首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
CORBA是一种面向对象的分布式计算技术。安全性几乎影响着分布式对象计算的每个方面。简要介绍了CORBA的概念,概述了分布式对象的安全需求,着重讨论了CORBA服务的安全机制,对鉴别、授权、权限、审计、防否认、安全域等概念进行了解释。  相似文献   

2.
CORBA安全服务研究   总被引:1,自引:0,他引:1  
CORBA(公共对象请求代理体系结构)是一项重要的分布式对象技术,安全服务是其一重要服务。本文从安全用户的角度介绍了CORBA安全服务,探讨了其安全措施所能提供的安全保护功能。  相似文献   

3.
CORBA技术将面向对象的概念揉舍到分布计算中,使得CORBA规范成为开放的、基于客户/服务器模式的、面向对象的分布计算的工业标准。本文从应用实践的角度,分析了CORBA安全体系结构,讨论了CORBA安全体系结构的应用特性。  相似文献   

4.
CORBA和Java的结合使用   总被引:4,自引:1,他引:4  
Java是流行于Internet的一种面向对象语言,介绍了CORBA技术,Java语言及其相互关系,并给出了一个使用Java开发CORBA的实例,强调了CORBA和Java结合的优越性。  相似文献   

5.
衣双辉  李霖 《计算机仿真》2004,21(10):100-103
CORBA逐渐成为面向对象分布式应用中间件的主要标准,对象请求代理(ORB)是CORBA的核心,其地位举足轻重。该文在比较目前实现ORB的方法和技术基础之上,介绍了一种基于微内核技术的ORB实现模型-MicroORB,其核心功能是请求处理。在此基础上,重点介绍了其请求处理功能的实现机制。  相似文献   

6.
CORBA发展及其应用研究   总被引:1,自引:0,他引:1  
CORBA通用对象请求代理结构规范已成为流行的分布对象计算规范。CORBA是基于面向对象技术的,它能解决远程对象之间的互操作问题。CORBA是真正跨平台的,平台独立性是CORBA的特点之一。任何语言都能制作CORBA组件,CORBA组件在任何语言下都能使用。因此,CORBA是一种异构平台下的语言无关的对象互操作模型。着重介绍CORBA的任务,体系结构,核心内容,相关概念及其发展历史。  相似文献   

7.
CORBA是OMG提出的一种面向对象的分布式计算平台,介绍了CORBA的技术原理,作为该技术的实例,在Delphi中编写一个客户/服务器的应用程序。  相似文献   

8.
CORBA安全对象系统模型框架研究   总被引:3,自引:0,他引:3  
CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施安全细则和策略的过程 ,为 CORBA安全服务的实现和应用服务器平台安全服务通用框架的设计提供了指导 .  相似文献   

9.
存取控制机制负责分配对象的存取权利和存取方式,存取控制机制的基本元素是实体、对象和存取权利。本文讨论了存取控制的策略、实现方法,分析了军用安全模型和数据库中的对象保护技术。  相似文献   

10.
CORBA技术将面向对象的概念揉合到分布计算中,使得CORBA规范成为开放的、基于客户/服务器模式的、面向对象的分布计算的工业标准。本文从应用实践的角度,分析了CORBA安全体系结构,讨论了CORBA安全体系结构的应用特性。  相似文献   

11.
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。  相似文献   

12.
一种Peer-to-Peer环境下的分布式访问控制模型   总被引:4,自引:0,他引:4  
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。引对P2P刷络应用环境特点,提出了一种分市式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分市式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。  相似文献   

13.
针对分布式系统中安全服务规范给安全策略管理带来的不便,文章给出了一个针对分布式系统的访问控制策略设计和管理的访问控制模型,将此模型融入到分布式应用系统程序中,使用视图策略语言来描述访问控制策略,实现对安全访问策略行之有效的管理,并可以进行静态类型检测以保证规范的一致性。文章最后给出了分布式应用程序中执行VPL表示的访问控制策略的基础结构。  相似文献   

14.
利用安全Cookie和加密技术对带证据的认证模型PCA(Proof-carrying Authorization)进行了改进,提高了模型的安全性和实用性,并首次将模型应用到分布式环境下陌生实体之间的访问控制.通过对参与访问控制实体的属性和网络环境属性的认证,实现了分布式访问控制系统中陌生实体之间信任的建立,解决了系统中访问控制安全策略有局限性、交互性差的问题.该模型适用于P2P网络和网格等大型分布式网络环境.  相似文献   

15.
多自治域协同环境中群组通信的安全访问控制   总被引:4,自引:0,他引:4  
支持多自治域协作的安全通信环境是大规模分布式应用的基础,群通信由于高效、可伸缩等特点,成为这种协作环境的一种基本通信方式.然而,由于没有集中的控制中心,实体分别隶属于异构的自治域且动态变化,引发了大量新的安全访问控制问题.针对多域协作的异构性和动态性特点,提出一套基于角色的分布式信任管理的解决方案,重点解决了动态联合授权以及基于属性的委托授权.在此基础上建立了一套较完整的安全通信体系,包括安全策略的协商、信任证的颁发、信任证与安全策略的一致性验证以及用户访问权限论证等.它为多域协作环境的群通信提供了更加灵活、可靠、安全的访问控制模式.  相似文献   

16.
随着云技术的发展,分布式应用平台朝着弹性资源和环境动态变迁的方向发展。分布式应用访问控制策略精化计算与资源和环境相关,也需要较强的性能与这种动态性相适应。现有的访问控制策略空间冲突分析方法虽然可以用于分布式访问控制策略精化中的策略冲突分析,但是该类算法以权限赋值单元为单位计算,计算粒度过细导致性能较低。提出了基于集合求交递推算法,以权限赋值单元集合为单位计算策略冲突来提高计算粒度。理论分析与实验结果表明该算法具有较高性能, 适用于云平台策略精化计算的高性能的需求。  相似文献   

17.
谷虤  钱江  应明峰 《计算机工程》2007,33(13):161-163
随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求,该文根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型和它的一种形式化描述,该模型能实现对系统更低层次的访问控制;提出了一种改进的基于证据的代码访问控制系统设计方案,给出了防止引诱攻击的实例。  相似文献   

18.
The problem of data unauthorized access in distributed computing networks is considered. Existing implementations of access control mechanisms used in grid systems are analyzed and their disadvantages are listed. The access control method that makes it possible to verify the status of distributed computing networks is proposed. Security parameters that form the initial state of the system are determined.  相似文献   

19.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。  相似文献   

20.
分布式环境下可信使用控制实施方案   总被引:1,自引:0,他引:1  
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号