBAC的方便支持,但是现有的CORBA中对角色的管理有诸多不足,对此本文提出基于CORBA的RBAC实现中角色的动态管理机制,给出了管理框架描述,从而使RBAC更加适合于分布式异构环境。  相似文献   

3.
CORBA安全中的基于角色访问控制   总被引:2,自引:1,他引:2  
王传标  吴敏 《计算机工程》2002,28(12):201-202
该文提出了在CORBA安全参考模型中引入基于角色的访问控制模型RBAC,将访问对象方法的权限和角色相关联,用户通过成为角色的成员而获取相应的权限,解决了原有访问控制方法存在的问题。  相似文献   

4.
VPN是对企业内部网的扩展,主要实现企业网络内部或企业不同分支机构间的数据传输,企业合作伙伴、供应商或客户间的信息交流,以及出差在外、移动办公人员工作汇报、查询、共享企业信息等。本文以南京某集团公司为例,分析了传统星型架构的vpn存在的不足,阐述了分布式架构vpn的特色,介绍了搭建分布式vpn的方法。  相似文献   

5.
传统的用户名加口令和访问控制列表机制已经不能适应电子政务的进一步发展,本文运用分布式访问控制模型采解决这一问题。该模型把安全管理分为两层:第一层为全局安全管理层。它负责协调控制政务网所有控制对象的安全管理;第二层为局部安全管理层,它负责本部门或本项目组内对象的安全管理。通过对FreeBSD5.0 RC2版内核的重新编译,实现上述访问控制模型。  相似文献   

6.
在SSL VPN系统实现中,访问控制是防止未授权访问,保障网络安全的重要技术。在深入研究SSL VPN系统的工作流程,并分析了SSLVPN系统中访问控制功能需求,进一步分析了基于角色的访问控制技术,并对RBAC模型的设计思想和结构进行研究;设计了面向SSL VPN的RBAC模块的主要功能和结构。探索出RBAC技术应用于SSL VPN的一些经验,为相关研究提供参考。  相似文献   

7.
基于对SSLVPN安全性的分析,本文设计SSL协议的分布式解密/数字签名方案,以此改进SSLVPN的关键点保护,提高其安全性能。  相似文献   

8.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   

9.
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。  相似文献   

10.
分布式环境下的访问控制   总被引:15,自引:0,他引:15  
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。  相似文献   

11.
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。  相似文献   

12.
针对分布式系统中安全服务规范给安全策略管理带来的不便,文章给出了一个针对分布式系统的访问控制策略设计和管理的访问控制模型,将此模型融入到分布式应用系统程序中,使用视图策略语言来描述访问控制策略,实现对安全访问策略行之有效的管理,并可以进行静态类型检测以保证规范的一致性。文章最后给出了分布式应用程序中执行VPL表示的访问控制策略的基础结构。  相似文献   

13.
谷虤  钱江  应明峰 《计算机工程》2007,33(13):161-163
随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求,该文根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型和它的一种形式化描述,该模型能实现对系统更低层次的访问控制;提出了一种改进的基于证据的代码访问控制系统设计方案,给出了防止引诱攻击的实例。  相似文献   

14.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。  相似文献   

15.
网格的访问控制模型   总被引:4,自引:1,他引:4  
陈华 《微机发展》2004,14(8):27-29
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题。网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同.这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中。文中将讨论三种基于不同方式的网格访问控制模型。每个都有其自身特点,可以根据不同需求来选用。  相似文献   

16.
曾璎珞  潘雪增  陈健 《计算机工程》2010,36(10):155-157
为提高安全访问控制中多策略组合的灵活度,满足系统的安全性和实用性,提出一种基于系统可信度的动态安全访问控制模型。该模型能根据系统状态的变化,动态调整安全策略间的组合方式,达到最优化系统性能的目的。实验结果证明,该模型对多策略的支持更为灵活,在保证系统原有安全性的同时进一步提高了系统的实用性。  相似文献   

17.
VPN是一项重要的新兴技术,它的原理是利用访问控制技术、密码技术,在公共网络建立起专用通信网络。在这种虚拟专用网中,节点之间的连接是利用公众网的资源,而不是传统的端到端的物理连接。本文详细介绍了VPN技术,并对其保证网络安全的具体实施策略进行了探讨。  相似文献   

18.
访问控制模型研究综述   总被引:2,自引:0,他引:2  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号