首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
吴迪,朱淼良,陈溪源,林建针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操作及其安全性.根据分布式环境的特点提出了互操作中安全冲突的最小化检测法,通过减少参与计算的角色数量减小了计算复杂度.在最小化检测法的基础上进一步分析了安全冲突的特点,帮助管理人员消除安全冲突.  相似文献   

2.
介绍了个人权限、角色权限和临时权限的构成特点,提出了三种不同权限的访问控制方法,并采用server-pull系统架构,针对角色权限对LDAP模式进行扩展,实现了基于RBAC模型在企业基础信息平台中的访问控制应用.系统以LDAP目录服务器当作角色服务器,使用户在某种安全模式下(如在SSL上)得到需要的角色信息,从而实施相关的RBAC策略以达到访问控制目的,具有简单灵活的特点.  相似文献   

3.
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问 需求的用户,因此使得其安全管理非常复杂。本文提供一种基于角色管理的系统访问控制方案,为安全管理 信息资源做一些参考。  相似文献   

4.
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问需求的用户,因此使得其安全管理非常复杂。本文提供一种基于角色管理的系统访问控制方案。为安全管理信息资源做一些参考。  相似文献   

5.
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问需求的用户,因此使得其安全管理非常复杂.本文提供一种基于角色管理的系统访问控制方案,为安全管理信息资源做一些参考.  相似文献   

6.
7.
提出了一种基于受控对象的分布式访问控制方法,将访问主体的访问权限直接与节点的资源对象相关联,由节点管理用户的权限,简化权限的管理。将对称密码体制与非对称密码体制应用于分布式访问控制中,根据设备对象的能力分别采用不同的加密策略,在保证控制强度的同时减小节点计算能耗。性能分析表明,该方案能够在节点低开销的基础上对用户进行有效的接入控制和权限限制,简化用户的权限管理,并有效减少用户DOS攻击和重放攻击对网络的威胁。  相似文献   

8.
本文首先对CPK和PKI两种身份认证方法进行了分析比较,然后给出了基于CPK的身份认证方法,并介绍了CPK证书和标识格式构成方式,最后提出了CPK认证方法与RBAC访问控制策略相结合的应用方法。  相似文献   

9.
信息保密性的迫切需求使得密码技术成为一个热点问题,访问控制技术是一个密码安全信息系统不可或缺的安全措施,对保护数字资源的安全有着重要意义。本文对基于角色的访问控制RBAC进行了理论研究,着重介绍了RBAC96模型族,对RBAC模型在其他校园网系统中的应用作了一些研究并对RBAC96模型进行了改进,提出了一个适合于本校研究生校园网系统的改进RBAC模型,并指出了其在研究生校园网中的优势。  相似文献   

10.
由于目前可视化的数据更具数量大、分布性、自治性、异构性和动态性,因此,对Web服务技术应用于网格环境下的分布式可视化进行研究,分析了其可能性与必要性;阐述了基于Web服务的分布式可视化系统应完成的功能,并据此设计了可视化系统的结构,它由可视化应用层、可视化支撑层以及服务注册中心、各种可视化服务资源4部分组成;说明了系统的工作流程,最后以一个实例验证了系统的有效性.  相似文献   

11.
分布式数据库多级安全访问控制机制   总被引:2,自引:0,他引:2  
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。  相似文献   

12.
鉴于简单公钥基础设施技术在授权方面所具备的优点,提出了基于简单公钥基础设施技术的组播分布式访问控制系统,设计了组播分布式访问控制系统鉴别和授权协议,并进行了模拟仿真实验及性能评价。与其他方案相比,组播分布式访问控制系统具备分布式、支持非对称组播、授权委托和隐私保护、边缘路由器计算开销小等特性。  相似文献   

13.
描述了面向对象系统的数据模型,研究了信息流和信息传输,并以此为基础给出了基于自主访问控制策略的分布式对象系统的信息流控制方法,该方法利用限制策略和消息过滤器算法可以在自主访问控制中实现强制访问控制中的*属性,从而有效地防止特络伊木马对自主访问控制的威胁。  相似文献   

14.
为解决大规模复杂异构分布式网络环境中的访问控制问题,对访问控制和CORBA的基本理论进行了概述,提出了基于CORBA的访问控制的实现方案,并讨论了该方案的模型、思想和实现方法.  相似文献   

15.
论述了常用访问控制技术,运用密码学的相关技术及其相关算法,结合智能卡在网络访问控制技术实现上的优势,利用C/S模式实现本系统的基本功能,描述了基于智能卡技术在本系统中的基本流程,设计与实现了一个实用、高效的基于智能卡技术的网络访问控制系统.  相似文献   

16.
该文针对某自来水厂的工艺流程特点和改造要求,设计了一种基于PROFIBUS-DP现场总线的主从式分布式控制系统,该系统上位机采用组态王作为人机界面,下位机采用西门子PLC作为过程控制器,并且对传统的滤池控制算法做了改进。现场运行结果表明,与传统的控制系统相比,所设计的系统界面友好,操作方便,运行更加可靠。  相似文献   

17.
实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,静态的访问控制不能满足工作流对访问控制的要求.文章介绍了一种新兴的访问控制机制---基于任务的访问控制(TBAC),TBAC可依据任务和任务状态的不同,对权限进行动态实时的管理.在开发远程成绩发送系统的实例应用中,把TBAC和RBAC(基于角色的访问控制)结合,实现一种灵活有效的访问控制策略.  相似文献   

18.
一个基于Web方式的访问控制的解决方案   总被引:2,自引:0,他引:2  
介绍了一个基于Web方式的访问控制的解决方案。该方案依据RBAC模型进行设计并采用基于MVC设计模式的struts框架实现。对用户权限进行分层管理,逐层推进,为基于Web方式的信息管理系统的安全提供了多层保障。  相似文献   

19.
介绍了基于标记的多级安全数据库模型,提出了基于多级安全概念的分布式数据库安全机制,利用该机制设计了一种分布式数据库数据访问的安全代理服务器结构。该结构可以在分布式数据库系统中综合运用多级安全数据库、安全标记等多种安全技术,极大地提高了分布式环境下数据库系统的安全性。  相似文献   

20.
针对开发“煤矿安全隐患识别、预警与整改控制信息平台”的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码、页面编码、功能编码和数据库的灵活设计来实现权限的控制。该方案实现了页面级别和页面内功能级别的权限控制,很好的解决了传统权限控制设计的不足,大大的提高了系统的灵活性和可扩展性,并且已经把它作为一个组件实现,可以应用于多种MIS系统的权限管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号