共查询到20条相似文献,搜索用时 139 毫秒
1.
针对云计算[1]领域中基础设施服务在运行和管理中存在的安全问题,在传统访问控制模型的基础上综合考虑了云计算基础设施服务[2]的特点,设计了一套访问控制模型。分析了云计算中安全问题的特点及现有方案的不足之处,提出基础设施服务的安全是云计算安全的基础。根据四条设计原则在RBAC模型[3]和TE模型[4]的基础上加以改进形成了适用于云计算基础设施服务的CIRBAC模型和CITE模型,对模型中的各个模块进行了详细的设计。在基于Xen[5-6]虚拟化技术[7]的OpenStack[8]云计算环境中实现了这些访问控制模型。该模型很好地增强了云计算基础设施服务的安全性。 相似文献
2.
3.
4.
5.
6.
PKI交叉认证及信任模型的研究 总被引:2,自引:0,他引:2
在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。 相似文献
7.
8.
安全性是困扰电子商务的最大问题,解决的最好方法是找到一种有效的信任模型,使交易双方能够方便地建立安全信任机制.XML密钥管理规范XKMS是一种基于XML的公钥密码基础设施PKI,它具有XML的互操作性和PKI的安全性等特点,为网络应用提供了可以互操作的安全基础设施.阐述了XKMS的概念和基本组成,分析了XKMS的基本原理,并给出一种基于XKMS的电子商务信任模型.通过原型系统的验证表明,基于XKMS的信任模型在一定程度上能解决电子商务的安全问题. 相似文献
9.
基于网络的地理信息系统研究 总被引:17,自引:2,他引:17
基于网络的地理信息系统是近年来地理信息系统发展的方向之一。文中介绍了国家基础设施(NII)和国家空间数据基础设施(NSDI),分析了信息高速公路(ISH)与地理信息系统之间的关系。提出网络地理信息系统的组织方式及网络地理信息系统的模型。 相似文献
10.
在构筑和运作基于PKI 的安全基础设施过程中,随着PKI 应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI 基础设施初级阶段的重要问题.结合实例,总结各种模型的各项性能指标,提出局部同构无根的信任模型(Identity authentication system based on the no Root CA and isomorphism,NRIS),并给出其实现方案.包括模型的域内实现,模型的域间实现,模型的认证服务. 相似文献
11.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。 相似文献
12.
13.
14.
基于PKI的网络信息安全体系架构及应用研究 总被引:7,自引:0,他引:7
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。 相似文献
15.
网络位置探测是基于行为的访问控制模型应用的关键问题之一.给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于SNMP、MIB提取网络物理地址的方法.在此基础上,设计并实现了应用于多级安全信息系统的网络位置探测器,并给出了应用示例. 相似文献
16.
每个应用系统都会有一个访问控制模块,分散的访问控制管理会导致访问控制策略不统一和数据冗余等问题。提出了一种基于Web服务的面向Web应用集成的统一授权平台,该平台用于实现用户信息的集中存储和分布管理,以及统一的访问控制管理。该方案不仅可以提高应用系统的安全性而且可以减轻系统维护和系统开发的工作量,是开发“一站式”信息共享平台的基础设施。 相似文献
17.
温艳玲 《计算机光盘软件与应用》2011,(20)
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。 相似文献
18.
19.
基于PKI的内网信息安全访问控制体系设计与实现 总被引:1,自引:0,他引:1
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。 相似文献
20.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。 相似文献