首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信任保护技术的多级访问控制思路.最后给出了多级信任保护方法的应用案例.  相似文献   

2.
针对常用的访问控制模型不能很好地解决多级多域信息系统的访问控制问题,分析了多级多域信息系统的结构特征,提出并实现了一种基于安全级别的访问控制模型。实验结果表明,该访问控制模型达到了预定的目标,可以针对多级多域信息系统的各要素分别进行安全级别设定,通过对安全级别的比较进行访问控制。基于安全级别的访问控制模型相对常用的访问控制模型,具有在多级多域信息系统上更容易部署、对权限的变更反应更为迅速,并且能够限制不安全的信息流动等特点。  相似文献   

3.
基于行为的多级访问控制模型   总被引:1,自引:0,他引:1  
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.  相似文献   

4.
曹利峰  李中  陈性元  冯瑜 《计算机科学》2013,40(8):124-128,145
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,给出了基于XML安全标记的安全通信实施机制。该绑定方法不仅能够满足多级信息系统间安全通信的需要,而且能够实施粒度更细的访问控制,提高信息客体的利用率。  相似文献   

5.
在介绍自主访问控制系统的基础上,深入研究了自主访问控制中具有代表性的哈里森模型、RBAC模型的工作原理及优缺点。结合实例分析了系统的权限管理、建立方法和访问控制流程,并实现了基于哈里森模型和RBAC模型的多级联合安全访问管理模块。实验结果表明基于哈里森模型和RBAC模型的自主访问控制能够有效地实现多级联合数据安全管理。  相似文献   

6.
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施.访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视.文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点.经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要.  相似文献   

7.
根据继电保护信息系统的特点,本文提出了基于.NET的角色访问控制分布式系统模型架构,着重讨论了其中的数据库设计、身份验证加密票证策略、角色权限检查的具体实现方法、XML Web Service的应用及IIS、ASP.NET的具体配置方案,实现了基于Web服务的安全、通用和高效的访问控制,并给出了应用实例。  相似文献   

8.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性.  相似文献   

9.
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展.文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略.给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理.  相似文献   

10.
基于行为的结构化文档多级访问控制   总被引:1,自引:0,他引:1  
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制.  相似文献   

11.
The problem of designing and managing a secure database system is considered in this paper. The approach which is proposed is primarily concerned with the security information definition and management in a database environment. A multiphase design methodology is presented reflecting current proposals of database design methodology. In particular four design phases are proposed: requirements analysis of the security system, conceptual, logical and physical design of security information. The content and the solution techniques of each phase are examined. A database management system architecture is also presented which is suitable to control access rights to the database.  相似文献   

12.
A model is presented that precisely describes the mechanism that enforces the security policy and requirements for a multilevel secure network. The mechanism attempts to ensure secure flow of information between entities assigned to different security classes in different computer systems connected to the network. The mechanism also controls the access to the network devices by the subjects (users and processes executed on behalf of the users) with different security clearances. The model integrates the notions of nondiscretionary access control and information flow control to provide a trusted network base that imposes appropriate restrictions on the flow of information among the various devices. Utilizing simple set-theoretic concepts, a procedure is given to verify the security of a network that implements the model  相似文献   

13.
This papers describes and is primarily concerned with the security data definition and management in a distributed data base of aggregated type, although the approach described may be applied to any distributed system architecture. A multi-level logical security architecture is presented reflecting the logical architecture of the distributed system. In particular, three security logical schemata are proposed: the network security schema, the external security schemata, and the intermediate security schemata. For each schema data models are introduced, allowing the definition and the management of security information. Mapping rules between the logical levels are discussed. Finally security mechanisms are analyzed.  相似文献   

14.
天地一体化网络因结构复杂存在网络异构动态、间歇连通、节点高度暴露等特性,为了保证安全,需要研究专有的接入认证架构与方法。首先利用软件定义网络控制面与数据面分离的思想将它与天地一体化信息网络相结合提出一种新的接入认证架构,对认证架构与过程进行详细描述,可以实现对网络的安全防护与资源的优化控制。然后根据架构特点,提出7个影响接入点决策的属性,给出各个属性的计算公式,将层次分析法与逼近理想解的排序方法相结合提出一种接入点决策算法,实验仿真结果表明接入点决策准确,可以实现资源的合理利用。  相似文献   

15.
基于PMI的电子政务访问控制体系   总被引:2,自引:0,他引:2  
侯奋飞  宋宇波 《计算机工程》2004,30(17):114-116
电子政务涉及到党政部门的内部信息资源,同时又要实现与民众问的双向交流。实现资源开放。从整体的角度看,整个安全体系结构具有多层次、大规模、复杂交互的分布式结构。电子政务需要一种大规模应用环境下具有高安全性和一定开放性的访问控制体系以满足安全需求。该文阐述了基于角色控制的ARBAC97模型在电子政务中的应用。并描述了如何利用权限管理基础设施来实现该访问控制模型。  相似文献   

16.
This paper deals with data security design in a distributed environment. A goal of the paper is to present a multiphase security design methodology reflecting the current approach to data base design. The aggregated distributed environment is considered, and a multilevel logical security system architecture is examined. For each level the content of the security logical schemata is defined and described. Finally, mapping rules between the logical levels are presented.  相似文献   

17.
There is an emerging recognition of the importance of utilizing contextual informa tion in authorization decisions. Controlling access to resources in the field of wireless and mobile networking require the definition of a formal model for access control with supporting spatial context. However, traditional RBAC model does not specify these spatial requirements. In this paper, we extend the existing RBAC model and propose the SC-RBAC model that utilizes spatial and location-based information in security policy definitions. The concept of spatial role is presented, and the role is assigned a logical location domain to specify the spatial boundary. Roles are activated based on the current physical position of the user which obtained from a specific mobile terminal. We then extend SC-RBAC to deal with hierarchies, modeling permission, user and activation inheritance, and prove that the hierarchical spatial roles are capable of constructing a lattice which is a means for articulate multi-level security policy and more suitable to control the information flow security for safety-critical location-aware information systems. Next, constrained SC-RBAC allows express various spatial separations of duty constraints, location-based cardinality and temporal constraints for specify fine-grained spatial semantics that are typical in location-aware systems. Finally, we introduce 9 invariants for the constrained SC-RBAC and its basic security theorem is proven. The constrained SC-RBAC provides the foundation for applications in need of the constrained spatial context aware access control.  相似文献   

18.
随着网络的快速发展,当今各个行业中数据的存储量是越来越大.但对数据的管理却是低效的,系统、部门间形成了许多信息孤岛,资源利用率极低.对于这种现状,本文提供了一种解决方案,以便这些资源能够得到有效的应用.该方案利用网格技术,构建了一个层次化的信息集成模型,从而实现了信息资源的全面共享和高效整合,解决了信息资源的异构集成、位置透明访问、统一访问接口等问题,并通过多层次的安全体系,来保证整个模型系统的安全.  相似文献   

19.
针对打印服务中普遍存在的易受攻击、数据泄密等安全风险以及它的安全等级完全依赖外部环境的信息安全建设的特点, 提出一种基于智能防御的私有云的安全打印架构. 该架构以私有云技术为基础采用虚拟打印技术为打印服务提供统一的透明的访问接口, 并结合身份验证和打印安全策略对打印业务流进行监控管理, 同时应用一种端末的网络访问控制策略实现打印输出端在网内的安全隔离, 以达到按需访问和智能防御的目的. Jmeter进行系统压测和hping3进行安全性测试的结果表明, 在没有遭受攻击时, 提交作业和作业输出这2个业务流分别在400并发用户连续发起100次的请求下, 系统执行无误的响应时间仍在2 s以内; 在遭受5000 SYN包/s攻击时, 系统在上述请求下执行作业输出的异常率也只有3.62%. 在防范打印风险的同时, 仍具有良好的用户体验和健壮性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号