共查询到20条相似文献,搜索用时 62 毫秒
1.
XACML访问控制模型在SOA体系中,属于最新最先进的访问控制模型,但它却没有涉及对敏感属性及敏感策略的保护,这限制了该标准的推广价值.针对这一问题,提出了利用隐藏证书技术来扩展XACML访问控制模型,以提供对交互双方敏感属性及策略的保护,从而实现了基于XACML访问控制模型的自动信任协商.描述了如何使用XACML标准进行敏感策略的组织方式及方法,分析了扩展模型的安全性,证明了扩展模型可以抵御各类常规的分布式攻击. 相似文献
2.
3.
基于RBAC的XML访问控制研究 总被引:4,自引:0,他引:4
目前XML技术的应用范围越来越广泛,XML文档中可能包含不同程度的敏感信息,需要受到访问控制策略的保护.基于角色访问控制(role-based access control,RBAC)是一种灵活、高效的访问控制方法.在RBAC96模型的基础上,提出一种扩展权限的角色访问控制模型(extended permission role-based access control,EPRBAC),并讨论了XML授权机制.XML的授权可以定义在模式、实例甚至元素和属性级别上,从而实现了对XML文档灵活、细粒度的访问控制. 相似文献
4.
5.
Web服务已成为新一代电子商务的框架,其安全问题是不可忽视的问题,需要一种灵活高效的访问控制来保护.通过分析可扩展访问控制标记语言(XACML)和授权管理基础设施(PMI),给出了一种适合于Web服务安全的访问控制系统模型.该系统模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,适用于Web服务的动态性、异构性等特点. 相似文献
6.
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型.模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象.访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估.安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输.访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点. 相似文献
7.
分析了可扩展访问控制标记语言和基于角色访问控制的特点,将XACML与基于角色访问控制模型相结合,提出了一种基于角色、考虑策略的访问控制模型,提供了一个解决系统间访问控制互操作的方法. 相似文献
8.
9.
利用RBAC实现对XML文档的安全访问控制 总被引:3,自引:0,他引:3
XUL日益成为互联网和局域网内数据交换的格式,对XML的访问控制成为越来越受关注的课题。XML表示的信息可能包含不同程度的敏感性数据,不同的用户对这些信息的访问权限是不同的。基于角色的访问控制是一种灵活、高效的访问控制方法,它通过角色把用户和权限相联系,极大降低了授权的复杂性。文中从角色、角色继承、授权等方面分析了如何利用RBAC实现对XML文档的安全访问控制。对XML的授权可以定义在schema,instance甚至元素和属性级别上,从而实现了对XML文档灵活的、多粒度的访问控制。 相似文献
10.
一种Peer-to-Peer环境下的分布式访问控制模型 总被引:4,自引:0,他引:4
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。引对P2P刷络应用环境特点,提出了一种分市式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分市式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。 相似文献
11.
面向XML文档的细粒度强制访问控制模型 总被引:25,自引:0,他引:25
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制. 相似文献
12.
13.
XML的广泛应用对其访问控制提出了需求,同时关系数据库到XML文档的映射也需要将其访问控制策略自动地映射为相应XML文档的访问控制策略,本文利用XML的自描述特性提出了一种XML访问控制模型(XACM),并且结合一个实际的XML发布系统讨论了该模型的具体应用. 相似文献
14.
XML的授权与访问控制方法 总被引:9,自引:0,他引:9
唐韶华 《小型微型计算机系统》2005,26(3):425-430
提出了一种XML文档的授权与访问控制模型.本模型由主体、客体、安全规则及访问控制算法组成,主体是指用户或用户组,客体为被保护的对象,安全规则用于指定用户对XML文档具有的权限,访问控制算法根据安全规则对XML文档实施保护.本模型的保护对象可以是XML纲要(sclaema)或这一纲要的实例,安全规则所确定的保护粒度可以做到基于文档树结构的保护,也可做到基于内容的保护.还阐述了授权冲突等概念,提出了基于最高优先度的授权冲突解决策略,这种策略具有高效、授权规则语义无岐义等优点.访问控制算法已用Java编程实现,采用SOAP作为通信机制,易于与其他系统集成. 相似文献
15.
XML文档存取控制研究 总被引:8,自引:0,他引:8
提出了一种基于授权树的XML存取控制标记算法,通过①避免在每个XML结点上进行授权匹配;②避免在每个结点上进行授权冲突解决;③避免标记每个结点,有效地改善了处理性能,另外,提出了一种灵活的、用户可配置的授权冲突解决模式,并且将这种解决模式自然地集成到授权树算法之中。 相似文献
16.
17.
本文提出了一种实施在本源XML数据库中的通用强制访问控制策略,它允许数据库系统安全员定义标签结构和标签访问规则,可以满足不同应用领域的安全需求。该策略基于XML模式技术,为电子商务等领域提供了技术支撑。最后讨论了在数据库中实现该策略的整体框架。 相似文献
18.
《Information Security Journal: A Global Perspective》2013,22(6):282-296
ABSTRACT Role-based access control policies (RBAC) are often used to provide access to fragments of static XML documents. Existing implementations of such RBACs often disseminate a single document encrypted with multiple cryptographic keys. However, most existing approaches are subject to role proliferation, especially in the case of large organizations where the number of defined roles may be several hundred. In such circumstances, correctly administering access control becomes much more difficult and error-prone. In this article, we present a novel approach to RBACs, which supports role parameterization to mitigate the potential of role proliferation. Our approach supports the association of specific user and/or session-specific credentials (i.e., parameters) with roles. We first define parameterized RBAC (PRABC), and then provide an algorithm for generating the minimal set of keys required to enforce a particular parameterized policy. We present another algorithm for efficiently encrypting an XML document in a single pass, using a technique that disguises the original structure of hidden subtrees. Finally, we include a key distribution algorithm that ensures each user receives only those keys that are needed for decrypting accessible fragments of the document. We analyze the complexity of our implementation and provide experiments to demonstrate its scalability. 相似文献
19.
20.
Dong-Xi Liu 《计算机科学技术学报》2007,22(1):44-53
The problem of regulating access to XML documents has attracted much attention from both academic and industry communities. In existing approaches, the XML elements specified by access policies axe either accessible or inaccessible according to their sensitivity. However, in some cases, the original XML elements are sensitive and inaccessible, but after being processed in some appropriate ways, the results become insensitive and thus accessible. This paper proposes a policy language to accommodate such cases, which can express the downgrading operations on sensitive data in XML documents through explicit calculations on them. The proposed policy language is called calculation-embedded schema (CSchema), which extends the ordinary schema languages with protection type for protecting sensitive data and specifying downgrading operations. CSchema language has a type system to guarantee the type correctness of the embedded calculation expressions and moreover this type system also generates a security view after type checking a CSchema policy. Access policies specified by CSchema are enforced by a validation procedure, which produces the released documents containing only the accessible data by validating the protected documents against CSchema policies. These released documents are then ready to be accessed by, for instance, XML query engines. By incorporating this validation procedure, other XML processing technologies can use CSchema as the access control module. 相似文献