首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
XML文档的加密访问控制与传输   总被引:4,自引:0,他引:4  
孟健  曹立明  王小平  姚亮 《计算机应用》2006,26(5):1061-1063
以XML文档的特殊结构为基础,将加密与访问控制结合起来,提出了一个访问控制模型(Access Control Model, ACM)。根据访问控制模型,按照主机角色及其特点、主机角色间的关系和访问控制策略库(Access Control Base, ACB),设计了XML文档分组加密算法,产生密钥对照表,进行密钥分配与管理,将依据一个或多个密钥对XML文档解密的任务交给主机,减轻服务器的负担;根据访问控制策略对主机的访问权限进行时间限制,在访问控制模型的基础上提出依据访问控制权限,将加密后的XML文档安全传送给不同级别主机,并进行安全检查的方法。  相似文献   

2.
针对Linux NFS系统只能基于主机的访问控制,提出了一种在Windows上实现NFS的用户资源管理机制的方法。  相似文献   

3.
崔强  刘鹏  潘进  宗锐 《计算机应用研究》2008,25(7):2155-2158
在网格中,主机存在于不同的信任域中,在主机间建立互信是实现资源共享、协同工作的前提,为资源的访问建立规则是实现资源安全的基础。网格中的访问控制算法旨在解决上述两个问题。结合安全数据库的访问控制策略,融入基于身份和基于行为的访问控制思想,实现了以任务发起者为中心的网格虚拟组织的跨域访问控制,并对其中建立互信的核心算法进行了BAN逻辑推理。  相似文献   

4.
一个安全的移动代理系统的访问控制策略   总被引:2,自引:0,他引:2  
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

5.
万燕  朱向华  孙永强 《计算机工程》2003,29(20):114-115
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。该文提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

6.
为了有效解决Internet因设计上的缺陷而面临的安全和应用上的瓶颈,在下一代互联网的建设中,通过引入主机标识协议、PKI体系和扩展DNS系统,建立起了一个包含主机认证、主机标识符管理和扩展域名查询为一体的主机实名访问的网络安全层体系,实现了网络中数据传送时源地址的真实性、主机名认证和寻址、网络中资源细粒度的访问控制.该模型大大提高了互联网的安全性,为下一代可信互联网的建设提供了一种探索方案.  相似文献   

7.
TNC是Trusted Network Connection的缩写,即为可信网络连接技术,它是由TCG组织成员制定的一组详细规范,其目标是解决可信网络接入问题。TNC建立在基于主机的可信计算技术之上的,其主要目的在于通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。同时,TNC的网络构架可以结合已存在的网络访问控制策略(例如IEEE802.1x、IETFRADIUS、IETFEAP等协议)来实现访问控制功能。  相似文献   

8.
文章主要针对基于z/OS系统的IBM大型主机的系统安全管理,介绍IBM大型主机的最新操作系统z/OS,研究了主机的资源访问控制设施RACF(Resource Access Control Facility)的基本概念、主要功能,以及其在大型机系统的实施。  相似文献   

9.
通过改造内网通信主机的网络协议栈,在其数据链路层和IP层之间嵌入一安全访问控制层,在此控制所有流过主机协议栈的网络数据包.在数据包如何安全的"控制"上,采用凭证一策略验证的信任管理子模型、附加数据链路层序列号确认以及实时的加密网络数据包等技术手段.  相似文献   

10.
基于Winsock2 SPI的主机访问控制应用   总被引:2,自引:0,他引:2  
戎健  王以刚  吴鹏 《计算机工程与设计》2005,26(8):2260-2262,F0003
网络信息技术的发展促使通信安全要从原来的注重单一的网络层安全到进一步同时注重基于主机的安全。首先分析在Windows下应用层的服务提供接口(SPI)的模型结构嘲,包括Winsock2程序内部的功能层次关系,并以SPI技术来截获应用层数据封包,结合访问控制来加强网内主机间通信安全。具体从进程、IP地址、socket端口、数据封包内特定关键词分析、对数据封包的加密认证等几个方面提出了安全主机通信的技术途径,阐述了网络主机访问控制的技术框架,最后给出程序流程的设计实现。  相似文献   

11.
主机网络安全及其关键技术研究   总被引:12,自引:1,他引:11  
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

12.
主机网络安全是计算机安全领域新兴的技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

13.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

14.
基于主机的安全审计系统研究   总被引:3,自引:0,他引:3  
文章综合入侵检测、访问控制等技术,以P2DR安全模型为基础,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,其可行性基本得到了验证。模型以多级安全策略为基础,以全面增强主机安全。  相似文献   

15.
分布式防火墙是网络防护的一个重要的新途径。它提供了严密的访问控制,从而增强了传统边界防火墙所提供的保护。该文介绍了一种新的分布的嵌入式防火墙,它对出入主机的IP包进行过滤。因为防火墙独立于主机的操作系统,所以它是防篡改的。它在主机的网络插件上实现,并由位于网络的其他地方的受保护的中心策略服务器管理。  相似文献   

16.
Ping命令可以说一个“跨平台”程序,因为Ping命令不仅存在Windows系统上,在Unix系统上也有Ping命令,其实对其他只要是支持网络的操作系统,一般也都存在该命令。Ping命令的主要作用是检测网络上主机的状态。要是在几年前,我们还可以下如此断言,如果不能Ping通某台主机,那么也就无法Telnet或者FTP到这台主机,但随着互联网的安全意识的增加,出现了访问控制清单的路由器和防火墙,由  相似文献   

17.
基于主机的安全审计系统研究   总被引:8,自引:1,他引:8  
崔蔚  赵强  姜建国  黄钧  刘渊 《计算机应用》2004,24(4):124-126
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。  相似文献   

18.
ARP欺骗在以太网访问控制中的应用   总被引:6,自引:0,他引:6  
提出了以太网访问控制的一种解决方案,实现了对ARP广播包中源地址及目的地址域的鉴别,根据其合法性选择相应的ARP欺骗策略对源地址或目的地址主机进行ARP欺骗攻击,从而达到以太网访问控制的目的.该方案无需重新部署网络,对网络设备透明,具有配置简单,易于管理的优点.此外,该方案突破了利用ARP协议只能在单一网段下进行访问控制的限制,将访问控制扩展到了整个局域网.  相似文献   

19.
为了增强计算机网络的安全性,保证网络中的信息资源不被非法使用,需要进行访问控制。当前基于网格虚拟组织的访问控制算法通过在网格中建立不同的信任域、在主机之间建立基于身份和行为的访问控制策略,实现以任务发起者为中心的网格虚拟组织的跨域访问控制,建立互信的核心算法并进行逻辑推理,从而实现访问控制算法。但是,这类算法可能会使非法使用的网络被判定为安全网络,因此访问控制的准确度不高。为此,提出一种基于CP-ABE的可撤销属性加密访问控制算法,为实现访问控制,首先 构建基于CP-ABE的可撤销属性加密访问控制的访问树,并通过CP-ABE完成访问控制的初始构建和密钥生成。在此基础上,为提高可撤销属性加密访问控制算法的访问控制效果,在加密算法以及解密算法中写入新文件创建、新用户授权、吊销用户、文件访问等方面过程的设计,实现基于CP-ABE的可撤销属性加密访问控制算法。实验结果表明,采用所提算法进行访问控制时耗时缩短,控制效果较好,且实现过程有所简化,对该领域的研究发展起到了积极作用。  相似文献   

20.
目前大部分访问控制机制实施于网络边缘,无法解决网络内部的安全问题。文章提出了一种基于主机的网络层访问控制机制,它由密钥协商协议和报文检测协议组成,对主机的网络行为和报文传递提供安全控制,适合在局域网等小范围网络实施,能够解决网络内部的假冒、篡改等安全问题。在局域网环境下实现了基于Linux平台的访问控制系统,对系统总体设计方案、开发平台、关键机制的实现方法及相关技术进行了详细叙述。并对实现的原型系统进行简单测试和分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号