共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
支持多自治域的安全通信是大规模分布式应用的基础,多域间的安全交互成为一个热点问题。基于角色的访问控制技术被应用到多域环境中,以提高多域间交互的安全性。但多域间的动态角色映射很容易引起违反职责分离的问题。因此,提出了一种安全检测机制。 相似文献
3.
在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的[1].论文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型.并分析了IRBAC(Interoperability Role Based Access Control)2000模型的基本思想及其存在的问题.其不足主要表现在:1)多信任域间角色映射中违背职责分离原则;2)没有考虑某一角色加入或退出时,与之关联角色的处理问题.针对不足,该文提出了MTD-EIRBAC模型.信任度计算和粒逻辑推理的引入,实现了MTD-EIRBAC模型的动态授权,很好地解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作. 相似文献
4.
面向移动终端的云计算跨域访问委托模型 总被引:1,自引:0,他引:1
为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,结合量化角色技术,避免了映射过程中权限的隐蔽提升问题.委托申请频率阈值,避免了恶意节点频繁申请带来的资源耗尽风险.分析结果表明,模型具有较好的实用性和安全性,为实现现有跨域访问控制模型向移动终端扩展提供了新思路. 相似文献
5.
网格环境下的一种动态跨域访问控制策略 总被引:17,自引:0,他引:17
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信任模型结合,引入转换因子和动态角色的概念,应用到虚拟组织中,形成了基于动态角色的跨域访问控制系统.仿真结果显示,该系统能有效地实现访问控制,遏制欺骗,并具有良好的可扩放性. 相似文献
6.
7.
8.
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。 相似文献
9.
10.
多域环境下安全互操作研究 总被引:1,自引:0,他引:1
基于角色的访问控制(RBAC)实现域间互操作的访问控制策略主要是采取角色映射的方法。针对角色在域间映射过程中,没有考虑同一角色对不同域的作用程度和域与域之间互信级别不同的问题。提出角色映射阈值属性和域阈值属性的概念,一定程度上解决了同一角色对不同域的作用程度和域与域间信任级别不同的问题,为不同组织域间实现互操作实现更加细粒度的访问控制,进一步提高了域间互操作的安全性。 相似文献
11.
近几年来,基于角色的访问控制因其具有简单灵活、细粒度控制、可用性强等特点,在协同系统中受到广泛的研究与应用。针对规模较大的协同系统的特点,提出一种改进的访问控制模型,强调主客体的位置关系,区别角色授予给与客体属于相同组织的主体和授予给与客体属于不同组织的主体以更多的角色选择。这样使本模型更加适合大规模协同系统访问控制的需要。 相似文献
12.
网上审批访问控制模型研究 总被引:1,自引:0,他引:1
当前,通过网上审批系统来提高企事业单位的竞争力成为了社会应用的热点。而企事业单位对信息的保密要求越来越严格,并且企事业内部的业务流程也越来也复杂,当前的访问控制模型不能满足其需求。在对各种访问控制模型分析、讨论的基础上,为了满足审批领域的需求,建立了一种基于任务和角色的扩展模型。 相似文献
13.
多域环境下的访问控制是域间进行协作必须要解决的问题之一。本文对域间互操作的信任传播问题进行了分析,给出了自主策略、深度策略和角色策略。通过角色委托和角色映射,使角色的管理权和使用权分别传递。并对实现方案进行了讨论。 相似文献
14.
针对访问控制模型在分布式系统下的局限性,提出一种分布式系统下的基于角色的访问控制模型。该模型以传统RBAC为基础,对其进行了扩展,一方面通过将角色扩展为职能角色和任务角色,另一方面为任务角色增加一个属性,用以标识该角色所赋予的主体属于本域还是外域,避免了采用对等角色直接进行角色分配的简单化处理。从而一方面有利于最小权限的实现,另一方面实现了对本域和外域的主体访问请求采用不同的策略,使基于角色的控制应用范围从集中式的控制领域扩展到分布式的控制领域,以适应不断发展的分布式环境系统的需求。 相似文献
15.
王立梅 《数字社区&智能家居》2011,(4)
域名的专有使用权就是域名持有人对域名进行技术意义上的使用的权利。域名使用有哪些方式以及使用中有哪些限制,直接影响到域名的使用收益。该文在分析域名使用的具体方式基础上讨论当前域名的使用现状及其限制的具体问题。 相似文献
16.
17.
基于RBAC模型的同名角色研究与设计 总被引:1,自引:0,他引:1
安全模型既是可信信息系统的核心内容,也是可信计算研究的重要领域.基于对角色访问控制(RBAC: Role Based Access Control)和安全操作系统标准的深入研究,提出了同名角色的概念,扩展了RBAC中角色的控制范畴,便于灵活地权衡控制粒度与空间需求的对立关系,实施细粒度的访问控制;同时根据同名角色的思想,为自主存取控制(DAC:Discretionary Access Control)系统提供了同名控制域的能力.最后,在FreeBSD操作系统中设计实现了同名控制域,提高了访问控制的灵活性. 相似文献
18.
CAPP动态应用环境分析 总被引:1,自引:0,他引:1
CAPP动态应用环境是制约CAPP理论技术研究与应用推广的根本因素,分析CAPP动态应用环境就是分析CAPP动态应用环境的含义、组成及其对CAPP应用系统功能及系统开发过程的影响。作为CAPP域分析的主要部分,CAPP动态应用环境分析对建立基于域模型的CAPP特定域软件体系结构、识别并开发域内通用可重用构件有着重要的作用。 相似文献
19.
通过进一步发展Wen-Syan Li等人提出的Web站点逻辑域理论,该文提出Web站点逻辑域核模型及建立在其上的逻辑域挖掘算法。该算法通过对Web站点超链接的图结构进行运算,得到Web站点逻辑域。与Wen-Syan Li算法对比测试,结果表明在获得相同逻辑域个数的情况下,克服了其采用启发式方法所带来的效率问题。在对4个大型Web站点的单独测试中,平均能够达到85%的逻辑域挖掘精度。 相似文献
20.
§1.引言许多科学和工程计算问题都可归结为无界区域上的偏微分方程边值问题,数值求解无界 相似文献