共查询到20条相似文献,搜索用时 46 毫秒
1.
安全审计系统作为一种对用户网络行为的有效监督手段,对网络行为的可追溯和可控制起着重要作用.文中提出了一种基于动态网络可信度量的安全审计方法.该方法根据网络的实时日志信息,周期性对其进行数据挖掘生成规则,并将规则应用到数据流的过滤中.根据数据流与规则的匹配情况进行动态的可信度量,使得系统对可信行为和危险行为形成不同的安全访问控制机制.较以前以固定规则应对变化的访问控制和过滤,所提出的方法具有很好的适用性和灵活性 相似文献
2.
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。 相似文献
3.
可信网络中用户行为可信的研究 总被引:24,自引:0,他引:24
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础. 相似文献
4.
5.
针对目前访问控制模型在系统的安全实现方面存在的不足,在RABC的基础上,提出了可信操作环境下基于可信验证的DBMS访问控制模型,该模型满足系统的保密性和完整性需求,最大程度实现信息双向流动,同时支持最小特权安全特性,是一个权限分配灵活的访问控制模型。 相似文献
6.
7.
8.
9.
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。 相似文献
10.
可信网络连接完整性度量模型分析 总被引:1,自引:0,他引:1
本文分析了当前网络安全面临的主要问题,介绍了TCG组织提出的可信网络连接体系结构,深入阐释了可信网络连接的完整性度量模型.并对可信网络连接体系结构中可信链的传递过程进行归纳.最后对可信网络连接发展中可能遇到的问题作出探讨. 相似文献
11.
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。 相似文献
12.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。 相似文献
13.
虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安全特性进行分析,并探讨利用虚拟交换机Open vSwitch对虚拟网络进行访问控制的方法。 相似文献
14.
《计算机应用与软件》2016,(12)
为提升无线异构网络用户体验及服务质量,提出基于实时多业务的异构网络选择算法。该算法考虑多业务的主客观属性,重新定义和构造了判断矩阵,基于AHP(Analytic Hierarchy Process)算法和熵权法综合计算属性权重,最后利用TOPSIS算法选择出最优的接入网络。仿真实验结果表明,实时多业务网络选择算法能够有效地减少切换次数,在兼顾网络负载的情况下,降低了业务的阻塞率。 相似文献
15.
基于X.509证书的代理证书访问控制机制与基于角色的访问控制是当前使用较为广泛的两种访问控制策略.在对两者分别研究的基础上,将其特点相结合建立了基于角色与代理的访问控制模型,进一步增强了访问控制安全. 相似文献
16.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。 相似文献
17.
在对传统访问控制模型与UCONABC深入分析研究的基础上,提出基于权限属性的UCONABC访问控制模型,不但解决了传统的访问控制无法解决的动态的、连续性的访问控制需求,也解决了UCONABC访问控制模型无法很好描述的多权限之间动态选择与切换需求。 相似文献
18.
基于信任和时间约束的访问控制模型TTRBAC 总被引:1,自引:0,他引:1
在分析基于信任的访问控制模型TrustBAC及模型中信任级计算方法的基础上,提出在信任级计算中引入了时间因素后的TTRBAC模型,给出了时间因素影响信任级的计算方法.新模型把用户在线时长作为影响用户信任级的重要因素,提高了模型的描述能力. 相似文献
19.
根据企业中数据的特点,提出了一种新的数据模型--域数据模型.这种数据模型可以很好地支持企业中数据的访问控制,利用这一点,结合RBAC模型,建立了一种基于域数据模型的访问控制模型RBACInDDM.它是RBAC建议标准模型在域数据.模型中的扩展,利用它可以方便地实现访问控制,并支持对企业数据进行细粒度的访问控制. 相似文献
20.
目前区域边界的访问控制是信息安全领域的重要问题.而传统的MLS( Multilevel Security)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略.从多策略的角度,提出了一种区域边界访问控制模型-MPEBAC( Multiple Policy Enclave Boundary Access Control),以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高了信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础. 相似文献