首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网格的访问控制模型   总被引:4,自引:1,他引:4  
陈华 《微机发展》2004,14(8):27-29
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题。网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同.这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中。文中将讨论三种基于不同方式的网格访问控制模型。每个都有其自身特点,可以根据不同需求来选用。  相似文献   

2.
网格具有异构、动态、多域的特点,这给网格的安全研究带来了新的挑战。网格安全基础设施(GSI)解决了网格环境下的安全认证和安全通信,但没有对访问控制问题足够重视。传统的访问控制方法仅仅从访问资源的角度来解决安全问题。主体操作方式的多样性和用户计算环境的异构性导致了网格环境的动态性和不确定性。当这种动态性对访问主体造成影响时就需要改进访问控制方法,要求访问控制系统能够动态适应网格环境的安全状态变化。针对该问题本文提出了在访问控制前加入安全评估模型(SEMFG),由该模型对访问环境和访问主体进行综合评估,监控网格环境和访问主体的行为,并用评估结果动态指导访问控制。  相似文献   

3.
建立以网格服务为中心的访问控制模型,通过集中式的管理来降低网格环境中访问控制复杂性,将角色网格服务的分配和服务的访问授权分离管理,能够有效地保护资源拥有者的权限.在中国科学院e-science科学数据网格项目中的初步应用实施表明了该模型的灵活性和有效性.  相似文献   

4.
网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺少基于上下文的访问控制来适合动态的网格环境。文章提出了一个基于角色和上下文的动态网格访问控制(RCBAC)模型,RCBAC扩展了RBAC模型,增加了上下文约束。RCBAC从网格应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统RBAC模型的优点,这一访问控制模型正在实践中实施。  相似文献   

5.
建立以网格服务为中心的访问控制模型,通过集中式的管理来降低网格环境中访问控制复杂性,将角色网格服务的分配和服务的访问授权分离管理,能够有效地保护资源拥有者的权限。在中国科学院escience科学数据网格项目中的初步应用实施表明了该模型的灵活性和有效性。  相似文献   

6.
网格安全的解决方案   总被引:3,自引:0,他引:3  
刘晖 《信息网络安全》2002,(4):22-24,28
世界计算机技术突飞猛进,目前国际上基于局域网的集群计算和工作站网络(NOW)技术已经有了较长时间的发展,但是在一个更大的范围内,比如将全球基于Internet的成千上万台计算机结合起来实现网格计算,更具有吸引人的优势:40位RSA密码和56位DES密码的破译就是很好的例子。网格计算被定义为一个广域范围的“无缝的集成和协同计算环境”。它把分布在各地的计算机连接起来,用户分享网上资源,感觉如同个人使用一台超级计算机一样。其计算模式已经发展为连接和统一各类不同远程资源的一种基础结构。作为信息产业的新热点,网格计算将是近期解决如高能物理实验、破解基因代码等数据量极大的科学工程计算问题的最佳途径,它的进一步发展将像国际互联网一样,对人类社会产生巨大影响。 本文论述了大规模分布式计算的安全体系结构。这个结构是可用的,而且还为更多先进机制的发展提供了坚实的基础。用户代理、单点登陆等机制避免了用户身份多处鉴别所需的通信;资源代理使得局部安全的互操作性成为可能;加密并不使用相关的协议,因此简化了出口限制和国际互用等问题。最后,本文介绍了当今两个典型的网格计算项目中所实际使用的安全策略。 — —编者  相似文献   

7.
网格是未来分布式计算的主要发展方向,而网格安全不仅是网格推广应用的前提,也是计算网格中的一个核心问题。通过对网格安全需求进行分析,从不同角度观察网格安全,抽象出网格安全模型的物理视图和逻辑视图。重点研究了网格环境中访问控制策略与授权策略。结合网格安全项目的研究,设计并实现了利用网格安全认证、访问控制策略进行P2P分布式计算的应用实例。  相似文献   

8.
针对网格环境下访问控制的特性,分析了现有网格安全访问控制方案的缺陷,提出了GRBAC-DM模型,该模型以虚拟组织为基础,采用RBAC策略,实现了分布式管理和跨信任域授权;通过将访问控制模块和策略资源管理模块分离,满足了资源动态性和策略自主性的要求,适应了网格环境的固有特点。给出了该模型的形式化描述、角色分类和资源分组规则以及访问控制和资源管理模块的具体结构。  相似文献   

9.
基于RBAC策略的可信网格访问控制模型*   总被引:4,自引:1,他引:3  
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。  相似文献   

10.
现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间.然而,GSI中对可移动进程的支持并不理想.基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了基于安全信息的动态访问控制算法.通过资源提供者自行设置的算法计算出对操作的许可程度,增强了移动进程的灵活性和网络安全设施的可用性以及支持力度.  相似文献   

11.
基于增强访问控制的安全Linux研究   总被引:1,自引:0,他引:1  
安全操作系统是信息安全技术的基础。以Flask安全模型的Linux移植实现为基础,详细阐述了增强文章控制技术在安全Linux中的应用,并对安全Linux的动态安全策略特性进行了探讨。  相似文献   

12.
若干安全操作系统中的基于角色的访问控制特性   总被引:1,自引:0,他引:1  
文章分析比较了三个安全操作系统对基于角色的访问控制(RBAC)特性的支持,分别是:TrustedSolaris8操作环境,Secure-EnhancedLinux和红旗安全操作系统。这里把RBAC特性概括为三点:用户和角色的关联、支持角色间层次和限制关系、可关联的特权。虽然三个系统都提供了对RBAC基本特性的支持,但在实现方法上不尽相同。TrustedSolaris只允许用户拥有一个活动角色,而SELinux和RFSOS支持用户的多个活动角色。三者都实现了角色间的层次关系,TrustedSolaris和SELinux只支持角色间的动态冲突关系,只有RFSOS既支持角色间的静态冲突又支持动态冲突。  相似文献   

13.
在详细讨论基于角色访问控制概念及模型的基础上,探讨了CORBA安全服务如何支持基于角色的访问控制模型。结果表明这种控制模型可以减轻应用级的负担。  相似文献   

14.
在变化的网格环境下,为了实现各类资源的透明共享,解决网格节点间进行频繁互操作的交互安全问题,结合粗集理论及线性回归技术,通过对网格节点间交互产生的七元组交易信息进行二元约简处理,建立数学模型,预测评估网格资源的可信度并作访问控制,从而实现了网格中主客体对访问权限的动态管理。最后的仿真实验表明,方案能保证网格系统中各种异类资源和服务在紧密的协同合作和透明共享时,又可以从提供资源共享者那里保护自己,从而科学有效地解决网格系统中互操作时复杂的信任问题。  相似文献   

15.
近些年来,AccessGrid(AG)发展得十分迅速,它已经成为人们进行高级合作、组与组之间会议、教学和研究等的最流行工具之一。论文首先介绍了AG的体系结构及所涉及的各种关键技术,然后详细描述了如何在作者所搭建的一个基于GlobusToolkit(GT)和SunGridEngine(SGE)的Cluster网格环境上借助AccessGrid来搭建一个协同可视化的平台。  相似文献   

16.
针对传统门禁系统功能单一、效率低下、布线复杂等问题,提出了基于ARM的无线门禁控制系统。选择高性能的32位ARM器件LM3S6918作为门禁系统的主控制器,采用非接触式IC智能射频卡Mifare实现用户身份认证,选用GPRS模块MD600ADTU实现门禁控制器与上位机之间的无线通信。通过实验证明,系统具有功能多样化、处理效率高、布线简单的优点,可以满足现代化门禁系统的监控要求。  相似文献   

17.
提出了实现安全数据库的一种方法———数据库安全通信服务,它通过使用(1)不同种类和不同算法强度的密钥算法;(2)密钥的适时更新;(3)加密后的数据包与本地机器环境和客户端的当前用户相关;(4)数据包的还原校验与本地机器环境和客户端的当前用户相关;(5)基于X.509证书的身份识别和访问控制策略,等方法和技术极大地提高了数据库及其通信系统的安全性,具有较高的实用价值。  相似文献   

18.
随着计算机的广泛使用,数据库系统担负着存储大量数据的任务。数据库系统的安全性,对于保证存储其中的敏感信息的安全,至关重要。提出了安全数据库系统实现时需要考虑的问题。最后指出了数据库安全研究面临的一些问题,并对数据库安全研究进行了展望。  相似文献   

19.
一种基于角色的数据库安全访问控制方案的设计与实现   总被引:6,自引:1,他引:5  
在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案,该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用于“黑龙江防洪决策支持系统”等多个实际的工程项目中,有效地解决了安全访问控制问题。  相似文献   

20.
信息网格中资源的共享通过访问控制对合法用户和信息服务请求进行授权来实现,访问控制机制的采用受到信息网格的复合管理域特点的影响。本文阐述了信息网格访问控制的关键问题,分析了信息网格的多管理域特点,进一步提出了一个可以动态更新信息的复合式授权和查验机制,从而解决跨域访问带来的困难、简化管理操作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号