首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
在介绍了基于策略的网络管理系统产生的背景以及基于策略的网络管理系统的基础上,给出了3种基于策略资源的访问控制算法,包括自主访问控制、强制访问控制及基于角色的访问控制,并对每种算法进行了分析和评价.  相似文献   

2.
根据多极安全系统的强制访问控制策略,对多级安全工作流系统的访问控制作了一些探讨。其主要结果是,把多级工作流系统分解为多个单级工作流,不同单级工作流中任务的传递由变迁代理完成,由此达到保证多级安全工作流的访问控制的需求。  相似文献   

3.
为解决公开的密钥信息容易被攻击者利用的问题。针对一种典型的基于RSA的访问控制方案——Changscheme,分析了Changscheme中存在的问题,提出了一种隐匿的公共密钥的产生及分配方案,并在此基础之上,利用改进的Chang scheme实现等级系统中的访问控制。该方法在不增加额外运算模块的前提下,提高了系统的安全性,能有效抑制利用模求幂运算的周期性攻击及重放攻击,并且允许用户自主选择密钥。  相似文献   

4.
访问控制是Web系统中安全防范和保护的主要策略,传统的访问控制已不能满足日益增长的安全性需求。本文在web应用系统中,使用基于角色的访问控制(RBAC)模型,通过引入角色的概念,将用户映射为在一个组织中的某种角色,将访问权限授权给相应的角色,根据用户在组织内所处的角色进行访问授权与控制,从而提高了在web系统中权限分配和访问控制的灵活性与安全性。  相似文献   

5.
比之传统的访问 控制,基于角色的访问控制(RBAC)是一种中性的访问控制策略,它可依据具体的系统,配置成所需的访问控制机制,然而作为RBAC核心概念的角色却缺少明确的定义和划分方法。就此提出角色的任务集、权限集、信息集和用户集及其划分方法,从而为角色的设置和配置提供了某种可行的依据。  相似文献   

6.
Oracle系统中基于角色管理的访问控制模型   总被引:4,自引:0,他引:4  
介绍了安全管理中的三种访问控制方法,针对0racle中基于角色的访问控制的实现,建立了一种模型,并通过实例详细地说明了该模型在应用系统开发中的应用。该模型适合分布式应用系统,能提高系统的安全性。  相似文献   

7.
针对海量数据安全存储与可信共享的问题,提出了云链协同的数据共享访问控制方法。首先,构建基于区块链和云存储的数据共享访问控制方法的系统模型,改进了基于密文策略的属性加密算法,创建了用户-属性的多对多关联策略,实现对数据密文的访问控制,解决云服务器诚实且好奇的问题;然后,提出一种既支持细粒度访问控制又支持对加密数据进行多关键字搜索的有效公钥加密方法,可以实现加密数据的多关键字查询,并且在生成关键字索引时不需要提前定义字典库,可以降低一部分存储开销;最后,在判定性Diffie-Hellman和随机Oracle模型的假设下证明了所提方法是安全的。实验结果表明,所提方法在索引生成和关键字匹配阶段效率较高。  相似文献   

8.
为实现分级防火墙系统中多点间的动态访问控制,针对该系统具有的等级树特点,提出了基于索引树的分级访问控制方法。将各防火墙模块用树节点表示,并为其建立合适的索引,再用单向承数为各节点计算相应的密钥,然后按照密钥进行分级访问控制。单向函数的选取直线影响到整个系统的安全性,本文提出了利用PGM加密系统作为单向函数的解决方法,并对该方案的安全性进行了分析,证明了该方案既可抵御已知明文或密文的攻击,也能抵御兄弟节点间勾结对其他节点的攻击。  相似文献   

9.
基于角色访问控制是实现大型组织中信息安全的有效技术,指派策略是其中必不可少的部分.已经有很多文献对RBAC中的指派进行了讨论,但大部分指派模型是基于角色的,而基于许可的指派模型过于复杂,使得管理工作不易进行.因此,提出了一个基于许可指派的新模型,较好地解决了指派中非法信息流和用户到角色的指派问题.  相似文献   

10.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

11.
传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.  相似文献   

12.
通过深入研究基于级联布隆过滤器的缓存方案,重新构造了基于角色的访问控制(RBAC)系统的缓存结构,设计并实现了基于交互式级联布隆过滤器的访问控制缓存系统。在访问控制决策点(PDP)上设计了专门的数据结构来存储基于角色的访问控制规则及其散列函数值,并根据这些信息高效地生成、更新辅助决策点(SDP)的级联布隆过滤器,降低了SDP对缓存存储空间的需求,提高了级联布隆过滤器的更新效率。该系统可应用于大规模、分布式的应用系统和网络系统,以加快访问控制速度,提升系统整体服务质量。  相似文献   

13.
针对嵌入式人脸识别门禁系统中前端通过有线向后端服务器报警的安全性和实时性不高等问题,通过TC35模块的GSM短消息方式与嵌入式人脸识别门禁相结合,设计与实现出一种基于GSM报警模块的嵌入式人脸识别门禁系统。该门禁系统通过门禁前端发送报警消息,当门禁控制端收到报警消息后,判断报警类型,并根据类型准备报警数据,做出相应的应急响应,最后启动短消息发送流程。实验结果表明,该系统稳定可靠、报警成功率较高、反应速度较快,可有效完成报警,提高了人脸识别门禁的安全性。  相似文献   

14.
人工免疫机制在木马检测系统中的应用研究   总被引:2,自引:0,他引:2  
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。  相似文献   

15.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   

16.
针对机载网络环境下控制器发生不可恢复故障的问题,提出分布式的控制节点选举(DCNE)算法. 为了保证故障恢复后控制节点的性能,综合考虑邻居节点密度、平均流请求量和控制器处理能力,计算选举权值. 通过邻居节点信息的建立和维护实现选举消息的更新,提出依据节点状态传递和处理选举消息的算法. 从故障恢复后的控制域性能角度对DCNE算法进行仿真验证. 结果表明,与现有算法对比,DCNE算法在最大时延和流部署开销指标上具有更好的性能,能够较好地适用于机载网络环境.  相似文献   

17.
一种基于松弛循环差集的对称分布式互斥算法   总被引:1,自引:0,他引:1  
为在全分布系统中实现对称的分布式互斥,需要设计出对称的分布式互斥算法。通过证明循环请求集与松弛循环差集的等价性,将求取包含任意数量节点的分布式系统对称请求集的问题转化为求取任意数量节点集合的松弛差集问题,并在此基础上提出了一种基于循环松弛差集的对称分布式互斥请求集生成算法。在请求集生成算法的基础上,引入了转移应答消息和请求集重构消息,重新定义应答消息的结构以使其能够携带更多的信息,重新设计了分布式互斥算法的相关过程,从而改进了Makawa类分布式互斥算法的性能。该算法具有较高的时间效率和空间效率,其求取的请求集尺寸较小,使分布式互斥算法的消息复杂度降为0(2(N的平方根)),同步时间降为T,节点容错能力达到N-1。基于松弛循环差集的分布式互斥算法克服了以往分布式算法必须牺牲一种性能指标以提高另一种性能指标的缺点,具有很高的应用价值。  相似文献   

18.
为了解决面向对象数据库中并发控制机制的并发性与加锁开销问题,在直接访问向量、运行间信息和语义可交换性的基础上,提出了应用嵌套方法调用的加锁方案,模拟运行表明,该方案提高了面向对象数据库的实例访问方法间的并发性,对于语义可交换的方法,能更早地满足请求方法的锁请求。  相似文献   

19.
基于UML教学管理信息系统的研究与实现   总被引:7,自引:0,他引:7  
针对高校教学管理信息系统的建设问题进行了分析和研究,并采用面向对象的分析和设计方法为这个系统建立模型。文中采用统一建模语言(UML)完成了该系统的分析和设计,提出了分布式3层体系结构的设计方案,结合所采用的开发工具Delphi,给出了系统的实现方案。并且针对系统中的数据查询、更新和网络流量控制进行了分析和探讨。  相似文献   

20.
To develop efficient power control strategies for a distributed generation system in order to improve the overall system efficiency, we propose a cooperative algorithm to analyze and design the controller, in which elements of conventional mathematical optimization algorithms are combined with adaptive dynamic elements drawn from intelligent control theory. In our design, the sequential quadratic programming algorithm was first utilized to obtain an optimal solution for power distribution among multiple units. Fuzzy system was then developed to implement the optimal strategies on the basis of optimal solution. In addition, parameters of the fuzzy system were adapted via a genetic algorithm. Tbe simulation results illustrate that the methodology described is useful for a range of control system designs.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号