首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
支持多自治域的安全通信是大规模分布式应用的基础,多域间的安全交互成为一个热点问题。基于角色的访问控制技术被应用到多域环境中,以提高多域间交互的安全性。但多域间的动态角色映射很容易引起违反职责分离的问题。因此,提出了一种安全检测机制。  相似文献   

2.
针对传统跨域授权管理模型角色设置方法单一,以及有可能出现隐蔽提升、职责分离冲突等问题,提出一种基于双层角色结构的跨域授权管理模型。通过在管理域内设置双层角色,使得角色的设置与管理更加符合现实需求;采用单向角色映射的方式杜绝映射环路;引入属性、条件等动态因素,实现了权限的动态调整。采用动态描述逻辑刻画了模型中的概念、关系及管理动作。对模型的安全性分析表明,该模型满足自治性和安全性原则。  相似文献   

3.
提出一种扩展的基于角色的访问控制ERBAC模型,以解决RBAC在多域云系统的资源使用约束、策略管理和互操作安全性等方面存在的不足。首先,通过引入容器元素和两类角色基数约束,构建了基于容器元素+动态角色基数约束的资源使用策略;其次,深入研究了多域角色继承管理,提出基于先检测后建立角色关系的域间策略管理函数,并给出各类安全策略冲突检测算法。分析表明,ERBAC模型实现了资源使用约束、支持高效的安全策略管理,提高了跨域互操作的安全性,且性能测试说明了该模型在多域云系统中具有适应性和可行性。  相似文献   

4.
在分析多安全域间基于RBAC角色映射和PBNM模型的基础上,提出了多域用户之间的安全访问策略配置模型.该模型通过域间角色映射信息来配置域间访问控制策略,在域内则采用基于PBNM的模型机制配置域内用户安全策略,最终解决了在多域间资源访问控制的安全问题.  相似文献   

5.
一种基于可信等级的安全互操作模型   总被引:1,自引:0,他引:1  
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定了域间安全互操作方法。分析表明该模型既保证了用户的可信接入,又能有效地控制因平台环境而引起的安全风险问题。  相似文献   

6.
多域环境下安全互操作研究进展   总被引:1,自引:1,他引:1  
多域安全互操作是通过认证机制、访问控制机制和审计机制来实现多个分布、异构、自治区域间安全的资源共享和信息交互的过程.系统介绍了这一新型研究领域的理论基础和应用现状,从解决访问控制安全和域间策略冲突的角度,对域间角色转换技术、基于信任管理、基于PKI和基于时间限制等方向的多项研究成果和关键技术进行分析和点评,重点探讨了多域环境下各自治域间策略集成算法的建模和实现,最后针对目前研究工作中存在的问题,对该领域未来的发展方向和趋势做出展望.  相似文献   

7.
在多域环境下如何实现安全互操作,是目前信息安全领域研究的热门课题。Kapadia提出的IRBAC2000模型通过动态角色转换的方式灵活地实现多个RBAC域之间的互操作,但该模型在建立域间角色关联时产生的安全问题亟待分析和解决。  相似文献   

8.
一种基于风险的多域互操作动态访问控制模型   总被引:2,自引:1,他引:1  
随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作. 多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程中的安全.通过将风险概念引入访问控制中,提出一种基于风险的多域动态访问控制模型.在本模型中,主体所具有的某项安全策略的风险等级由自治域间的互操作历史记录、客体的安全等级以及访问事件的安全系数得出,通过对高风险等级的安全策略进行调整以达到对系统风险的实时控制.理论分析表明这种方法可有效保证访问控制的灵活性和多自治域环境的安全性.  相似文献   

9.
一种基于RBAC的MSTRBAC角色授权模型   总被引:1,自引:0,他引:1  
通过对RBAC模型与其扩展方向的研究,发现RBAC模型不能解决授权的时间和空间依赖,提出了解决此问题的MSTRBAC模型。此模型在RBAC模型中引入了强制性、时间约束、空间约束的管理方法,具有安全性完备,授权灵活,实现简单的特点。最后给出了MSTRBAC模型的其中一种实现。  相似文献   

10.
网络资源需要在安全策略控制下共享与互操作。针对多异构安全域域间资源互操作的安全问题,提出了一种基于RBAC安全策略的跨域网络资源的安全互操作模型。首先引入域间角色的概念,并定义跨域资源共享访问的要求;其次在跨域操作准则的基础上,提出异构域间资源安全互操作模型和访问算法;最后以实例场境对模型和算法进行了应用分析。结果表明,该方法针对性强,权限控制有效,为实现多域资源共享和互操作的安全保障提供了一种可行的途径。  相似文献   

11.
在保证数据库安全性的技术中,访问控制技术是目前应用最广泛、也是最有效的一种技术措施.从分析DAC、MAC和RBAC的特点入手,提出在RBAC模型中增加时间和空间因素,从而加强安全性控制的技术方案,该方案增加了非法用户时数据库系统进行攻击时的难度,可达到有效保护数据库安全的目的.  相似文献   

12.
一个RBAC的改进模型   总被引:1,自引:0,他引:1  
该文针对RBAC存在的若干问题,建立了一个改进的模型MRBAC。根据角色间的管理功能修改角色的定义,同时与组织结构相结合。实现了角色间的协作与制约,从而避免了使用角色继承。采用基于任务的观点,有效形成了MRBAC的运行机制。另外,修改了客体操作权限的定义,提供了细粒度的访问。  相似文献   

13.
周金华  肖勇 《现代计算机》2005,(9):24-26,29
在分布式环境下,各个管理域间的安全互作用和互操作受到人们的关注.为了能够实现各个管理域之间的安全互访,Kapadia等人[Kap00]提出了IRBAC2000模型,该模型为多个域之间的动态角色转换建立一个灵活的策略框架.然而在一些特殊情况下,也带来了角色冲突的问题,域穿梭问题没有具体地解决.本文对IRBAC模型下的一些冲突和域穿梭给出了解决的方案.  相似文献   

14.
组件技术模型的协作化   总被引:2,自引:0,他引:2  
首先介绍了几种在软件开发中实现协作化成熟的组件技术,如COM、Java语言和CORBA,然后详细讨论了XML作为一种组件技术的特性和它实现协作的优越性。  相似文献   

15.
王俊文  蔡娟  李宏圆  刘光杰 《计算机工程》2012,38(9):148-150,169
为实现利用数字指纹追踪超分发者,提出一种支持加密和指纹互操作的多媒体安全分发方案。将8×8离散余弦变换系数分为4个部分,每个部分采用不同的加密方法。数字指纹直接嵌入AC的中频系数中,并能在解密后从明文中正确提取。实验结果证明,该方案具有较好的指纹不可感知性、合谋安全性及鲁棒性,且加密算法的安全性较高。  相似文献   

16.
在详细讨论基于角色访问控制概念及模型的基础上,探讨了CORBA安全服务如何支持基于角色的访问控制模型。结果表明这种控制模型可以减轻应用级的负担。  相似文献   

17.
Our motivation in this paper is to explore a Secure Delegation Scheme that could keep access control information hidden through network transmission. This approach introduces the quasirandom structure, 3-Uniform Hypergraph, as the representation structure for authorization information. It generates a Secure Authorization Certificate (SAC) in place of an Attribute Certificate (AC) to enable both Role-based Access Control (RBAC) and a delegation process for hiding authorization information. We have two contributions in this regard: (1) a value-based delegation scheme and (2) a pattern-based RBAC. A Secure Delegation Scheme is based on the hashing values generated with the quasirandom structure. With this scheme, the delegation process will greatly reduce the risk of sensitive authorization information leakage for applications. In the case of pattern-based access, we introduce a new hash function using quasirandom structure to make a fingerprint1 for RBAC. The quasirandom structure derived from k-Uniform Hypergraph has measurable uniformity, which is an advantage over traditional hash functions. Another advantage is that it does not need to access the entire message context to generate the fingerprint which is essential for traditional hash functions such as MD5, SHA-1, etc.  相似文献   

18.
在分析传统面向过程互操作的基础上,针对大规模环境下对象互操作问题,首先提出了一种对象互操作的分层结构模型,将对象互操作分为说明层、接口层和通信层互操作。针对每层互操作,提出了各自的机制与方法,为对象互操作提供了不同层次的透明性支持。  相似文献   

19.
一个应用于操作系统的RBAC模型及其实施   总被引:5,自引:1,他引:5  
主要研究了经典角色访问控制模型面向操作系统的扩展及其在内核中的实施方法。首先在RBAC96模型的基础上,引入可执行文件实体、细分操作系统权限,形成适用于操作系统的角色访问控制模型OSR(operating system oriented RBAC model)并给出简单的形式化描述,然后,采用GFAC框架与Capability机制相结合的方法在安全Linux内核中实现OSR模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号