首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
分析了入侵容忍模型和MAFTIA体系结构及其中间件,将入侵容忍策略应用在中间件的执行过程中,保证不同系统之间具有相同的安全策略.在中间件层实现了基于门限密码技术的密钥管理服务,使得参与者只能拥有一定数量的密钥份额才能恢复密钥进行解密,防止恶意参与者的攻击行为,有效地保护了系统中信息的机密性与完整性.  相似文献   

2.
针对当前入侵容忍系统缺乏自律性的问题,提出一种基于自律计算的入侵容忍系统模型.系统模型关键模块涵盖了入侵行为的检测评估、自律管理者的自主学习与自律容侵中心的容侵措施;同时通过检测评估中心构建进程危险函数,产生入侵行为的危险函数值,由自律管理者动态比较和调整危险函数值与入侵阈值的关系,实现了对入侵行为的自律容忍.最后通过实验分析了系统对入侵行为的自律容侵过程.  相似文献   

3.
基于角色的访问控制技术凭借灵活、方便的授权管理等优点被广泛地应用于信息管理系统中.本文在分析基于角色的访问控制技术原理的基础上,针对其在软件应用中的不足,研究了改进方法,并提出了一种细粒度下基于角色的访问控制模型,详细讨论了模型的设计思想,给出了具体的应用案例.  相似文献   

4.
一种入侵容忍系统的研究与实现   总被引:8,自引:0,他引:8  
殷丽华  何松 《通信学报》2006,27(2):131-136
在信息系统存在入侵时,入侵容忍技术能够最大限度保障关键服务的运行。提出一种自适应容侵系统的体系结构,在节点和系统两个级别上实现入侵容忍,并研究攻击在线诊断及重定向技术,增强系统抵抗攻击的能力。实验结果表明,能够构建具有入侵容忍能力的连续服务系统,并能够在对响应时间要求不太严格但要求不间断运行的系统中得到应用。  相似文献   

5.
入侵容忍技术是继防火墙、存取控制、入侵检测技术之后的网络信息安全技术。当一个网络系统遭受非法入侵后,入侵容忍系统仍能厦时自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务。本文依据非确定性有穷自动机理论,模拟计算机受到攻击时入侵容忍系统的工作过程,为入侵容忍技术的发展提供了一种方法。  相似文献   

6.
由于网络的开放性与共享性,计算机数据库在网络中的应用往往会面临着巨大的挑战,对数据库系统入侵检测技术的应用是十分有必要的.因此,数据库的安全管理与控制需要采用新的入侵检测控制技术才能保证数据库的安全,通过对数据库入侵检测系统的内涵与技术进行分析,探究了计算机数据库入侵检测技术、数据挖掘技术、入侵容忍技术,为当前网络数据库的安全提供借鉴.  相似文献   

7.
针对入侵容忍数据库系统中自适应能力较差的问题,提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。  相似文献   

8.
马鑫 《电信快报》2008,(2):24-28
从容入侵的角度对网络安全防护体系进行分析,尝试性地将容入侵技术和网络入侵检测技术相结合,设计了一个基于容入侵的网络入侵检测系统。以网络入侵检测作为触发器,根据检测结果来判断系统所处的安全状态,然后针对不同的状态采取相应的安全措施,以提高系统对入侵的容忍能力,在受到攻击时能最大限度地提供服务。  相似文献   

9.
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需求.为了防止用户的非法操作及恶意入侵,对用户的信任度进行了评估,提出了一种基于信任的访问控制机制,减小了信息网格中访问控制的安全隐患,该机制对其他信息系统也有很好的借鉴作用.  相似文献   

10.
基于数字水印的数据库角色访问控制模型   总被引:1,自引:1,他引:0  
郑吉平  秦小麟  崔新春 《电子学报》2006,34(10):1906-1910
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现.  相似文献   

11.
首先对Web Services的安全技术和访问控制的研究情况进行简单回顾,介绍XACML(eXtensibleAcces s Control Markup language)中的常用术语,然后介绍了一个Web Services的面向服务的基于角色的访问控制系统和安全结构模型,从服务方面和属性方面加强对服务的访问控制.在该体系结构模型中,使用SOAPProxy加强对Web Services的访问控制.通过设计安全cookies和安全SOAP消息,在Web Services上实现基于角色的访问控制.最后给出此系统有待解决的问题.  相似文献   

12.
容忍入侵的Web服务器系统设计   总被引:3,自引:0,他引:3  
文中提出一种可为 Web 服务器提供容忍入侵能力的开放式结构,通过自适应重配置、冗余和多样性技术,该系统可以容忍已知的漏洞,也可以容忍未知的漏洞。在检测出攻击之后,系统使用服务器自适应技术和请求过滤机制为用户提供持续的 Web 服务。  相似文献   

13.
刘君  曹宝香 《通信技术》2011,44(3):143-145
在面向服务的架构的环境下,由于服务的动态性,常见的自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)等传统访问控制机制,已经不能完全满足面向服务的架构(SOA)环境的要求,导致访问控制策略管理非常复杂。为了简化面向服务的架构下的访问控制策略管理,通过采用将基于属性的访问控制(ABAC,Attribute-Based Access Control)方法,可以简化对于面向服务的架构下的异构属性的授权策略。研究发现,ABAC拥有更高的灵活性和更细的访问控制粒度,能够表现语义更丰富的访问控制策略,更适用于SOA环境。  相似文献   

14.
基于AOP的细粒度RBAC模型研究   总被引:1,自引:0,他引:1  
提出一种新的基于AOP技术的RBAC访问控制模型,是对传统RBAC访问控制模型的改进,突破了传统RBAC模型中不具备对细分数据的访问控制的限制。同时,本文根据面向对象技术对不同种类的细粒度进行了有效抽象,采用现有Java Struts2和AOP技术进行了软件架构的设计,这种模型是一种通用的细粒度访问控制模型。本文所得出的细粒度RBAC模型具有较强的通用性,并在实际系统中得到了验证,取得了良好的效果。  相似文献   

15.
基于角色的时态对象存取控制模型   总被引:9,自引:2,他引:7       下载免费PDF全文
王小明  赵宗涛 《电子学报》2005,33(9):1634-1638
以基于角色的存取控制模型RBAC3为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,在时态数据库和工作流系统等领域会得到广泛应用.  相似文献   

16.
基于角色权限管理模型对于大规模授权具有优势,但缺少了对一个用户授权的灵活。提出了合理可行的改进模型。采用J2EE经典的开源工具实现了这个扩展型基于角色权限管理模型。在保留角色授权的同时,增加了给某个用户单独授权的机制。扩展模型很好的丰富了基于角色权限管理模型的授权方式。  相似文献   

17.
针对当前常用访问模型存在的不足,分析了传统的基于角色的访问控制模型中存在角色种类限制死板、升级困难等问题,进而提出基于角色的自动升级访问控制模型。首先设置角色自动升级的约束条件,然后将某用户当前角色状态跟该约束条件进行比较,如果达到升级条件,则自动晋升角色级别。该模型科学性强,实现容易,同时避免了角色审核中工作量大等问题。  相似文献   

18.
详细介绍了一种快速的中文网页分类系统的设计与实现,通过解析出网页的主要内容、网页的Title、网页的Meta标签内容和指向该网页的父网页上的锚文本,并根据这些信息用VSM法将网页分类。实验结果表明,本文的方法可以使中文网页分类性能速度得到大的提高且能保持较高的准确率。  相似文献   

19.
较为详细地分析了安全数据库实现的模型和技术,重点论述了多级安全数据库中的强制访问控制和基于角色的访问控制模块的实现方案及其关键技术;并在此基础上设计出了一种安全级别至少为Bl的安全数据库体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号