共查询到19条相似文献,搜索用时 46 毫秒
1.
支持多自治域的安全通信是大规模分布式应用的基础,多域间的安全交互成为一个热点问题。基于角色的访问控制技术被应用到多域环境中,以提高多域间交互的安全性。但多域间的动态角色映射很容易引起违反职责分离的问题。因此,提出了一种安全检测机制。 相似文献
2.
3.
提出一种扩展的基于角色的访问控制ERBAC模型,以解决RBAC在多域云系统的资源使用约束、策略管理和互操作安全性等方面存在的不足。首先,通过引入容器元素和两类角色基数约束,构建了基于容器元素+动态角色基数约束的资源使用策略;其次,深入研究了多域角色继承管理,提出基于先检测后建立角色关系的域间策略管理函数,并给出各类安全策略冲突检测算法。分析表明,ERBAC模型实现了资源使用约束、支持高效的安全策略管理,提高了跨域互操作的安全性,且性能测试说明了该模型在多域云系统中具有适应性和可行性。 相似文献
4.
5.
6.
多域环境下安全互操作研究进展 总被引:1,自引:1,他引:1
多域安全互操作是通过认证机制、访问控制机制和审计机制来实现多个分布、异构、自治区域间安全的资源共享和信息交互的过程.系统介绍了这一新型研究领域的理论基础和应用现状,从解决访问控制安全和域间策略冲突的角度,对域间角色转换技术、基于信任管理、基于PKI和基于时间限制等方向的多项研究成果和关键技术进行分析和点评,重点探讨了多域环境下各自治域间策略集成算法的建模和实现,最后针对目前研究工作中存在的问题,对该领域未来的发展方向和趋势做出展望. 相似文献
7.
陈刚 《计算机与数字工程》2010,38(1):111-113
在多域环境下如何实现安全互操作,是目前信息安全领域研究的热门课题。Kapadia提出的IRBAC2000模型通过动态角色转换的方式灵活地实现多个RBAC域之间的互操作,但该模型在建立域间角色关联时产生的安全问题亟待分析和解决。 相似文献
8.
一种基于风险的多域互操作动态访问控制模型 总被引:2,自引:1,他引:1
随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作. 多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程中的安全.通过将风险概念引入访问控制中,提出一种基于风险的多域动态访问控制模型.在本模型中,主体所具有的某项安全策略的风险等级由自治域间的互操作历史记录、客体的安全等级以及访问事件的安全系数得出,通过对高风险等级的安全策略进行调整以达到对系统风险的实时控制.理论分析表明这种方法可有效保证访问控制的灵活性和多自治域环境的安全性. 相似文献
9.
一种基于RBAC的MSTRBAC角色授权模型 总被引:1,自引:0,他引:1
通过对RBAC模型与其扩展方向的研究,发现RBAC模型不能解决授权的时间和空间依赖,提出了解决此问题的MSTRBAC模型。此模型在RBAC模型中引入了强制性、时间约束、空间约束的管理方法,具有安全性完备,授权灵活,实现简单的特点。最后给出了MSTRBAC模型的其中一种实现。 相似文献
10.
11.
在保证数据库安全性的技术中,访问控制技术是目前应用最广泛、也是最有效的一种技术措施.从分析DAC、MAC和RBAC的特点入手,提出在RBAC模型中增加时间和空间因素,从而加强安全性控制的技术方案,该方案增加了非法用户时数据库系统进行攻击时的难度,可达到有效保护数据库安全的目的. 相似文献
12.
一个RBAC的改进模型 总被引:1,自引:0,他引:1
该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改了客体操作权限的定义,提供了细粒度的访问。 相似文献
13.
在分布式环境下,各个管理域间的安全互作用和互操作受到人们的关注.为了能够实现各个管理域之间的安全互访,Kapadia等人[Kap00]提出了IRBAC2000模型,该模型为多个域之间的动态角色转换建立一个灵活的策略框架.然而在一些特殊情况下,也带来了角色冲突的问题,域穿梭问题没有具体地解决.本文对IRBAC模型下的一些冲突和域穿梭给出了解决的方案. 相似文献
14.
组件技术模型的协作化 总被引:2,自引:0,他引:2
首先介绍了几种在软件开发中实现协作化成熟的组件技术,如COM、Java语言和CORBA,然后详细讨论了XML作为一种组件技术的特性和它实现协作的优越性。 相似文献
15.
16.
17.
GuangXu Zhou Murat Demirer Coskun Bayrak Licheng WangAuthor vitae 《Computers & Security》2011,30(8):780-790
Our motivation in this paper is to explore a Secure Delegation Scheme that could keep access control information hidden through network transmission. This approach introduces the quasirandom structure, 3-Uniform Hypergraph, as the representation structure for authorization information. It generates a Secure Authorization Certificate (SAC) in place of an Attribute Certificate (AC) to enable both Role-based Access Control (RBAC) and a delegation process for hiding authorization information. We have two contributions in this regard: (1) a value-based delegation scheme and (2) a pattern-based RBAC. A Secure Delegation Scheme is based on the hashing values generated with the quasirandom structure. With this scheme, the delegation process will greatly reduce the risk of sensitive authorization information leakage for applications. In the case of pattern-based access, we introduce a new hash function using quasirandom structure to make a fingerprint1 for RBAC. The quasirandom structure derived from k-Uniform Hypergraph has measurable uniformity, which is an advantage over traditional hash functions. Another advantage is that it does not need to access the entire message context to generate the fingerprint which is essential for traditional hash functions such as MD5, SHA-1, etc. 相似文献
18.
19.
一个应用于操作系统的RBAC模型及其实施 总被引:5,自引:1,他引:5
主要研究了经典角色访问控制模型面向操作系统的扩展及其在内核中的实施方法。首先在RBAC96模型的基础上,引入可执行文件实体、细分操作系统权限,形成适用于操作系统的角色访问控制模型OSR(operating system oriented RBAC model)并给出简单的形式化描述,然后,采用GFAC框架与Capability机制相结合的方法在安全Linux内核中实现OSR模型。 相似文献