首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 139 毫秒
1.
针对云计算[1]领域中基础设施服务在运行和管理中存在的安全问题,在传统访问控制模型的基础上综合考虑了云计算基础设施服务[2]的特点,设计了一套访问控制模型。分析了云计算中安全问题的特点及现有方案的不足之处,提出基础设施服务的安全是云计算安全的基础。根据四条设计原则在RBAC模型[3]和TE模型[4]的基础上加以改进形成了适用于云计算基础设施服务的CIRBAC模型和CITE模型,对模型中的各个模块进行了详细的设计。在基于Xen[5-6]虚拟化技术[7]的OpenStack[8]云计算环境中实现了这些访问控制模型。该模型很好地增强了云计算基础设施服务的安全性。  相似文献   

2.
国家关键基础设施网络综合仿真模型设计   总被引:2,自引:1,他引:1  
为了能够评估各种军事和非军事行动对国家关键基础设施网络的影响.采用复杂网络和Agent建模方法构建国家基础设施网络综合仿真模型来分析对摹础设施的影响过程.采用多领域分层结构的方法来设计国家关键基础设施的综合仿真模型的总体框架结构,给出了国家关键基础设施仿真模型的逻辑结构,采用构建影响区人工势场的方法来设计基础物理和空间关联关系模趔,采用全球三维地理信息系统GeoMatrix设计三维可视化系统,基于COM+和数据库设计了系统模型的分布式总体集成策略.  相似文献   

3.
基于PKI/PMI的多域单点登录研究   总被引:5,自引:3,他引:5  
王薇  张红旗  张斌  杨智 《微计算机信息》2006,22(21):150-152
本文提出了一种基于公钥基础设施PKI和授权管理基础设施PMI的多域单点登录模型,该模型使用公钥证书进行身份认证,通过属性证书支持基于角色的访问控制。并采用分布式认证方法,支持用户跨域访问应用服务器,有效实现了多域环境下的单点登录。最后,讨论了与原有应用系统的无缝融合技术。  相似文献   

4.
基于SET协议的交叉认证   总被引:2,自引:1,他引:2  
介绍了公钥基础设施PKI和一般的认证模型,提出一基于SET协议的交叉认证模型 ,说明了交叉认证实现时SET证书的扩展方法。  相似文献   

5.
网络安全法从立法上明确了国家关键信息基础设施要在等级保护基础上实行重点保护,并要求定期进行安全风险检测评估。文章首先分析了关键信息基础设施的重要特性和安全保障要点,基于当前最新的风险评估标准模型,结合行业最佳实践,提出了基于关键信息基础设施业务特点识别关键属性,并围绕关键属性进行风险评估的方法论,给出了基于二维矩阵的风险分析实施方法、相关内容作为关键信息基础设施检查评估国家标准的重要补充,将为关键信息基础设施安全评估工作的执行提供参考。  相似文献   

6.
PKI交叉认证及信任模型的研究   总被引:2,自引:0,他引:2  
在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。  相似文献   

7.
在介绍了基于PKI公开密钥基础设施身份认证技术和基于角色访问控制模型(RBAC)的基础上,给出了一种解决医疗卫生信息系统安全访问控制的实现方案.  相似文献   

8.
安全性是困扰电子商务的最大问题,解决的最好方法是找到一种有效的信任模型,使交易双方能够方便地建立安全信任机制.XML密钥管理规范XKMS是一种基于XML的公钥密码基础设施PKI,它具有XML的互操作性和PKI的安全性等特点,为网络应用提供了可以互操作的安全基础设施.阐述了XKMS的概念和基本组成,分析了XKMS的基本原理,并给出一种基于XKMS的电子商务信任模型.通过原型系统的验证表明,基于XKMS的信任模型在一定程度上能解决电子商务的安全问题.  相似文献   

9.
基于网络的地理信息系统研究   总被引:17,自引:2,他引:17  
基于网络的地理信息系统是近年来地理信息系统发展的方向之一。文中介绍了国家基础设施(NII)和国家空间数据基础设施(NSDI),分析了信息高速公路(ISH)与地理信息系统之间的关系。提出网络地理信息系统的组织方式及网络地理信息系统的模型。  相似文献   

10.
在构筑和运作基于PKI 的安全基础设施过程中,随着PKI 应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI 基础设施初级阶段的重要问题.结合实例,总结各种模型的各项性能指标,提出局部同构无根的信任模型(Identity authentication system based on the no Root CA and isomorphism,NRIS),并给出其实现方案.包括模型的域内实现,模型的域间实现,模型的认证服务.  相似文献   

11.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。  相似文献   

12.
跨域访问控制与边界防御方法研究*   总被引:4,自引:1,他引:3  
为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,从而有效地解决了跨域访问过程中的访问控制和边界防御问题。  相似文献   

13.
李真  张彩明  刘颖 《计算机工程》2006,32(20):155-156
授权管理基础设施PMI是目前网络安全领域中的研究热点,如何提高PMI的系统效率以及如何标准化授权策略是当前遇到的主要问题。该文提出了一种基于条件的访问控制策略,结合XACML和J2EE的相关技术对策略的实现机制进行了改进,实现了一个基于该策略模型的PMI系统。该系统可有效地解决上述问题,给用户提供了更方便的权限管理和更细粒度的访问控制。  相似文献   

14.
基于PKI的网络信息安全体系架构及应用研究   总被引:7,自引:0,他引:7  
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。  相似文献   

15.
网络位置探测是基于行为的访问控制模型应用的关键问题之一.给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于SNMP、MIB提取网络物理地址的方法.在此基础上,设计并实现了应用于多级安全信息系统的网络位置探测器,并给出了应用示例.  相似文献   

16.
每个应用系统都会有一个访问控制模块,分散的访问控制管理会导致访问控制策略不统一和数据冗余等问题。提出了一种基于Web服务的面向Web应用集成的统一授权平台,该平台用于实现用户信息的集中存储和分布管理,以及统一的访问控制管理。该方案不仅可以提高应用系统的安全性而且可以减轻系统维护和系统开发的工作量,是开发“一站式”信息共享平台的基础设施。  相似文献   

17.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

18.
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC 模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC 模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。  相似文献   

19.
基于PKI的内网信息安全访问控制体系设计与实现   总被引:1,自引:0,他引:1  
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。  相似文献   

20.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号