首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于映射机制的细粒度RBAC委托授权模型   总被引:3,自引:0,他引:3       下载免费PDF全文
蔡伟鸿  韦岗  肖水 《电子学报》2010,38(8):1753-1758
针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Permission Mapping Mechanism),该模型基于向量化与度量化算子的复合运算,提出了度量角色的概念,并以其为授权粒度对委托约束机制进行讨论,增强了权限传播的可控性.最后,通过三个典型的支持细粒度委托的模型在映射机制下的具体实现,验证了RDBMPM模型的研究意义.  相似文献   

2.
针对网格环境下授权的特性,分析了现有网格授权机制和访问控制模型的缺陷,提出了适用网格环境的TSRBAC授权模型.该模型以虚拟组织为基础,改进了RBAC策略,实现了权限的分布式管理和动态授权.通过将角色分离,满足了资源动态性和策略自主性的要求,适应了网格环境的特点.给出了该模型中概念的定义和形式化描述,并用该模型改进了CAS系统.  相似文献   

3.
办公自动化系统中基于RBAC的授权模型   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。  相似文献   

4.
网格系统存在大量动态的访问用户和每个自治域有自己的访问控制策略,因此具有动态性和自治性的访问控制需求。基于属性的访问控制和网格系统的授权需求提出了一个属性驱动的多策略访问控制模型(MP_ABAC,Multipolicy_supported Access Control based on Attribute)并基于继承和封装思想和可扩展访问控制标记语言(XACML)设计了MP_ABAC授权框架。框架在网格访问控制中存在很大的优势,为网格授权系统提供了开放的架构,且能够集成第三方基于属性的授权系统。  相似文献   

5.
网格安全问题一直是网格研究的核心问题和难点。文中尝试以信任度评判机制来衡量网格系统中的访问可信度,基于建立的信任度模型,将信任度动态评判方法引入到网格安全访问模型中,并论证了在网格系统安全中引入信任度评估机制的可行性和合理性。  相似文献   

6.
针对网格复杂的访问控制需求,对现有访问控制模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型,可为网格安全提供理论参考。  相似文献   

7.
一种基于网格计算环境的安全实现研究   总被引:2,自引:1,他引:1  
安全是网格计算中的一个核心而又刻不容缓的问题,但目前还没有一个统一规范的标准.介绍了网格计算环境下的安全需求,着重探讨了网格安全基础架构GSI中的GT4安全机制及实现,并尝试提出了一种以PKI体系为基础的网格计算安全解决方案,以改进GT软件包的安全性.  相似文献   

8.
基于角色的委托授权模型是基于角色访问控制研究的一个热点。文章对现有的几种典型的委托授权模型进行分析,指出了其在办公自动化应用方面存在的不足,提出了适合分布式应用环境的,增强的基于角色的权限委托模型ERDM,并分析了其权限委托和撤销规则等相关特性。  相似文献   

9.
姜中华  林东岱 《电子学报》2006,34(10):1787-1792
由于密码学和信息安全领域的许多问题最终都被转化为一个耗时的计算,其中许多计算需要利用多台异构的和地理分布的计算机协同,才能有效完成.密码算法的设计、分析和应用对于计算环境敏感,且依赖性较强,不同类型的算法和算法的不同实现模式对计算环境要求差异很大,而且到目前为止还不存在一种通用的分布式密码计算模型.为此,本文根据密码计算本身的需求,首先分别分析了密码算法设计、分析和应用的目标和特征,提出了相应的计算模式, 给出了一种网格环境下的通用密码计算模型.进而讨论了密码计算任务分割策略,资源分配和负载平衡问题.最后给出了网格环境Globus Toolkit下的模型构架、实现与实验结果.  相似文献   

10.
在网格市场经济资源管理模型的基础上,设计一种基于计算期望的网格资源管理模型。该模型将用户对资源属性的具体要求抽象成为作业对资源的"计算期望",并将其映射到相应的网格资源属性,简化用户的操作,实现网格资源的负载均衡和网格资源灵活、高效的管理与调度。  相似文献   

11.
面向空间索引树的授权机制   总被引:2,自引:0,他引:2  
鉴于现有空间数据的访问控制中不能同时支持矢量数据和栅格数据,且效率较低的问题,提出一种面向空间索引树的访问控制模型,兼容栅格数据和矢量数据;在此基础上,提出一套授权方法,提高了查询判断的效率,解决了策略冲突的问题.对多种空间数据查询方式进行实验,结果表明本方法可同时支持栅格和矢量数据,并有效提高了访问控制判断效率.  相似文献   

12.
基于信任的普适计算服务选择模型   总被引:14,自引:0,他引:14  
借鉴人类社会的行为规律,提出普适计算中信任关系的建立、信任度的衡量、以及基于信任的服务选择模型;并依据信任的滞后性和服务选择前瞻性矛盾的动态演化规律,通过多角度(直接、间接)评估、喜好偏差调整和信任更新等综合手段,构造一套较健全的信任评估体系,以提高服务选择模型的准确可靠性。  相似文献   

13.
14.
The extended RBAC model based on grid computing   总被引:2,自引:1,他引:1  
~~The extended RBAC model based on grid computing1. Foster I, Kesselman C, Tuecke S. The anatomy of the grid. International Journal of Supercomputer Applications, 2001, 15 (3): 200 - 222 2. Wu Min , Mu Hong , Wang Ru-chuan. Building grid computing envir…  相似文献   

15.
针对云用户如何选取可信的云服务提供商问题,提出了基于评价可信度的动态信任评估模型。该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商服务能力动态变化对模型存在的潜在破坏问题。建立了信任度随时间窗变化的动态信任机制,在计算信誉度时,将用户的评价可信度作为其评价证据的可信权重,通过引入评价可信度和评价相似度提高了计算推荐行为可信度的准确率。仿真结果表明,该模型的评估结果更贴近云服务提供商的真实信任度,同时能有效抵御恶意云用户的攻击。  相似文献   

16.
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法.通过仿真实验验证了模型的可行性和有效性  相似文献   

17.
I. Introduction Grid computing is a distributed and an equal compute platform. It is also a non-gap, integrated and cooperated environment. What is more, grid computing can use dispersive computing resource in geography as virtual whole, such as high speed connected computer with different structure, data-base, science apparatus, files, super computing sys-tem, etc. The grid computing system that based on internet not only can integrate the dispersed com-puting capacity, form super computatio…  相似文献   

18.
云计算环境下基于信任演化及集合的服务选择   总被引:2,自引:0,他引:2  
针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,提出了一种基于信任生成树的云服务组织方法,将服务提供者与请求者的交互行为经演化后形成信任关系,使主体间可信程度达到相应级别,形成对外提供相似服务功能的云服务集合,将恶意、虚假的服务排除在信任生成树之外,使服务组合在可信场景中进行;在此基础上,采用了基于信息熵的度量策略来对服务间的信任关系进行评估,解决了现有研究中仅对可信参数进行简单加权分析的不足。实验分析表明,该方法能有效抑制云计算环境下恶意节点的欺诈行为并保护真实节点的合法利益,具有较好的服务选择质量。  相似文献   

19.
云计算环境下基于信任推理的服务评价方法   总被引:2,自引:0,他引:2  
胡春华  罗新星  刘耀 《通信学报》2011,32(12):72-81
通过服务直接交互中的服务行为来建立SC与SP实体的信任推理、演化及对SP实体的QoS评价模型。该模型基于概率密度函数来表征服务实体间的信任度,提出了基于概率密度信任关系的计算、推理及合并的演化方法,并给出了依据信任推理与QoS修正的服务评价算法。实验结果表明该方法能有效评价服务参与者的信任度,削弱不可信的实体对服务评价的影响,提高服务选择过程的质量及准确性。  相似文献   

20.
无线电环境地图系统中的感知节点被俘获后会受迫地向数据中心发送伪造数据,导致无线电环境地图精度降低.针对该问题,提出了基于信任机制的空间插值算法改进方案,并阐述了感知节点信任值更新策略.该方案通过改变感知节点的信任度来降低恶意节点的数据在空间插值算法中的权重,经过信任值的多次更新而最终隔离恶意节点.实验仿真中,均方根误差(RMSE)和误警区域率一正确检测区域率(FAZR-CDZR1)两种性能指标均表明所提方案能够有效遏制恶意节点的篡改数据攻击,保障了无线电环境地图的精确度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号