首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
基于属性的访问控制策略合并在大规模分布式多域环境下有着重要的应用背景.从现有文献关于基于属性的访问控制策略合成的研究结论出发,提出了一种逻辑融合框架,用以描述各种策略合并场景,并用实例对其进行了应用分析.该框架不仅能支持已有工作,而且能描述动态的策略合成方法.随后引入一个推理系统,根据它可以形式地验证合并出的新策略的一致性,并给出所提策略逻辑对访问请求的一种评估方法,保障了策略融合的正确性,进一步增强了策略融合方法的适用性.  相似文献   

2.
程相然  陈性元  张斌  杨艳 《计算机工程》2010,36(15):131-133
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结果表明,该框架具有较强的可扩展性,能够为实施基于属性的访问控制提供依据。  相似文献   

3.
基于模糊逻辑的物联网访问控制框架研究   总被引:1,自引:0,他引:1  
访问控制协议是网络中资源安全访问与共享的重要研究内容,为了提高物联网中访问控制协议的可扩展性和能源利用率,提出了一种基于模糊逻辑的访问控制协议;首先通过模糊的信任值对设备间的访问控制权限进行定义;其次,基于经验、知识和推荐的语言模型及其成员函数定义进行信任值的计算;最后提出了一种物联网访问控制框架;通过模拟实验表明,随着网络节点个数的增加,平均能量消耗逐渐增大,提出的方法在相同的网络环境下其平均能量消耗小于经典的访问控制方法,而且提出的方法在节点规模增大的情况下,平均能量消耗的增加率逐渐减小,这些表明了提出的方法与传统的访问控制协议相比,可扩展性好,能量利用率高,因而更适用于物联网环境下的访问控制.  相似文献   

4.
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。  相似文献   

5.
描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型的基本逻辑问题,包括基于身份的访问控制模型、基于信任管理的访问控制模型和基于属性的访问控制模型;指出了结构化属性描述能力和安全性分析是基于逻辑的访问控制需要进一步研究的问题.  相似文献   

6.
基于属性的访问控制(ABAC)是面向Web Selrvice应用的一种新的访问控制方法.可扩展访问控制标记语言XACML是一种支持该方法的重要规范,它给出了ABAC策略执行框架以及ABAC策略的定义语言.但XACML中策略定义非常繁琐复杂,对用户提出了很高要求.本文在对ABAC模型进行分析研究的基础上,分析了XACML的策略定义语言,提出了基于XACML的ABAC策略模版,并给出了基于策略模版编写ABAC策略的方法,从而在保证策略正确定义的基础上,有效简化了策略定义过程.  相似文献   

7.
运用代数系统来形式化的描述、推理和演算跨域环境下基于属性的访问控制策略合成,是解决策略冲突和合成的有效途径。通过引入由上下文环境及时间衰减性动态判决的信任度属性,增加信任度投票算子,并将属性授权项扩展为由主体属性、客体属性、环境属性、信任度属性、操作属性构成的五元组,提出了基于信任度属性的策略合成代数系统。通过四个安全域中的策略合成实例分析,详细阐述了利用信任度属性值实时监控访问请求主体在授权后访问行为的安全性,并展示了策略合成更强的描述能力、灵活性和安全性。最后使用现有的策略合成表达式的代数性质来验证策略合成的结果。  相似文献   

8.
9.
策略精化是解决分布式应用访问控制策略配置复杂性的重要方法,现有精化技术给出了策略分层描述和逐层精化的方法,但处理策略之间关联问题的能力不足.基于精化树描述策略和策略关联,基于叶结点策略冲突判断,采用开放逻辑R反驳计算分析精化树策略关联属性,能够消解策略冲突同时保证策略互斥、组合、访问路径协同、精化映射等关联正确,并能够按序消解不同类型策略冲突、自由取舍相冲突的策略.实验与分析计算性能表明,该方法符合SaaS平台客户应用系统策略精化需求.  相似文献   

10.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

11.
基于属性的Web服务访问控制模型   总被引:3,自引:0,他引:3  
傅鹤岗  李竞 《计算机科学》2007,34(5):111-114
传统访问控制模型都是静态的、粗粒度的,不能很好地在面向服务的环境中应用。本文提出了一种基于属性的访问控制模型(ABAC),它结合 SAML(Security Assertion Markup Language,,安全声明标记语言)和XACML ( Extensible Access Control Markup Language,可扩展访问控制标记语言)标准,能够基于主体、客体和环境的属性来动态地、细粒度地进行授权。新的模型更加灵活,特别适用于动态的Web服务环境。  相似文献   

12.
罗洪  杨杰 《现代计算机》2014,(10):34-36
随着计算机技术的快速发展,各种物联网应用在人们生活中越来越多,因而物联网安全问题也更加引人关注。针对物联网安全中的访问控制问题,分析物联网分层结构中各层的安全需求,给出联网的环境下的访问控制策略供参考。  相似文献   

13.
方忠进  夏志华  周舒 《计算机科学》2013,40(12):205-207,228
随着气象业务水平的不断提高,气象数据的云存储和即时共享问题也日益突出。针对云计算环境下气象数据存储与共享面临的身份认证和访问控制问题,提出了一种基于多方授权的属性加密的访问控制模型。该模型采用一种适合云环境下大数据的属性加密方案,解决了气象部门用户多类性情况下的资料细粒度访问控制问题,同时引入全局ID概念和多方授权机制,解决了不同机构用户在气象部门各资料存储机构间的访问权限问题。系统具有较高的安全性和良好的实用价值。  相似文献   

14.
针对电力信息系统的复杂多域环境,提出了一个访问控制模型(BP-SABAC).该模型将属性访问控制(ABAC)与语义Web技术结合,引入边界策略,扩展了XACML标准框架结构,确保了跨域信息共享的安全,加强了边界防护.  相似文献   

15.
用基于RBAC的方法集成遗产系统的访问控制策略   总被引:1,自引:0,他引:1  
李寒  郭禾  王宇新  陆国际  杨元生 《计算机科学》2011,38(7):126-129,138
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RRAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能够在任务树和策略转换规则的基础上使用统一的形式重组访问控制策略。此外,该方法给出了一组用于实现后续授权操作的管理规则。案例分析表明,提出的方法是可行的,能够有效地集成遗产系统的访问控制策略,并将RRAC引入遗产系统的访问控制。  相似文献   

16.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势.  相似文献   

17.
移动终端系统的访问控制框架   总被引:1,自引:0,他引:1  
随着移动计算的不断普厦,针对移动终端的安全问题日益受到重视。传统的访问控制技术能够解决机密性和完整性问题,但没有充分考虑可用性要求。移动终端同个人计算机相比更容易耗尽系统资源,受到拒绝服务攻击。本文提出一种应用于移动终端的访问控制框架,扩充DTE机制,保证数据机密性和完整性,并允许关键应用预留动态资源(如CPU时间、物理内存页面等),系统对预留的资源进行统一的调度和管理,防止关键应用与其它程序竞争系统资源时产生冲突,保证系统对关键应用的响应,提高系统的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号