共查询到20条相似文献,搜索用时 109 毫秒
1.
CORBA是一种面向对象的分布式计算技术。安全性几乎影响着分布式对象计算的每个方面。简要介绍了CORBA的概念,概述了分布式对象的安全需求,着重讨论了CORBA服务的安全机制,对鉴别、授权、权限、审计、防否认、安全域等概念进行了解释。 相似文献
2.
CORBA安全服务研究 总被引:1,自引:0,他引:1
CORBA(公共对象请求代理体系结构)是一项重要的分布式对象技术,安全服务是其一重要服务。本文从安全用户的角度介绍了CORBA安全服务,探讨了其安全措施所能提供的安全保护功能。 相似文献
3.
CORBA技术将面向对象的概念揉舍到分布计算中,使得CORBA规范成为开放的、基于客户/服务器模式的、面向对象的分布计算的工业标准。本文从应用实践的角度,分析了CORBA安全体系结构,讨论了CORBA安全体系结构的应用特性。 相似文献
4.
5.
CORBA逐渐成为面向对象分布式应用中间件的主要标准,对象请求代理(ORB)是CORBA的核心,其地位举足轻重。该文在比较目前实现ORB的方法和技术基础之上,介绍了一种基于微内核技术的ORB实现模型-MicroORB,其核心功能是请求处理。在此基础上,重点介绍了其请求处理功能的实现机制。 相似文献
6.
7.
CORBA是OMG提出的一种面向对象的分布式计算平台,介绍了CORBA的技术原理,作为该技术的实例,在Delphi中编写一个客户/服务器的应用程序。 相似文献
8.
CORBA安全对象系统模型框架研究 总被引:3,自引:0,他引:3
CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施安全细则和策略的过程 ,为 CORBA安全服务的实现和应用服务器平台安全服务通用框架的设计提供了指导 . 相似文献
9.
存取控制机制负责分配对象的存取权利和存取方式,存取控制机制的基本元素是实体、对象和存取权利。本文讨论了存取控制的策略、实现方法,分析了军用安全模型和数据库中的对象保护技术。 相似文献
10.
CORBA技术将面向对象的概念揉合到分布计算中,使得CORBA规范成为开放的、基于客户/服务器模式的、面向对象的分布计算的工业标准。本文从应用实践的角度,分析了CORBA安全体系结构,讨论了CORBA安全体系结构的应用特性。 相似文献
11.
霍琳 《数字社区&智能家居》2009,(36)
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。 相似文献
12.
一种Peer-to-Peer环境下的分布式访问控制模型 总被引:4,自引:0,他引:4
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。引对P2P刷络应用环境特点,提出了一种分市式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分市式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。 相似文献
13.
14.
利用安全Cookie和加密技术对带证据的认证模型PCA(Proof-carrying Authorization)进行了改进,提高了模型的安全性和实用性,并首次将模型应用到分布式环境下陌生实体之间的访问控制.通过对参与访问控制实体的属性和网络环境属性的认证,实现了分布式访问控制系统中陌生实体之间信任的建立,解决了系统中访问控制安全策略有局限性、交互性差的问题.该模型适用于P2P网络和网格等大型分布式网络环境. 相似文献
15.
多自治域协同环境中群组通信的安全访问控制 总被引:4,自引:0,他引:4
支持多自治域协作的安全通信环境是大规模分布式应用的基础,群通信由于高效、可伸缩等特点,成为这种协作环境的一种基本通信方式.然而,由于没有集中的控制中心,实体分别隶属于异构的自治域且动态变化,引发了大量新的安全访问控制问题.针对多域协作的异构性和动态性特点,提出一套基于角色的分布式信任管理的解决方案,重点解决了动态联合授权以及基于属性的委托授权.在此基础上建立了一套较完整的安全通信体系,包括安全策略的协商、信任证的颁发、信任证与安全策略的一致性验证以及用户访问权限论证等.它为多域协作环境的群通信提供了更加灵活、可靠、安全的访问控制模式. 相似文献
16.
17.
18.
The problem of data unauthorized access in distributed computing networks is considered. Existing implementations of access control mechanisms used in grid systems are analyzed and their disadvantages are listed. The access control method that makes it possible to verify the status of distributed computing networks is proposed. Security parameters that form the initial state of the system are determined. 相似文献
19.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。 相似文献
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。 相似文献
20.
分布式环境下可信使用控制实施方案 总被引:1,自引:0,他引:1
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案. 相似文献