首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。  相似文献   

2.
马如林  张庆霞 《福建电脑》2007,(2):103-104,111
本文基于BLP模型的安全性和角色访问模型的简便性,结合两者优点,克服其缺点.根据办公自动化(OA)系统的实际情况设计一种新的模型.BLP模型的读写分离,角色可以授权和回收,角色层次机制,标记等保证信息安全.增强了系统的可用性同时,方便用户使用.并提供了核心Java代码.  相似文献   

3.
访问控制一直是信息安全的重要保证之一.它包括三种主要的策略,即自主访问控制、强制访问控制和基于角色的访问控制.文中介绍了以上三种访问控制策略以及角色指派属性证书和角色规范属性证书,以此为基础讨论了基于角色的PMI体系结构,然后探讨了基于角色PMI的访问控制安全模型. 该模型具有灵活、方便、占用较少存储空间以及减少了网络通信的开销等优点,目前正将该模型使用到大型网络信息管理系统中,实现系统的访问控制.  相似文献   

4.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面.在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型.引入时间的目的是使系统更加安全有效.充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求.  相似文献   

5.
从基于Oracle数据库的教务信息管理系统的安全需求出发,以Web应用为主体,在ASP.NET2.0提供的成员资格管理提供程序模型和角色管理提供程序模型的基础上,设计和实现了基于Oracle数据库的成员资格和角色管理。以此模型设计的Web教务信息管理系统满足了安全功能需要,结构简单,管理方便,可操作性好。  相似文献   

6.
基于角色的工作流管理系统研究   总被引:1,自引:1,他引:0  
工作流是业务过程的全部或者部分自动执行。将业务过程进行抽象建立过程模型是工作流管理的第一步。以活动为中心的工作流管理系统过于强调执行的过程,忽略了流程管理中的主动因素——角色。本文主要以角色为中心建立业务流程模型,通过角色的交互实现业务目标,角色及其核心元素使用XML定义。流程通过角色之间的交互来实现。给出了适用于角色模型的工作流管理系统的体系结构。  相似文献   

7.
基于角色的访问控制在ASP.NET 2.0中的应用研究   总被引:1,自引:0,他引:1  
安全是影响Web发展的重要方面,访问控制和授权是Web安全的核心问题.介绍了基于角色的访问控制(RBAC)模型,研究了RBAC在ASP.NET 2.0中的应用,探讨了ASP.NET 2.0中的身份认证、用户和角色管理、RBAC模型的实现等问题,实现了基本的基于角色的访问控制模型并讨论了ASP.NET 2.0中的RBAC模型的扩展.  相似文献   

8.
访问控制是信息安全的一个重要保障。在介绍RBAC模型的基础上,根据考务管理系统中用户职责,规定用户访问权限,定义考务管理系统中的角色及其对应的权限,阐述RBAC在考务管理系统中的应用,为考务管理系统的访问控制安全提供一种思路。  相似文献   

9.
一个多策略安全模型的研究与设计   总被引:1,自引:0,他引:1  
信息系统的安全性越来越受到人们的关注.在安全操作系统的研究过程中,提出了许多安全模型.本文研究了在军事部门使用的、保证信息机密性的BLP模型和在商业部门使用的、保证信息完整性的Clark-Wilson模型.在此基础上,借鉴了RBAC模型中的角色概念,提出了一个能够同时保证信息的机密性和完整性的多策略安全模型MPSM(Multi-Policy Security Model).文中给出了MPSM的设计,讨论了它的机密性控制策略和完整性校验方法,并且介绍了MPSM的体系结构和各个子模块的功能.  相似文献   

10.
基于角色PMI的电子政务安全模型   总被引:6,自引:0,他引:6  
论文介绍了角色规范属性证书和角色指派属性证书,讨论了基于角色的PMI体系结构,探讨了基于角色PMI的电子政务安全模型。  相似文献   

11.
面向服务的体系结构作为一种新的应用集成规范成为近几年分布式计算领域的热点。针对当前高校教务信息系统存在的问题,分析了面向服务的应用集成的优越性以及主要的实现技术与规范,提出了基于原有教务系统的面向服务的电子教务应用集成系统框架(EAAI),重点讨论了面向服务的EAAI的系统结构、实现办法及安全解决方案,并给出了对已有教务系统封装集成的应用案例与性能分析。实践表明EAAI可以很好地实现电子教务的应用集成并具良好性能。  相似文献   

12.
信息安全模型研究   总被引:20,自引:0,他引:20  
随着网络技术迅速发展和不断应用,信息安全特别是网络安全成为人们研究的重点问题,本文重点分析了一些典型的信息安全模型,采用形式化的安全模型开发方法,在构建信息安全系统中起到了重要作用,考虑到分布计算机环境和移动计算环境的需求,本文提出了信息安全模型技术的发展趋势。  相似文献   

13.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

14.
安全的Web服务集成框架分析与设计   总被引:2,自引:0,他引:2  
饶元  陆淑敏  李尊朝  韩金仓 《计算机工程》2005,31(14):153-155,186
提出了一个可扩展的Web服务的安全体系架构模型:SX_RSRPM模型,该模型通过对协议栈进行安全性扩展和增加安全认证角色有效地提高了Web服务的安全度。在基于XML的安全技术、WS_Seclurity协议的分析基础上,提出了Web服务的应用安全层次结构,并在开发OPEN-CLASS平台的过程中形成了一个实用的Web服务应用安全集成方案。  相似文献   

15.
郑志蓉  赫方  岳阳 《计算机工程》2008,34(3):168-170
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。  相似文献   

16.
具有预警功能的网络监管体系结构研究   总被引:1,自引:0,他引:1  
The architecture of network monitoring administration with precaution is presented. Related technologies and approaches to realize the architecture are analyzed and provided. The architecture consists of a precaution subsystem and a monitoring administration subsystem. With building an adaptive abnormal detection model and taking abnormal assessment approach, the precaution subsystem can forewarn the intrusion attempts and send the precaution information to the monitoring administration subsystem in real time. Then the monitoring administration subsystem can take some countermeasures in advance. Moreover, based on intrusion tolerance technology, the monitoring administration subsystem can reconfigure the resources and the security policies when facing active intrusions, so as to provide the expected users with timely services and ensure the security of the protected services as well.  相似文献   

17.
文章给出了信息安全风险评估的定义及研究现状,并在此基础上设计了一个信息安全评估系统的体系结构,给出风险评估过程和安全风险评估功能。同时将该安全风险评估系统进行了实际测试,结果表明该系统能确定受测系统存在的安全风险。  相似文献   

18.
基于PKI的网络信息安全模型的研究与设计   总被引:6,自引:2,他引:4  
Internet/Intranet的引入为企业实现信息化,提供了一个快捷、高效、方便的网络环境,但网络信息安全问题越来越突出.PKI为基于网络的安全应用提供了一个真正可靠、稳定、安全的平台.通过对当前网络存在的安全性问题分析,首先探讨PKI/CA的体系结构并对其进行了改进,提出了一种基于PKI的可靠的网络信息安全模型,并按照此模型架构企业的PKI应用体系,并结合企业网上电子商务实例进行分析和讨论.  相似文献   

19.
以企业级IT架构为着眼点,对基于SOA的统一流程引擎的安全问题进行研究。对网络、服务、应用等多个层面的安全问题全面分析,提出了NSA模型。该模型实现了多层次的安全防御架构,能与企业级IT架构能够很好的结合。通过在金融系统的统一流程引擎建设中的实践,对模型进行了验证,并在模型中引入改良的智能神经网络结构,优化入侵检测的效能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号