首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
Web服务中跨安全域的基于信任的访问控制模型*   总被引:2,自引:0,他引:2  
在XACML和WS-Security规范的基础上,设计了跨安全域的基于信任的访问控制模型(CD-WSTBAC),一种与认证中心相类似的中间件。在解决跨安全域认证的基础上,在获得提供方的访问控制策略和信任计算所需的数据与算法之后,CD-WSTBAC计算对请求方的信任度,并根据访问控制策略代替服务提供方进行信任评估和授权,将评估和授权结果以信任令牌的方式发布给服务请求方。  相似文献   

2.
基于可信度的访问控制模型的设计与分析   总被引:2,自引:0,他引:2  
针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问控制模型中,资源提供方通过向服务器注册信任阎值和信任权重代替访问控制策略,达到控制用户访问的目的。模型既运用了认证机制,同时还考虑到用户的信任度,因而模型具有灵活性和可靠性两个特点。  相似文献   

3.
陈松  张强  芦东昕 《计算机应用》2003,23(Z2):361-363
针对基于划分和规则访问控制授权方式中仍存在证书的有效撤销问题,提出了一种非公钥证书方式的用户授权模型,实现信息域的安全访问控制.该模型基于X.509 v4的clearance结构,完成授权信任机构、授权证书、证书存储三个主要功能,实现了异构平台之间的信息交互,并和其它身份认证方式一起构成应用对目标资源的安全访问.  相似文献   

4.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。  相似文献   

5.
在分析XCAML和WS—Security安全规范的基础上,设计出一种基于信任的跨域安全认证模型TB—WSCDSA。该模型解决了跨域服务双方身份认证的问题,并依据各自安全域的访问控制策略和信任计算所需的数据和算法,计算双方的信任度,根据信任度阈值比较结果对双方进行信任评估和授权,并将结果以信任证书的方式发送给服务双方以保证安全通信。  相似文献   

6.
论文提出了一种基于Java认证授权框架和角色访问控制的认证授权系统的总体结构,并给出了具体的实现过程。特别对涉及到的关键技术包括认证模块的设计、授权模块的设计进行了详细的介绍。  相似文献   

7.
周密 《计算机时代》2009,(10):21-23
Web服务的分布式与异构性,使得对服务请求者的身份认证和授权复杂化。针对这些问题提出了一个基于SAML、XACML、RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法保证XACML信息的安全有效传输。  相似文献   

8.
Web服务中身份认证与访问控制模型的研究   总被引:1,自引:0,他引:1  
Web服务分布式、异构的本质。使得对服务请求者进行身份认证和授权变得复杂,针对这些问题提出了一个基于SAML,XACML,RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法支持XACML信息的安全有效传输。  相似文献   

9.
一种基于用户行为信任的动态角色访问控制   总被引:3,自引:0,他引:3       下载免费PDF全文
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。  相似文献   

10.
高校在统一身份认证和访问控制方面的防控仍较薄弱,面对层出不穷的网络安全威胁显得力不从心。为此,提出基于零信任体系的数字身份安全平台解决方案。引入零信任SDP技术搭建高校零信任安全架构,重构统一身份认证与访问授权平台,按功能划分DMZ微隔离区,实现用户身份统一管理、平台多因素多维认证、服务端口和设备信息对外动态隐藏、访问链接动态授权。结合四网融合场景分析校内外5G用户、校内Wi-Fi用户、校园网用户和校外互联网用户访问数字身份安全平台的准入方式。研究成果极大地丰富了智慧校园研究内容,也为高校重构和升级统一身份认证和访问授权平台提供一种全新的解决思路。  相似文献   

11.
Web服务中结合XACML的基于属性的访问控制模型   总被引:4,自引:1,他引:3  
沈海波  洪帆 《计算机应用》2005,25(12):2765-2767
分析了XACML(eXtensible Access Control Markup Language,可扩展访问控制标记语言)的特点,提出了一种面向Web服务的结合XACML的基于属性的访问控制(Attribute-Based Access Control,ABAC)模型。模型采用基于用户、资源和环境属性、而不是基于用户身份的授权机制,可动态地评估访问请求,提供细粒度的访问控制;采用XACML标准,既可增加互操作性,又能适用于分布式环境,特别适合于Web服务的动态性、异构性等特点。  相似文献   

12.
针对传统访问控制策略的不足,提出面向Web服务的交互式访问控制策略模式,为适应Web服务间的信息交互访问安全,设计一种基于SAML认证授权框架以实现协同用户与服务商之间交互访问的匹配机制。以Web服务的访问控制过程为例,分析Web服务的交互式访问控制协议的实现过程,结果证明,该协议能为Web服务提供更细粒度的访问控制。  相似文献   

13.
面向分层式资源的基于属性的访问控制方法   总被引:1,自引:0,他引:1       下载免费PDF全文
陈凯  郎波 《计算机工程》2010,36(7):132-135
针对Internet上经常使用的分层式资源管理模型,提出一种基于属性的访问控制模型HR_ABAC,采用XACML国际标准作为该模型的策略描述语言,研究实现基于属性的访问控制决策机制。对该决策机制进行测试与分析,结果表明所实现的基于属性的访问控制方法具有有效性和实用性。  相似文献   

14.
介绍了SAML的主要特点,包括声明类型和SAML的标准体系结构,以及SAML在电子政务建设中的应用.针对目前电子政务系统中信任与授权服务是保障信息安全的重要基础设施,结合SAML的标准体系结构,提出了电子政务中基于SAML的信任与授权系统的设计框架,并对此系统中基于SAML的授权机制的实现进行了分析.  相似文献   

15.
介绍了一种含信息流检测的扩展的XACML(可扩展的访问控制标记语言)访问控制模型,解决了一些现有模型中存在的两个问题,给出信息流检测的算法,并提出和分析了有待进一步研究的方向和问题.  相似文献   

16.
针对当前存在的访问控制模型不能很好地应用主体历史操作记录的问题,本文结合信任管理技术提出了一种基于信任度的访问控制模型,体现了主体实际操作对于授权的影响,并将该模型扩展到多域环境下解决Web服务环境中的跨域访问控制问题。  相似文献   

17.
刘飞  常朝稳 《计算机工程》2011,37(24):129-131
在分布式系统中,用户身份难以确定、接入平台复杂,且网络环境动态多变,传统的基于角色或身份的访问控制模型已无法满足用户需求。为此,结合基于角色访问控制(RBAC)和信任管理(TM)的特点,在RBAC的基础上,引入信任与上下文的概念,对用户身份、接入平台及用户行为进行多维度量,根据网络环境和用户状态的动态多变性,提出一种基于多维度量和上下文的访问控制模型(MCBAC),该模型主要依据用户的身份信息和可信度分配角色,通过上下文约束,实现动态角色授权控制,具有较高的安全性及较好的灵活性。  相似文献   

18.
沈海波 《计算机工程》2010,36(3):162-163
对语义Web上资源进行访问要求授权决策充分考虑实体之间的语义关系,但传统的访问控制模型不能处理该问题。结合基于本体的语义描述技术和基于语义规则的推理机制,将不同的语义内部关系归纳为包含关系,提出一种面向语义Web的基于语义的访问控制模型,研究其语义授权推理机制,并提出一个推理实现系统。  相似文献   

19.
基于XACML的Web服务信任协商方案   总被引:1,自引:0,他引:1  
针对Web服务中首次建立双方信任的问题,提出一种基于XACML的Web服务信任协商建立方案。利用XACML访问控制构建信任模型,给出信任协商策略描述,建立起基于XACML的信任协商架构,利用XML加密和签名来保证端到端的安全,提高了相互信任和策略的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号