共查询到20条相似文献,搜索用时 62 毫秒
1.
针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Permission Mapping Mechanism),该模型基于向量化与度量化算子的复合运算,提出了度量角色的概念,并以其为授权粒度对委托约束机制进行讨论,增强了权限传播的可控性.最后,通过三个典型的支持细粒度委托的模型在映射机制下的具体实现,验证了RDBMPM模型的研究意义. 相似文献
2.
针对网格环境下授权的特性,分析了现有网格授权机制和访问控制模型的缺陷,提出了适用网格环境的TSRBAC授权模型.该模型以虚拟组织为基础,改进了RBAC策略,实现了权限的分布式管理和动态授权.通过将角色分离,满足了资源动态性和策略自主性的要求,适应了网格环境的特点.给出了该模型中概念的定义和形式化描述,并用该模型改进了CAS系统. 相似文献
3.
办公自动化系统中基于RBAC的授权模型 总被引:3,自引:0,他引:3
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。 相似文献
4.
网格系统存在大量动态的访问用户和每个自治域有自己的访问控制策略,因此具有动态性和自治性的访问控制需求。基于属性的访问控制和网格系统的授权需求提出了一个属性驱动的多策略访问控制模型(MP_ABAC,Multipolicy_supported Access Control based on Attribute)并基于继承和封装思想和可扩展访问控制标记语言(XACML)设计了MP_ABAC授权框架。框架在网格访问控制中存在很大的优势,为网格授权系统提供了开放的架构,且能够集成第三方基于属性的授权系统。 相似文献
5.
网格安全问题一直是网格研究的核心问题和难点。文中尝试以信任度评判机制来衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性。 相似文献
6.
7.
一种基于网格计算环境的安全实现研究 总被引:2,自引:1,他引:1
安全是网格计算中的一个核心而又刻不容缓的问题,但目前还没有一个统一规范的标准.介绍了网格计算环境下的安全需求,着重探讨了网格安全基础架构GSI中的GT4安全机制及实现,并尝试提出了一种以PKI体系为基础的网格计算安全解决方案,以改进GT软件包的安全性. 相似文献
8.
基于角色的委托授权模型是基于角色访问控制研究的一个热点。文章对现有的几种典型的委托授权模型进行分析,指出了其在办公自动化应用方面存在的不足,提出了适合分布式应用环境的,增强的基于角色的权限委托模型ERDM,并分析了其权限委托和撤销规则等相关特性。 相似文献
9.
由于密码学和信息安全领域的许多问题最终都被转化为一个耗时的计算,其中许多计算需要利用多台异构的和地理分布的计算机协同,才能有效完成.密码算法的设计、分析和应用对于计算环境敏感,且依赖性较强,不同类型的算法和算法的不同实现模式对计算环境要求差异很大,而且到目前为止还不存在一种通用的分布式密码计算模型.为此,本文根据密码计算本身的需求,首先分别分析了密码算法设计、分析和应用的目标和特征,提出了相应的计算模式, 给出了一种网格环境下的通用密码计算模型.进而讨论了密码计算任务分割策略,资源分配和负载平衡问题.最后给出了网格环境Globus Toolkit下的模型构架、实现与实验结果. 相似文献
10.
11.
12.
13.
14.
The extended RBAC model based on grid computing 总被引:2,自引:1,他引:1
CHEN Jian-gang WANG Ru-chuan WANG Hai-yanDepartment of Computer Science Technology Nanjing University of Posts Telecommunications Nanjing China 《中国邮电高校学报(英文版)》2006,13(3):93-97
~~The extended RBAC model based on grid computing1. Foster I, Kesselman C, Tuecke S. The anatomy of the grid. International Journal of Supercomputer Applications, 2001, 15 (3): 200 - 222
2. Wu Min , Mu Hong , Wang Ru-chuan. Building grid computing envir… 相似文献
15.
16.
17.
Wang Ruchuan Han Guangfa Wang Haiyan 《电子科学学刊(英文版)》2006,23(4):554-559
I. Introduction Grid computing is a distributed and an equal compute platform. It is also a non-gap, integrated and cooperated environment. What is more, grid computing can use dispersive computing resource in geography as virtual whole, such as high speed connected computer with different structure, data-base, science apparatus, files, super computing sys-tem, etc. The grid computing system that based on internet not only can integrate the dispersed com-puting capacity, form super computatio… 相似文献
18.
云计算环境下基于信任演化及集合的服务选择 总被引:2,自引:0,他引:2
针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,提出了一种基于信任生成树的云服务组织方法,将服务提供者与请求者的交互行为经演化后形成信任关系,使主体间可信程度达到相应级别,形成对外提供相似服务功能的云服务集合,将恶意、虚假的服务排除在信任生成树之外,使服务组合在可信场景中进行;在此基础上,采用了基于信息熵的度量策略来对服务间的信任关系进行评估,解决了现有研究中仅对可信参数进行简单加权分析的不足。实验分析表明,该方法能有效抑制云计算环境下恶意节点的欺诈行为并保护真实节点的合法利益,具有较好的服务选择质量。 相似文献
19.