首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 671 毫秒
1.
基于SAML和XACML的Web服务访问控制模型   总被引:1,自引:1,他引:0  
Web服务采用了通用的协议和技术,便于用户访问,已成为了分布式计算的研究热点,但这种方便也带来了安全性的隐患。提出了一个基于SAML和XACML的Web服务访问控制模型,利用SAML协议实现单点登录,采用XACML策略描述语言对用户进行访问控制。模型在扩展SAML协议的基础上,把XACML引入Web服务能够更好地对服务端受保护资源进行控制,从而实现Web服务的安全访问控制。  相似文献   

2.
周密 《计算机时代》2009,(10):21-23
Web服务的分布式与异构性,使得对服务请求者的身份认证和授权复杂化。针对这些问题提出了一个基于SAML、XACML、RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法保证XACML信息的安全有效传输。  相似文献   

3.
Web服务中身份认证与访问控制模型的研究   总被引:1,自引:0,他引:1  
Web服务分布式、异构的本质。使得对服务请求者进行身份认证和授权变得复杂,针对这些问题提出了一个基于SAML,XACML,RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法支持XACML信息的安全有效传输。  相似文献   

4.
基于XACML的访问控制策略   总被引:1,自引:0,他引:1  
韩涛  郭荷清 《计算机工程与设计》2006,27(12):2127-2129,2132
如何解决对Web服务的访问控制已成为当前Web服务应用研究中的一个重要课题。首先介绍了XACML标准的产生动机,然后结合Xpath来说明如何定义标准的访问控制策略。应用XACML策略来定义通用的访问控制需求,并且提出了一种机制来发现和解决策略间的冲突,达到对Web服务进行细粒度的访问控制。最后以一个应用实例来具体描述怎样创建一个XACML访问控制策略以及如何对实体的访问进行控制。  相似文献   

5.
Web服务一个显著的特点是能够被互联网上的用户方便地访问,但这种方便性却带有安全隐患。本文提出了基于XACML的Web服务安全访问控制架构,并给出了一个基于策略服务器的访问控制模型。  相似文献   

6.
首先描述了什么是Web服务,接着描述了Web服务在访问控制方面存在的问题,最后介绍了XACML及一个基于XACML的Web解决方案。  相似文献   

7.
基于XACML的Web服务访问控制模型   总被引:10,自引:0,他引:10  
Web服务的一个显著特点是在于它们能够被互联网上的用户方便地访问。但这种方便带来了安全性的隐患。该文提出了一个适合Web服务的访问控制系统模型。基于属性证书的使用,采用XACML作为描述访问控制准则的语言。系统充分利用了Web服务支持XML和XACML的特点,集成了权限管理基础设施和XACML,使自身适合各种异构的Web服务。  相似文献   

8.
本文设计了一种Web服务的通信机制用来解决应用层SOAP消息的安全传输,通过扩展SAML的语法与XACML结合来实现其应用,以解决访问控制的问题,并在此基础上提出了一个完整的Web服务的访问控制模型,保证对Web服务安全的、细粒度的访问控制。最后,以一个应用的实例来具体地实现此访问控制模型。  相似文献   

9.
郑起莹  沈建京 《计算机工程与设计》2007,28(16):3832-3833,3836
Web服务已成为新一代电子商务的框架,其安全问题是不可忽视的问题,需要一种灵活高效的访问控制来保护.通过分析可扩展访问控制标记语言(XACML)和授权管理基础设施(PMI),给出了一种适合于Web服务安全的访问控制系统模型.该系统模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,适用于Web服务的动态性、异构性等特点.  相似文献   

10.
Web服务中结合XACML的基于属性的访问控制模型   总被引:4,自引:1,他引:3  
沈海波  洪帆 《计算机应用》2005,25(12):2765-2767
分析了XACML(eXtensible Access Control Markup Language,可扩展访问控制标记语言)的特点,提出了一种面向Web服务的结合XACML的基于属性的访问控制(Attribute-Based Access Control,ABAC)模型。模型采用基于用户、资源和环境属性、而不是基于用户身份的授权机制,可动态地评估访问请求,提供细粒度的访问控制;采用XACML标准,既可增加互操作性,又能适用于分布式环境,特别适合于Web服务的动态性、异构性等特点。  相似文献   

11.
戚湧  陈俊  李千目 《计算机科学》2016,43(2):163-168
可扩展的访问控制标记语言(eXtensible Access Control Markup Language,XACML)逐渐成为访问控制的标准之一。为了确保系统可用性,访问控制系统需要高效的XACML策略评估引擎。针对这一问题,从XACML策略本身潜在的不足出发,从冗余消除和属性数值化两个方面对XACML策略进行了优化。冗余消除在不影响策略评估结果的前提下去除策略库中的冗余规则,同时结合规则压缩消除规则间的冗余状态。属性数值化将文本的XACML策略属性转化为数值属性,使评估引擎匹配使用高效的数值匹配方式而不是低效的字符串匹配方式,同时使用Hash表结构存储数值属性与文本属性的映射关系有利于策略维护。仿真实验结果表明,提出的策略优化方法的性能与原始Sun XACML 相比有较大提升。  相似文献   

12.
Web服务中基于XML的RBAC策略模型   总被引:7,自引:2,他引:5  
访问控制系统由于分布式网络的发展而日趋复杂,并且已经延伸到了多个领域,由于没有统一的描述语言,为各系统之间带来了互操作性问题。简要介绍了可扩展访问控制标记语言XACML的原理,针对Web服务中的访问控制问题,将XACML与基于角色的访问控制模型相结合,提出了一种基于角色的访问控制策略模型。策略模型适应网络分布式发展,提供了一种解决不同系统之间访问控制的互操作问题的方法。  相似文献   

13.
面向分层式资源的基于属性的访问控制方法   总被引:1,自引:0,他引:1       下载免费PDF全文
陈凯  郎波 《计算机工程》2010,36(7):132-135
针对Internet上经常使用的分层式资源管理模型,提出一种基于属性的访问控制模型HR_ABAC,采用XACML国际标准作为该模型的策略描述语言,研究实现基于属性的访问控制决策机制。对该决策机制进行测试与分析,结果表明所实现的基于属性的访问控制方法具有有效性和实用性。  相似文献   

14.
沈海波  洪帆 《计算机科学》2007,34(5):107-110
资源的访问控制是开放、异构Web服务环境必须满足的重要安全需求之一。提出了基于策略的访问控制(PBAC)模型,比较了PBAC与基于角色的访问控制(RBAC),分析了PBAC对策略语言和策略管理架构的需求;基于扩展访问控制语言(XAC№)和基于属性的访问控制(舢五地)模型,提出了一种基于策略的访问控制方法。这种方法满足了Web服务对互操作性、管理灵活性和系统规模性的需求。最后,对语义策略语言进行了展望。  相似文献   

15.
介绍了一种含信息流检测的扩展的XACML(可扩展的访问控制标记语言)访问控制模型,解决了一些现有模型中存在的两个问题,给出信息流检测的算法,并提出和分析了有待进一步研究的方向和问题.  相似文献   

16.
Web服务中基于信任的访问控制   总被引:2,自引:0,他引:2       下载免费PDF全文
将安全断言标记语言和可扩展的访问控制高标识语言相结合,设计一种Web服务下的基于信任的访问控制模型。在信任域内,服务提供方利用与请求方的直接交互经验和域内其他证人的推荐信任信息,进行信任评估和授权,该模型包括认证模块和访问控制模块。认证模块实现单点登录的功能,访问控制模型实现基于信任的访问控制和授权功能。  相似文献   

17.
基于XACML的Web服务信任协商方案   总被引:1,自引:0,他引:1  
针对Web服务中首次建立双方信任的问题,提出一种基于XACML的Web服务信任协商建立方案。利用XACML访问控制构建信任模型,给出信任协商策略描述,建立起基于XACML的信任协商架构,利用XML加密和签名来保证端到端的安全,提高了相互信任和策略的安全性。  相似文献   

18.
限制可以视为是基于角色的访问控制(RBAC)的主要动机。该文分析基于XML的访问控制规范语言(XACML)的RBAC框架并指出了该框架的缺点,通过提出的角色激活机构对该框架进行扩充,使得XACML支持RBAC模型中的职责分离和基数限制等限制。  相似文献   

19.
访问控制是当今一种保证信息安全的重要方法。而角色访问控制技术(RBAC)也因为其自身的特点使得安全管理模式得到大大简化,从而得到更加广泛的应用。文章分析了基于XML的访问控制规范语言(XACML)的访问控制框架,并将其与RBAC限制模型中的角色限制条件相结合,设计出一种可以更好地支持RBAC限制的改进模型。该模型不仅具有良好的统一性、规范性和合理性,也能更加适应动态的网络环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号