共查询到17条相似文献,搜索用时 187 毫秒
1.
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。 相似文献
2.
3.
基于RBAC的移动代理安全策略 总被引:2,自引:2,他引:0
移动代理是一种新兴的分布式计算模式,具有广泛的应用前景,安全问题是移动代理系统能否成功应用的关键。在分析移动代理系统存在的主要安全需求及基于角色访问控制特性的基础上,利用扩展的X.509公钥证书,提出了基于RBAc的移动代理安全访问策略,通过基于角色的授权实现了对代理服务器资源的访问控制,利用公钥认证协议实现了移动代理与代理服务器之间的安全认证,同时采用数据加密实现了信息的安全传输。 相似文献
4.
基于身份认证和RBAC/WEB技术的安全网站设计 总被引:4,自引:0,他引:4
针对大型网络中Web系统的安全访问控制问题,本文提出了基于公钥体制身份认证和基于角色的访问控制RBAC(Role-Rased Access Control)机制的网络安全解决方案,并描述了具体的实现方法。 相似文献
5.
6.
基于角色的访问控制提供了灵活安全管理授权机制,公钥基础设施(PKI)提供了一个强有力的认证系统,授权管理基础设施(PMI)作为一项新的技术提供了有效授权和访问控制管理。为了满足现在的安全需求,结合X.509公钥证书(PKCs)和属性证书(ACs),本文提出了一个基于角色的访问控制模型。 相似文献
7.
提出了一种采用基于角色访问控制(RBAC)的企业级PMI实现方案。使用公钥证书实现对用户的身份认证,使用属性证书实现对用户的授权访问,使用策略证书定制企业的安全策略,可以方便灵活地实现企业网络资源的安全访问控制。 相似文献
8.
基于时间分割代理加密是一种典型的代理密码方案,可以将解密权委托给代理解密者,从而减轻原解密者的解密负担,具有广泛的应用前景,但研究成果相对较少。基于身份加密可直接将用户的身份标识作为公钥,简化了公钥证书的管理,近年来受到广泛关注,研究者提出很多方案。根据基于时间分割代理加密和基于身份加密在算法构成和安全模型两方面的区别与联系,提出一个基于时间分割代理加密的一般性构造方法,并证明其安全性。该方法可将任意一个安全的基于身份加密方案转换成安全的基于时间分割代理加密方案。通过该方法得到标准模型下安全的基于时间分割代理加密方案,大大丰富了基于时间分割代理加密方案的数量和类型。 相似文献
9.
在分布式系统中,用户身份难以确定、接入平台复杂,且网络环境动态多变,传统的基于角色或身份的访问控制模型已无法满足用户需求。为此,结合基于角色访问控制(RBAC)和信任管理(TM)的特点,在RBAC的基础上,引入信任与上下文的概念,对用户身份、接入平台及用户行为进行多维度量,根据网络环境和用户状态的动态多变性,提出一种基于多维度量和上下文的访问控制模型(MCBAC),该模型主要依据用户的身份信息和可信度分配角色,通过上下文约束,实现动态角色授权控制,具有较高的安全性及较好的灵活性。 相似文献
10.
几种基于角色的代理授权模型特征比较 总被引:3,自引:0,他引:3
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略。RBAC模型通过角色将用户和权限相联系,极大降低了授权管理的复杂性,解决了具有大量用户和权限分配的系统中管理复杂性问题。基于角色的代理授权模型是基于角色的访问控制研究的一个热点。文中对现有的几种基于角色的代理授权模型进行了比较研究,系统分析了它们的优缺点及其差异,对基于角色的代理授权模型研究和应用有一定的参考价值。 相似文献
11.
采用属性证书的方式可对分布式RBAC系统中的用户进行有效的管理,并通过证书中的签名确保证书的有效性.但全部工作都由系统管理员完成,管理员的负担重,在大型分布式的应用中存在瓶颈.设计基于可跟踪代理签名的证书及其代理发布,不仅有效的分散了管理员的任务,而且管理员和代理者不能滥用权力,攻击者也不能伪造证书和冒充用户,解决了管理员签发证书的效率问题,提高了RBAC系统的效率和安全性. 相似文献
12.
当前政府机构和大型的企业组织在对已有的孤立系统进行资源整合中,需要一种大规模应用环境下具有高安全性和一定开放性的访问控制体系.PKI通过发放公钥证书对用户身份进行鉴别,PMI使用属性证书对用户的权限进行管理,RBAC提供了一种更加灵活的用户与权限的关联方式.通过采用PKI、PMI和RBAC三项技术,对访问控制过程和策略管理进行重点研究,提出了一种基于角色和双证书的访问控制机制,并在税务系统的资源整合项目中得到了应用. 相似文献
13.
Web服务的分布式与异构性,使得对服务请求者的身份认证和授权复杂化。针对这些问题提出了一个基于SAML、XACML、RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法保证XACML信息的安全有效传输。 相似文献
14.
提出一种新网格安全框架UserCA.它支持跨域的访问;利用在线签署代理证书的透明使用,免去了网格用户在使用网格前需手工提供代理证书的麻烦;减少了私钥在网上传输的次数,增强了系统的安全性;一次提供后还可以多次使用,增强了网格的实用性. 相似文献
15.
现有的访问控制技术主要依靠主体的标识来实现对系统资源的保护,在权限的控制时没有考虑执行的上下文环境。随着网络和分布式计算的发展,应用环境具有分布、异构、 动态的特点,需要考虑主体所处上下文进行动态的权限控制。本文提出了一个上下文感知的访问控制模型(DCAAC),DCAAC扩展了RBAC模型,增加了上下文约束。DCAAC从应 用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统RBAC模型的优点。这一访问控制模型已在网格计算实验平台中实施。 相似文献
16.