共查询到20条相似文献,搜索用时 46 毫秒
1.
随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信任保护技术的多级访问控制思路.最后给出了多级信任保护方法的应用案例. 相似文献
2.
3.
4.
分析了IEEE 802.1x标准中的EAP-TLS协议,指出该协议中不具备身份保护的功能,容易泄露用户的身份信息,无法实现认证的匿名性。提出了基于直接匿名证言的无线局域网安全认证协议,并从理论上证明了协议的匿名性和安全性。 相似文献
5.
针对当前多级安全模型在访问过程中缺乏信息安全保护机制的不足,基于可信计算技术对使用控制模型进行改进,实现保密性和完整性两者兼顾的多级安全模型。改进模型将在整个访问过程中对信息的安全性进行保护,并运用完整性验证策略保护信息的完整性,同时方便安全管理员根据管理需要,对安全策略进行调整,提高了系统的灵活性。 相似文献
6.
《计算机应用与软件》2013,(4)
访问控制是实现多级信息安全的必要手段。对信息系统进行定义和描述,将其中的客体分为静态和动态两类,静态客体存储于资源服务器集中管理,以邮件作为主体之间传递动态客体的唯一载体,在邮件客户端和资源服务器两端分别部署监控机制实施访问控制。经过功能测试表明,该系统能够对主体访问客体的行为和主体之间的通信同时实施控制,保证敏感信息的安全性,防止产生泄密和非法访问。 相似文献
7.
8.
结合数据库的用户身份认证与自主访问控制研究.设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。 相似文献
9.
10.
11.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。 相似文献
12.
《计算机应用与软件》2014,(1)
数据的安全性和隐私保护给云计算领域带来了极大挑战,为实现合作企业间在云环境下公开共享部分数据且不涉及保密信息,提出一种基于否定规则的访问控制技术。主要思想是通过判断访问查询是否授权,检测授权与否定规则是否存在冲突,来达到阻止非法访问的目的。理论分析和实验结果表明该机制能有效地保障云数据的安全。 相似文献
13.
主要描述了一个基于多层数据库访问技术的自定义报表的实现原理.并简要介绍了部分实现方案和处理流程,举例说明了部分技术要点. 相似文献
14.
根据企业中数据的特点,提出了一种新的数据模型--域数据模型.这种数据模型可以很好地支持企业中数据的访问控制,利用这一点,结合RBAC模型,建立了一种基于域数据模型的访问控制模型RBACInDDM.它是RBAC建议标准模型在域数据.模型中的扩展,利用它可以方便地实现访问控制,并支持对企业数据进行细粒度的访问控制. 相似文献
15.
目前区域边界的访问控制是信息安全领域的重要问题.而传统的MLS( Multilevel Security)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略.从多策略的角度,提出了一种区域边界访问控制模型-MPEBAC( Multiple Policy Enclave Boundary Access Control),以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高了信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础. 相似文献
16.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点. 相似文献
17.
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。 相似文献
18.
研究了基于ATM的局网介质访问控制,设计采用新的介质访问控制方法的网络模型,并对模型进行了物理模拟,同时以M/M/1/N数学模型对模型进行了性能分析。 相似文献
19.
基于CORBA的分布式访问控制 总被引:6,自引:0,他引:6
随着网络应用的发展,应用对安全管理的需求逐步提高。由于安全管理最终目的的实现对资源的安全使用,访问控制成为安全协议中的核心问题。目前基于角色的访问控制(RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视。另一方面,由于异构环境的存在和异构环境下实现互操作的需求,CORBA凭其广泛的支持力而成为中间件规范的公认标准。本文基于[6]的分析之上,描述CORBA对RBAC的方便支持,但是现有的CORBA中对角色的管理有诸多不足,对此本文提出基于CORBA的RBAC实现中角色的动态管理机制,给出了管理框架描述,从而使RBAC更加适合于分布式异构环境。 相似文献
20.
提出了一种基于有向图结构的数据关系的表示方法.这种方法直观地将数据之间的包含、信任关系表达出来,可以很方便地计算出对于某个特定的数据访问者所能访问的数据的集合和具体的访问权限,从而达到表达访问控制逻辑的目的.通过这种方法,可以把访问控制逻辑从应用层下降到数据管理层,大大简化应用系统的逻辑复杂度. 相似文献