共查询到18条相似文献,搜索用时 78 毫秒
1.
在高度动态的分布式环境下,传统单方向的访问控制已经不能为系统提供足够的可信赖性。本文分析了多种主体之间的相互关系,针对隐私保护问题提出了可管理的使用控制模型。该模型能够解决多种主体之间的并行控制、系列控制和使用控制问题。本文还对实现AUCON的安全体系结构和相关的安全机制进行了细致的描述。分层的方法可以为解
决问题提供一个完整而高效的安全解决方案。 相似文献
决问题提供一个完整而高效的安全解决方案。 相似文献
2.
多域环境下安全互操作研究进展 总被引:1,自引:1,他引:1
多域安全互操作是通过认证机制、访问控制机制和审计机制来实现多个分布、异构、自治区域间安全的资源共享和信息交互的过程.系统介绍了这一新型研究领域的理论基础和应用现状,从解决访问控制安全和域间策略冲突的角度,对域间角色转换技术、基于信任管理、基于PKI和基于时间限制等方向的多项研究成果和关键技术进行分析和点评,重点探讨了多域环境下各自治域间策略集成算法的建模和实现,最后针对目前研究工作中存在的问题,对该领域未来的发展方向和趋势做出展望. 相似文献
3.
多域环境下安全互操作研究 总被引:1,自引:0,他引:1
基于角色的访问控制(RBAC)实现域间互操作的访问控制策略主要是采取角色映射的方法。针对角色在域间映射过程中,没有考虑同一角色对不同域的作用程度和域与域之间互信级别不同的问题。提出角色映射阈值属性和域阈值属性的概念,一定程度上解决了同一角色对不同域的作用程度和域与域间信任级别不同的问题,为不同组织域间实现互操作实现更加细粒度的访问控制,进一步提高了域间互操作的安全性。 相似文献
4.
SaaS服务模式将应用软件以服务的形式提供给客户。在单实例模式中,租户的数据统一存储在服务提供商的数据库系统中,他们共享数据库及模式。这种情况下,如何在保障租户数据安全的同时支持租户间的域间相互访问是一个值得思考的问题。结合安全标签,设计出一个支持多租户的多域安全访问控制模型,满足租户对于多域安全访问控制的需求。该模型结合了RBAC的易于管理以及安全标签强制访问的特性,使得系统角色在易于管理的基础上实现高级别的访问控制。 相似文献
5.
多域环境下的访问控制是域间进行协作必须要解决的问题之一。本文对域间互操作的信任传播问题进行了分析,给出了自主策略、深度策略和角色策略。通过角色委托和角色映射,使角色的管理权和使用权分别传递。并对实现方案进行了讨论。 相似文献
6.
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DAB-UCON).该模型以下一代访问控制UCON_(ABC)核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展.提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述.最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求.扩展后的模型有助于访问控制中动态的策略构建和授权. 相似文献
7.
8.
针对多域环境下资源共享时所面临的信任危机,提出一种基于信任级的自适应安全互操作模型.通过对未知事件的自适应检测,提高了系统对各种异常和突发情况的容忍能力;通过对用户信任级的调节和监控,实现了各域间资源的安全共享,较好地预防了可能发生的恶意攻击和潜在安全威胁. 相似文献
9.
一种基于风险的多域互操作动态访问控制模型 总被引:2,自引:1,他引:1
随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作. 多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程中的安全.通过将风险概念引入访问控制中,提出一种基于风险的多域动态访问控制模型.在本模型中,主体所具有的某项安全策略的风险等级由自治域间的互操作历史记录、客体的安全等级以及访问事件的安全系数得出,通过对高风险等级的安全策略进行调整以达到对系统风险的实时控制.理论分析表明这种方法可有效保证访问控制的灵活性和多自治域环境的安全性. 相似文献
10.
11.
基于使用控制和上下文的动态网格访问控制模型研究 总被引:1,自引:1,他引:1
网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制.近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略.本文提出了网络环境下基于使用控制和上下文的动态访问控制模型.在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制.在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性. 相似文献
12.
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 相似文献
13.
一种新型的基于角色访问控制的角色管理模型 总被引:8,自引:0,他引:8
提出了一种新型的角色管理模型(NRBAC),把角色划分为一般角色和管理角色,而把角色成员又划分为新成员和老成员,这样便于管理和实现,以及更接近于实际。 相似文献
14.
访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有解决电子商务系统安全的良好优势。文章选取了三个ECS中典型的访问控制应用情境,然后基于UCON模型实现了较好的应用。 相似文献
15.
16.
Cristina Campos Ricardo Chalmeta Reyes Grangel Raúl Poler 《Information Systems Management》2013,30(3):218-234
Interoperability potential concerns the preparation level of an enterprise to establish an efficient collaboration with possible partners. In order to improve their interoperability, enterprises need to know witch level of maturity they have achieved. This article proposes a complete maturity model composed by a methodology and a reference set of parameters to measure interoperability potential. In order to clarify the proposal, an example of application in a real case is described. 相似文献
17.