首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
强制数据库访问控制中间件的设计与实现   总被引:1,自引:0,他引:1  
綦科  唐连章 《计算机工程与设计》2007,28(24):5874-5876,5918
高安全级别的数据库访问需要对数据库中的敏感数据进行安全级别标识、实现细粒度访问控制和安全审计.以Bell-LaPadula安全模型作为强制访问控制模型,设计和实现了一种强制访问安全数据库中间件.该中间件实现了敏感数据标识化、强制访问控制特性和安全审计功能等B1级别数据库安全标准的关键特征.介绍了该中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术.  相似文献   

2.
云计算能降低应用成本、提高计算效率而受到企业及个人用户的青睐,但云数据的安全问题频出,影响了云计算的发展。本文依托于数据安全三要点,将主流的云存储数据安全技术从数据加密、访问控制及安全审计三个方向进行了评述。其中数据加密按照位置以及技术进行分类探讨;访问控制领域、安全审计方向将主流的技术、模型进行介绍和评述。并通过对近两年的技术路线分析发现,区块链技术已经逐渐和云存储安全结合起来,实现了依托于区块链的访问控制和安全审计模型。  相似文献   

3.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

4.
网络安全审计系统对网络进行监控,发现有违安全的网络事件。阐述网络安全审计系统的实现方法以及当前存在的一些审计系统模型,并分析其存在的缺陷。在此基础上,提出一种基于IPSec隧道的网络安全审计系统模型,该系统能够实时的对非法用户进行阻塞,有效地实现审计日志的真实性。该系统还可以提供身份认证、访问控制、流量限制等功能,以实现网络性能的稳定。  相似文献   

5.
安全数据库隐私保护和访问控制集成研究*   总被引:2,自引:0,他引:2  
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和集成的安全检查框架,以同时实现数据库系统隐私保护和访问控制的安全功能。  相似文献   

6.
目前的安全操作系统模型有很多,以SELinux安全模型,AppArmor安全模型等为大家所熟知,基于这些强制访问控制模型的审计机制也更有不同。本文提供了一种基于轻量级DTE安全模型的审计机制,该机制中的审计信息采用固定大小格式,这样方便对其进行操作。该审计机制有效的监控了系统中主体对客体的所有访问,包括作法用户的操作和合法用户的误操作等。在系统自带的审计机制中,审计信息是系统中所有的审计记录的集合,数量相当庞大,不利于进行分析。本文提出审计开关,对审计记录中的数据进行分类处理,大大提高了检索和查找的速度。  相似文献   

7.
结合数据库的用户身份认证与自主访问控制研究,设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。  相似文献   

8.
为提高监察审计信息访问授权控制能力和信息监测能力,提出基于RPA技术的监察审计信息访问授权控制模型.构建监察审计信息访问的大数据存储和信息挖掘模型,结合深度信息融合方法,优化控制模型授权过程和存储结构,提取关联特征量,通过自相关特征信息匹配方法进行监察审计信息访问控制的过程匹配和信息融合,结合RPA定量递归分析方法,实...  相似文献   

9.
结合数据库的用户身份认证与自主访问控制研究.设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。  相似文献   

10.
使用控制是近几年提出的新型访问控制模型,全面定义了现代访问控制模型的框架。本文结合使用控制模型提出了一种授权模型,它能在DTD层次上对XML文档进行灵活的访问控制。  相似文献   

11.
描述了访问控制和逻辑的关系,并将访问控制授权判决问题归约成逻辑蕴涵问题;总结了基于逻辑的访问控制的基本逻辑问题,即逻辑基础、可判定性和安全性分析;分析了一些访问控制模型的基本逻辑问题,包括基于身份的访问控制模型、基于信任管理的访问控制模型和基于属性的访问控制模型;指出了结构化属性描述能力和安全性分析是基于逻辑的访问控制需要进一步研究的问题.  相似文献   

12.
孟庆荣 《微机发展》2007,17(2):72-74
讨论了协同编辑系统中权限管理的问题。就协同编辑的模式和结构及相关的管理和控制进行了研究,并初步把它运用到协同编辑系统Co-Office中,为协作者提供协同编辑的平台。构建了协同环境中的访问控制模型,实现了协同编辑系统Co-Office的多用户多任务访问控制管理。  相似文献   

13.
对管理信息系统(MIS)的访问控制机制进行了研究,提出了将通用访问控制框架GFAC应用于MIS系统的方法,为多种访问控制策略在MIS系统中的集成提供了一种解决方案,克服了传统的单一或混合访问控制策略的缺陷。针对访问控制的效率问题,引入了决策结果缓存机制,提高了系统访问控制决策的效率。  相似文献   

14.
隐私保护问题是当前访问控制研究领域的一个热点问题.为此提出一种可信分散式访问控制机制,以实现面向客户端上下文隐私保护的访问控制.可信分散式访问控制中包含了私有可信引用监视器和主引用监视器.私有可信引用监视器在安装了可信计算环境的客户端运行,用于评估客户端的访问控制请求,签署临时访问控制凭证;主引用监视器在服务端运行,用于评估临时访问控制凭证,决定客户端的访问是否被授权.由于具体的客户端上下文数据不会发送到服务器端,因此应用可信分散式访问控制,实现如简单位置相关的基于角色的访问控制,可以在客户端上下文相关的访问控制中很好地保护客户端的上下文数据隐私;此外,由于在该机制中客户端上下文是在客户端获取和处理的,因此可信分散式访问控制也可以减轻服务器端获取访问端的上下文的负担.安全性分析和性能实验表明,文中的访问控制机制可以有效地保护客户端上下文数据隐私.  相似文献   

15.
基于角色和目录服务的细粒度访问控制方法   总被引:2,自引:0,他引:2  
分析常用的访问控制方法的不足,利用基于角色的访问控制技术,提供对特定被管理资源、特定操作的细粒度访问控制方案,并提出了针对用户和角色的管理方法。同时在OpenLDAP目录服务器的基础上,设计数据存储和访问模型,实现了一个精确、高效、快速的访问控制系统。  相似文献   

16.
针对网格环境下资源访问控制的特点,提出了一个基于使用控制模型UCON,结合XACML和SAML的访问控制模型.用可扩展访问标记语占XACML描述访问控制的授权策略,结合SAML声明和请求/响应机制,根据用户、资源、环境的属性进行访问控制决策,可动态地评估访问请求,提供细粒度的访问控制和良好的互操作性.  相似文献   

17.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

18.
在LTE-A中,由于物理随机接入信道(Physical Random Access Channel,PRACH)资源有限,当大量的设备几乎同时地向基站发起随机接入请求时,可能会导致接入网拥塞,接入时延增大,无法满足用户的服务质量需求。通过分析时隙接入模型,提出了一种自适应调整时隙接入周期的接入控制优化方案。与基于时隙接入的信道接入控制协议(slotted-access-based channel access control protocol,SCACP)相比,所提方案首先通过实时接入负载的估计,优化时隙接入周期的选择,均衡了接入时隙的接入请求,既保障了设备的接入成功率,又减少了不必要的前导重传,降低了接入时延。最后,仿真结果验证了所提接入控制优化方案的有效性。  相似文献   

19.
一种访问权限管理的格模型   总被引:1,自引:0,他引:1       下载免费PDF全文
描述了一种以格为基础的访问控制模型,与访问对象相关的访问权限用格的结点表示,访问权限的变化映射在格上成为一个结点到另一个结点的变换。在这种模型中,访问控制策略实时更新的并发控制算法简单且易于实现。在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法。  相似文献   

20.
基于角色的访问控制是一种策略无关的访问控制模型,通过结合传统的安全访问控制模型,可以构造出更为灵活、高效的安全访问控制模型。该文结合角色访问控制和强制访问控制模型的特点,在RBAC96模型的基础上构造实现强制访问控制的ERB-MAC模型,并给出该模型的形式化描述及证明,同时给出该模型的应用实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号