首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
网格计算环境的一种基于信任度的授权委托机制   总被引:3,自引:0,他引:3  
针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使用信任度实现对委托过程控制的有效性.  相似文献   

2.
由于移动自组织网络(MANET)的分布式、多跳和自组织的特点,使得节点的身份无法区分,导致恶意节点与自私节点大量存在,接入和访问权限控制成为这个网络结构安全性能的一个瓶颈,而日趋成熟的PKI/PMI(公钥基础设施/授权管理基础设施)体系能够在这方面提供必要的安全平台支撑。这里基于PKI/PMI分析了其在MANET中的应用前景,并根据MANET的特点对原有的模型进行了研究。  相似文献   

3.
随着IT系统规模和用户范围的扩大,在大中型企业和组织中,授权管理仍然是复杂和具有挑战性的工作。论文概述了授权管理基础设施(PMI)在大型应用系统中的应用和建设问题,以及PMI对应用系统授权管理和访问控制模式的影响。  相似文献   

4.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求.  相似文献   

5.
针对私有云环境下应用资源访问控制问题,分析研究了用户权限定制、资源有效性管理以及授权动态调整等关键技术,提出了以专业服务为中心的访问控制架构。该架构对身份认证、用户信息、资源和授权服务的职责进行严格划分,运用面向服务的设计思想构建了专业化服务,统一了基于组织机构的用户管理和认证机制,通过资源的分层管理模式加深了数据、服务和软件的控制粒度,使得用户主体与资源主体分离,避免了授权管理控制的紧耦合问题,从而提高了动态性、灵活性,对云环境下同类项目的研究具有参考价值。  相似文献   

6.
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需求.为了防止用户的非法操作及恶意入侵,对用户的信任度进行了评估,提出了一种基于信任的访问控制机制,减小了信息网格中访问控制的安全隐患,该机制对其他信息系统也有很好的借鉴作用.  相似文献   

7.
一种扩展的TBAC访问控制模型研究   总被引:2,自引:0,他引:2  
基于任务访问控制模型(TBAC)与传统的访问控制模型不同,它不是将访问许可与角色或用户联系起来,而是将许可与任务联系。本文在基于任务的访问控制对象建模的基础上,为使不同的异质的工作流系统下的任务可以安全地迁移,授权的紧密性得到保证,引入了授权单元的概念,并在工作流系统中讨论了授权单元的应用,将授权与工作流紧密结合,强调上下文联系,最后就实际解决TBAC模型中存在的授权原子性和事件触发等问题讨论了解决方案。  相似文献   

8.
虽然UCON模型包含了传统访问控制、信任管理、DRM三个问题领域,是下一代访问控制技术的发展方向,但是它不能解决空间数据库系统和基于移动用户位置的信息服务系统中空间动态授权。本文将空间授权规则引入到UCON模型中,提出了一个支持空间特性的面向使用的访问控制模型GEO—UCON,并给出了在空间环境下的授权规则,扩展了传统的UCON模型的空间安全描述能力。  相似文献   

9.
基于认证可信度的角色访问控制模型   总被引:2,自引:1,他引:1  
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的.  相似文献   

10.
基于PKI/PMI的IP宽带城域网安全应用解决方案   总被引:1,自引:0,他引:1  
随着网络技术的发展演变,IP宽带城域网已成为宽带网络的发展方向,各种信息化应用都将基于IP技术。本在分析目前IP宽带城域网在安全应用与管理方面存在问题的基础上,首先简单介绍了PKI/PMI,然后阐述了如何应用基于PKI/PMI的智能化信任与授权技术来建立IP宽带城域网的可信任环境,如何利用数字证书来实现基于证书和端口的IP宽带城域网安全应用与管理模式,该模式类似于PSTN中基于号线的应用与管理模式,从而构建一个“可控制、可管理、可经营”的电信级IP宽带城域网,为各种信息化应用提供一个安全可信的基础电信网络平台。  相似文献   

11.
现有的PMI矩阵控制模型都是针对用户本身绑定权限、颁发属性证书,忽略了用户所处终端环境的安全性,容易给对安全性要求较高的网络资源留下安全隐患。文章通过引入安全评估,提出了一种基于终端环境安全的PMI访问控制模型,可以很好地解决上述问题。  相似文献   

12.
文章针对公钥基础设施的不足,提出了一种适合大型分布式应用系统的权限管理基础设施模型(MPMI),采用基于角色的访问控制思想来实现权限的分配,通过角色分配证书和角色规范证书来实现权限的管理,并对系统应用于校园网的情况进行分析,取得了较好效果。  相似文献   

13.
基于RBAC模型的权限管理系统的研究与应用   总被引:1,自引:0,他引:1  
介绍基于角色的访问控制理论的基础上,研究了RBAC的工作原理。结合实际项目具体分析了系统实现权限管理的数据库的建立方法和访问控制流程,并在系统的安全管理中实现了基于角色的访问控制,实践表明基于角色的访问控制能够有效的实现系统的安全管理。  相似文献   

14.
文章利用PKI/PMI技术,设计了一个Web应用安全整体方案,实现身份认证和访问控制功能,采用基于角色的访问控制思想,将属性证书分为角色分配证书和角色规范证书,分别用来表示用户的角色和角色对应的权限,并通过在校园网中的应用来说明具体身份认证和安全访问控制的实现方法。  相似文献   

15.
传统的基于角色的访问控制(RBAC)模型角色分配方式单一,权限模块功能过于简单,难以满足当今日趋复杂的系统需求。文中从角色分配方式和权限配置模块入手,增加了“角色组”的概念,提出了配置权限的三部分内容,形成了改进的 RBAC 模型;并且针对某电网公司的设备监测系统中权限分配的问题,设计出了适用于该系统的一套灵活的权限管理模式,有效的解决了该系统的用户权限的管理问题,且由于灵活性强,能很好地适应业务需求的发展和变化。  相似文献   

16.
角色访问控制技术在网络安全中的研究和应用   总被引:5,自引:4,他引:1  
综述了角色访问控制技术网络安全中的研究和应用。研究和分析了角色的访问控制技术在网络安全中实现的过程和原理。提出了针对用户的访问控制策略,并有效地保证了网络系统的安全。  相似文献   

17.
基于RBAC的PMI应用研究   总被引:1,自引:0,他引:1  
赖锦  雷利民 《通信技术》2003,(12):136-138
介绍了基于RBAC的特权管理基础设施(PMI)的模型与体系结构,给出并分析了PMI在信息系统访问中的应用框架。  相似文献   

18.
基于T_RBAC的CSCW系统访问控制模型研究   总被引:1,自引:0,他引:1  
在TBAC和RBAC的基础上,综合两者的优点提出了一种新的模型,即基于T_RBAC的CSCW系统访问控制模型.该模型延用RBAC作为系统的总体构架,在原来的RBAC中加入任务的概念,再将角色与任务,权限与任务联系起来,通过任务来实现对权限的动态管理.将工作流程的外部状态引入到访问控制模型中,与任务的内部状态共同作用,控制任务权限的分配,满足了CSCW系统协同工作的特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号