共查询到18条相似文献,搜索用时 187 毫秒
1.
2.
张春琴 《信息安全与通信保密》2011,(6):72-74
由于移动自组织网络(MANET)的分布式、多跳和自组织的特点,使得节点的身份无法区分,导致恶意节点与自私节点大量存在,接入和访问权限控制成为这个网络结构安全性能的一个瓶颈,而日趋成熟的PKI/PMI(公钥基础设施/授权管理基础设施)体系能够在这方面提供必要的安全平台支撑。这里基于PKI/PMI分析了其在MANET中的应用前景,并根据MANET的特点对原有的模型进行了研究。 相似文献
3.
赵晓东 《信息安全与通信保密》2006,(12):164-166
随着IT系统规模和用户范围的扩大,在大中型企业和组织中,授权管理仍然是复杂和具有挑战性的工作。论文概述了授权管理基础设施(PMI)在大型应用系统中的应用和建设问题,以及PMI对应用系统授权管理和访问控制模式的影响。 相似文献
4.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求. 相似文献
5.
6.
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需求.为了防止用户的非法操作及恶意入侵,对用户的信任度进行了评估,提出了一种基于信任的访问控制机制,减小了信息网格中访问控制的安全隐患,该机制对其他信息系统也有很好的借鉴作用. 相似文献
7.
8.
虽然UCON模型包含了传统访问控制、信任管理、DRM三个问题领域,是下一代访问控制技术的发展方向,但是它不能解决空间数据库系统和基于移动用户位置的信息服务系统中空间动态授权。本文将空间授权规则引入到UCON模型中,提出了一个支持空间特性的面向使用的访问控制模型GEO—UCON,并给出了在空间环境下的授权规则,扩展了传统的UCON模型的空间安全描述能力。 相似文献
9.
基于认证可信度的角色访问控制模型 总被引:2,自引:1,他引:1
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的. 相似文献
10.
基于PKI/PMI的IP宽带城域网安全应用解决方案 总被引:1,自引:0,他引:1
随着网络技术的发展演变,IP宽带城域网已成为宽带网络的发展方向,各种信息化应用都将基于IP技术。本在分析目前IP宽带城域网在安全应用与管理方面存在问题的基础上,首先简单介绍了PKI/PMI,然后阐述了如何应用基于PKI/PMI的智能化信任与授权技术来建立IP宽带城域网的可信任环境,如何利用数字证书来实现基于证书和端口的IP宽带城域网安全应用与管理模式,该模式类似于PSTN中基于号线的应用与管理模式,从而构建一个“可控制、可管理、可经营”的电信级IP宽带城域网,为各种信息化应用提供一个安全可信的基础电信网络平台。 相似文献
11.
现有的PMI矩阵控制模型都是针对用户本身绑定权限、颁发属性证书,忽略了用户所处终端环境的安全性,容易给对安全性要求较高的网络资源留下安全隐患。文章通过引入安全评估,提出了一种基于终端环境安全的PMI访问控制模型,可以很好地解决上述问题。 相似文献
12.
文章针对公钥基础设施的不足,提出了一种适合大型分布式应用系统的权限管理基础设施模型(MPMI),采用基于角色的访问控制思想来实现权限的分配,通过角色分配证书和角色规范证书来实现权限的管理,并对系统应用于校园网的情况进行分析,取得了较好效果。 相似文献
13.
基于RBAC模型的权限管理系统的研究与应用 总被引:1,自引:0,他引:1
冀汶莉 《微电子学与计算机》2007,24(8):86-88
介绍基于角色的访问控制理论的基础上,研究了RBAC的工作原理。结合实际项目具体分析了系统实现权限管理的数据库的建立方法和访问控制流程,并在系统的安全管理中实现了基于角色的访问控制,实践表明基于角色的访问控制能够有效的实现系统的安全管理。 相似文献
14.
文章利用PKI/PMI技术,设计了一个Web应用安全整体方案,实现身份认证和访问控制功能,采用基于角色的访问控制思想,将属性证书分为角色分配证书和角色规范证书,分别用来表示用户的角色和角色对应的权限,并通过在校园网中的应用来说明具体身份认证和安全访问控制的实现方法。 相似文献
15.
传统的基于角色的访问控制(RBAC)模型角色分配方式单一,权限模块功能过于简单,难以满足当今日趋复杂的系统需求。文中从角色分配方式和权限配置模块入手,增加了“角色组”的概念,提出了配置权限的三部分内容,形成了改进的 RBAC 模型;并且针对某电网公司的设备监测系统中权限分配的问题,设计出了适用于该系统的一套灵活的权限管理模式,有效的解决了该系统的用户权限的管理问题,且由于灵活性强,能很好地适应业务需求的发展和变化。 相似文献
16.
角色访问控制技术在网络安全中的研究和应用 总被引:5,自引:4,他引:1
综述了角色访问控制技术网络安全中的研究和应用。研究和分析了角色的访问控制技术在网络安全中实现的过程和原理。提出了针对用户的访问控制策略,并有效地保证了网络系统的安全。 相似文献
17.
18.
基于T_RBAC的CSCW系统访问控制模型研究 总被引:1,自引:0,他引:1
在TBAC和RBAC的基础上,综合两者的优点提出了一种新的模型,即基于T_RBAC的CSCW系统访问控制模型.该模型延用RBAC作为系统的总体构架,在原来的RBAC中加入任务的概念,再将角色与任务,权限与任务联系起来,通过任务来实现对权限的动态管理.将工作流程的外部状态引入到访问控制模型中,与任务的内部状态共同作用,控制任务权限的分配,满足了CSCW系统协同工作的特点. 相似文献