首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 968 毫秒
1.
安全操作系统要能够灵活充分地支持大量广泛的安全策略。这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限。当前的一些系统在这些方面有所欠缺。本文介绍了一种操作系统安全构架可以解决当前的这些问题。构架提供了针对每个安全决策必须与安全策略做出协商的转移控制机制,使用保证安全决策一致性的安全决策缓存,并在服务组件中提供了细粒度的访问控制和撤消机制。  相似文献   

2.
多域环境的安全策略管理框架研究   总被引:2,自引:2,他引:0  
安全策略在信息安全及可信计算环境中具有十分重要的作用。为了在多域环境下一致地管理和实施安全策略,提出并设计了一个可扩展的、非集中式安全策略管理框架。它使用通用、精确和中立的安全策略规范语言来描述安全策略;对各种安全模型及其安全策略进行分析,抽象出策略语义;根据安全策略模型,实现不同域、不同安全实体和不同安全设施的安全策略之间的统一接口,以便管理和控制访问、授权、加密机制、机密性、完整性和可用性等。用Java实现了一个基本的安全策略管理框架。  相似文献   

3.
为了解决IPv6网络中基于策略驱动的网络安全问题,构建一个以整体安全策略为核心的下一代网络安全体系,提出了统一管理、分布式控制的多级多域安全策略系统.该系统中心策略统一配置、各域根据自身安全需求下载安全策略,本地策略协商配置.并从系统框架和实现方案分别给出了详尽的描述,在理论上证明了系统方案的可实现性.该系统比较灵活,具有一定的可扩展性,适合基于安全域的策略管理需求.  相似文献   

4.
通过研究RDF资源描述框架和网格应用中的元数据,提出了一个基于RDF元数据描述的网格资源统一描述方法.建立了网格资源层次关系,约束了异质资源访问的命名空间.以RDF/XML为基础建立的网格资源的一致性描述,解决了对不同资源的统一表示问题,让不同的网格系统可以统一理解网格资源,为网格资源的整合和集中发现奠定了理论基础.  相似文献   

5.
为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型. 将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度. 在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制. 在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性.  相似文献   

6.
随着经济的快速发展,业务需求成倍增加,计算机系统的功能在不断增强,其网络复杂程度也在不断提高。目前网络主要存在如下问题:网络边界不够清晰,对网络内各部分的安全需求缺乏统一规划,没有对核心业务系统的访问进行很好的控制;各接入系统之间没有进行明确的访问控制。网络之间彼此可以互相访问,系统局部的安全问题极易扩散到整个系统。提出动态安全域划分的方案,实现一个系统的动态安全域划分。从纵深的角度,全盘考虑安全的部署和应用,提高了网络安全性。  相似文献   

7.
基于RBAC的跨多企业服务组合访问控制模型   总被引:1,自引:0,他引:1  
为了解决单域环境下访问控制模型无法满足跨企业服务组合的访问授权需求的问题,提出一种以基于角色访问控制(RBAC)为基础的多域动态访问授权模型.根据组合服务的流程结构分析服务执行所需的权限,提出一个权限最小化的角色集挖掘算法,从原有的面向单域的角色授权关系中搜索满足服务执行的角色集.针对组合服务中的跨域操作进行端对端的域间自主授权协商,并根据挖据出的角色集建立最小成本的跨域角色映射以满足跨域访问授权需求.在此基础上提出一套与现有的工业标准相结合运行时框架,实现根据组合服务实际运行状态进行授权的动态访问控制机制.模拟实验结果验证模型中的该算法的主要部分在多种不同场景下的有效性.  相似文献   

8.
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型.该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制.不同的访问控制采用不同的权限管理方式.权限管理方便灵活,支持最小权限原则.  相似文献   

9.
基于活动目录的访问控制系统设计   总被引:2,自引:0,他引:2  
针对大规模企业管理信息系统,活动目录通过"A-G-U-DL-P"的访问控制策略,可根据需求,灵活地委派权限,安全地验证身份,集中管理,方便系统的访问控制管理.各个域之间通过互相传递信任,可实施不同的域级策略,允许对系统的共享资源及外部域用户进行管理控制,减轻了复杂的网络管理工作.  相似文献   

10.
访问控制模型在系统安全和整合领域中起到关键作用,是应用整合需求中研究的热点。通过对几种访问控制模型中的问题进行分析与比较,针对其存在的问题,提出一种能适应开放环境特点的访问控制问题的新解决方法:基于属性授权技术的访问控制模型,并在基于ISO通用访问控制框架上加以实现,从而很好地满足实际应用整合的需要。  相似文献   

11.
针对传统云存储平台的敏感数据的安全问题,将元数据管理分成客户端元数据管理与云端元数据管理两部分,元数据子服务器自主提取、维护、读写和存储敏感信息的元数据,在映射关系方面采用基于文件与数据块之间冗余随机映射算法提高文件存储的安全性,同时采用按需询问同步策略保障元数据子服务器与云端元数据服务器之间的数据块到数据存储中心映射关系的一致性,确保整个存储系统的稳定性与可靠性.在多用户并发访问下,对不同规模数据集的读、写性能的实验测试表明,该存储系统在自主管理敏感信息元数据的前提下,与HDFS、GFS相比仍具有较好读写性能和稳定的数据持久化能力.  相似文献   

12.
网格计算环境泛指网格计算与编程环境。它是“允许用户以简单的方式访问网格资源与应用的工具集及技术”。网格计算环境可根据所采用的技术进行分类,但选择方法、确定分类的关键是能够使系统具有更好的自定义、持久和易用等特性,不会对系统的整体性能带来负面影响。网格计算环境的主要特点在于对分布式基本组件的处理、编程模型、安全、数据管理、工具扩充、其他高级工具的选择、利用以及用户接口等。构建网格计算环境的关键技术有:网格门户开发工具包、Java商品化网格工具箱、通知/事件服务等。网格计算环境的计算模型有多个,包括MPI、Legion、XCAT等。他们都支持元数据及网格对象的包装。  相似文献   

13.
基于网格的分布式教育资源集成与访问研究   总被引:1,自引:0,他引:1  
提出了利用网格节点存储教育资源元数据信息和基于发布/订阅模式实现资源共享的分布式教育资源集成结构,阐述了利用OGSA-DAI访问异构数据源的思路和方法.  相似文献   

14.
针对基于HDFS的云存储平台对元数据绝对全权管理控制问题,提出元数据自主组织模型ASOM,通过分析DataNode与NameNode之间的交互过程,ASOM设计并实现了元数据子服务,通过提取HDFS中DataNode元数据信息直接跟元数据子服务器交互,并且由元数据子服务器处理文件与块、块与DataNode 之间的映射关系。通过对HDFS源代码进行分析编译和模块替换,搭建原型系统进行测试,测试结果表明:对NameNode中的元数据进行必要的安全隔离保证了用户对元数据的控制与管理,可有效避免平台管理员对元数据可能的恶意操作和安全隐患。  相似文献   

15.
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术.针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全.该体系结构有3维,第1维由服务管理器管理的应用层、可信网格基础设施、安全虚拟化以及可信资源构成,第2维由信任管理器、安全策略管理器和安全监控器组成,第3维由服务战略规划及决策、服务组织和服务运作组成.设计了信任管理器、安全策略管理器和安全监控器.仿真表明该体系结构有很好的安全性.  相似文献   

16.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

17.
为了提高网格中资源节点在安全方面的自主性和协调性,改进的主动式安全系统ZSS以安全节点为单位,配置完整的认证和授权、访问控制、监视、通信、分析等模块来保护节点安全.ZSS系统的通信模块利用可变长的短消息传递技术,可以实现安全节点间的实时性和周期性信息交换.由于采用中心节点作为同一通信域的信息交换中心,该消息机制可以应用到具有不同资源管理结构的网格中,提高了系统的适应性和可用性.  相似文献   

18.
可重构智能表面是一种可以通过控制反射元件改变反射信号来改善无线信号传播环境和提高通信安全的有效技术。从物理层安全的角度研究了可重构智能表面辅助的非正交多址接入系统的安全通信,其中多个用户在单天线窃听者存在的情况下,以非正交多址接入的方式同时向单天线基站发送机密信息。研究的目的是通过优化用户的发射功率和可重构智能表面反射元素的相移使系统的总保密率最大化,同时满足发射功率约束、用户服务质量约束和可重构智能表面的每个反射元素的模一约束。虽然涉及的优化问题是非凸的,难以求解,但是本文提出一种基于交替优化和半定松弛的算法求得次优解。仿真结果表明,与2种基准方案对比,所提出的算法一定程度上提高了系统的总保密率,为可重构智能表面辅助的非正交多址接入系统的安全通信研究提供参考。  相似文献   

19.
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP-RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号