共查询到17条相似文献,搜索用时 187 毫秒
1.
分布式环境下可信使用控制实施方案 总被引:1,自引:0,他引:1
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案. 相似文献
2.
3.
一种面向DRM的责任授权模型及其实施框架 总被引:2,自引:0,他引:2
针对现有的DRM(digital rights management)机制缺乏真正的责任描述和实施能力问题,提出一种应用于DRM的责任授权模型及其实施框架.该模型基于分布式时态逻辑和Active-U-Datalog语法规则,具有表达事件驱动、时间驱动和责任补偿等各类责任授权的语义能力,并具有良好的可实施性.对该模型的语法语义进行了分析和说明,描述了责任实施机制,并对该模型的实现、应用和表达力进行了说明和示例.该模型提高了DRM系统对数据使用控制的灵活性和能力. 相似文献
4.
信息安全是分布式协同建模仿真环境必须考虑的重要问题.访问控制是信息安全措施的重要内容之一.针对ARBAC模型没有涉及人员管理、不支持负权限、没有对角色的赋予过程进行控制、只定义了角色权限、灵活性欠佳等不足,提出了扩展的ARBAC访问控制模型.设计了具有层级结构的用户管理模型,提出了运用资质对角色赋予进行控制的方法,进而提出了组权限、角色权限、个人权限三者相结合的访问控制模型.所述访问控制模型能够支持复杂的权限定义,能够对用户实施分层管理,降低管理成本.根据思想设计的访问控制管理系统已在航空二集团某厂实施,收到了良好的效果. 相似文献
5.
在高度动态的分布式环境下,传统单方向的访问控制已经不能为系统提供足够的可信赖性。本文分析了多种主体之间的相互关系,针对隐私保护问题提出了可管理的使用控制模型。该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题。本文还对实现AUCON的安全体系结构和相关的安全机制进行了细致的描述。分层的方法可以为解
决问题提供一个完整而高效的安全解决方案。 相似文献
决问题提供一个完整而高效的安全解决方案。 相似文献
6.
7.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。 相似文献
8.
9.
10.
利用安全Cookie和加密技术对带证据的认证模型PCA(Proof-carrying Authorization)进行了改进,提高了模型的安全性和实用性,并首次将模型应用到分布式环境下陌生实体之间的访问控制.通过对参与访问控制实体的属性和网络环境属性的认证,实现了分布式访问控制系统中陌生实体之间信任的建立,解决了系统中访问控制安全策略有局限性、交互性差的问题.该模型适用于P2P网络和网格等大型分布式网络环境. 相似文献
11.
12.
隐私保护问题是当前访问控制研究领域的一个热点问题.为此提出一种可信分散式访问控制机制,以实现面向客户端上下文隐私保护的访问控制.可信分散式访问控制中包含了私有可信引用监视器和主引用监视器.私有可信引用监视器在安装了可信计算环境的客户端运行,用于评估客户端的访问控制请求,签署临时访问控制凭证;主引用监视器在服务端运行,用于评估临时访问控制凭证,决定客户端的访问是否被授权.由于具体的客户端上下文数据不会发送到服务器端,因此应用可信分散式访问控制,实现如简单位置相关的基于角色的访问控制,可以在客户端上下文相关的访问控制中很好地保护客户端的上下文数据隐私;此外,由于在该机制中客户端上下文是在客户端获取和处理的,因此可信分散式访问控制也可以减轻服务器端获取访问端的上下文的负担.安全性分析和性能实验表明,文中的访问控制机制可以有效地保护客户端上下文数据隐私. 相似文献
13.
使用控制(UCON)是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一种ABC模型,该模型定义为使用控制的核心模型,并且说明了它是怎样包含了传统的访问控制。例如强制的、自主的、基于角色的访问控制。另外,也讨论了它的体系结构。引入了一种全新的对使用控制及其变化的监控方法。 相似文献
14.
网格计算作为一种新的分布式计算基础架构,因其资源、服务的异构、动态等特征,决定了安全机制的重要性.访问控制是安全的一个重要的部分.现有的网格授权模型多是基于传统的访问控制方式,没有考虑到网格环境中主体属性和对象属性的多样性,以及具体的任务和执行环境.在借鉴和使用控制模型的基础上,提出一种基于属性和任务的网格授权模型.该模型在考虑主体属性和对象属性的同时,结合具体的任务和执行环境进行授权,并能够在主体属性和对象属性发生变动的情况下,实现动态授权,从而在一定程度上避免了滥用权限的现象. 相似文献
15.
WEB工作流的访问控制研究与实现 总被引:1,自引:0,他引:1
由于WEB技术本身所具有的分布式、广域访问的特点以及企业现在普遍比以往更加重视自身的信息安全问题,在基于WEB的工作流的设计和实现过程中,访问控制问题成为一个至关重要的议题。文中从一个企业级的WEB工作流系统基础出发,探讨在一个典型的基于WEB的工作流应用系统中,如何对来自广域环境下的用户访问进行有效的控制并提供安全的授权机制。同时能提供与企业组织结构相适应的动态的角色权限分配管理机制。 相似文献
16.
在传统的访问控制模型和策略中虽有可变的特性,但属性的可变性是一个全新的概念。作为对传统访问控制的扩展,论述了使用控制模型,分析了其核心组成及特性。运用使用控制的观点,讨论了使用控制的可变性,定义了临时属性和永久属性两个可变属性。可变性是对相关主体和对象访问结果的属性更新处理,发生在授权和认证模型中,是通过在定义模型中加入更新过程实现的,使得基于历史的访问决策更容易实施。在属性可变性的基础上,进一步讨论了可变性的几种变化形式。 相似文献
17.
针对目前访问控制模型在系统的安全实现方面存在的不足,在RABC的基础上,提出了可信操作环境下基于可信验证的DBMS访问控制模型,该模型满足系统的保密性和完整性需求,最大程度实现信息双向流动,同时支持最小特权安全特性,是一个权限分配灵活的访问控制模型。 相似文献