首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
余涵 《教育技术导刊》2009,8(11):183-185
多安全域环境下的访问控制是域间进行协作必须要解决的问题之一。交互主体间的陌生性以及共享资源的敏感性成为跨域建立信任关系的主要障碍。自动信任协商的提出提供了解决这一问题的新途径,它通过协作主体间信任证和访问控制策略的反复交互披露,在资源的请求者和提供者之间自动地建立起信任关系。在分析现有自动信任协商技术的基础上,针对信任协商中存在的证书敏感属性信息泄露的问题提出了改进的方案。该方案可有选择性地披露信任证的敏感属性,从而达到协商过程中减少敏感信息泄露和提高协商系统抗攻击能力的目的。  相似文献   

2.
基于属性的访问控制策略描述语言   总被引:3,自引:0,他引:3  
首先提出了基于属性的访问控制策略,该方法利用用户和角色属性表达式来描述访问控制策略.然后,提出了扩展的XACML(扩展访问控制标记语言)策略描述语言A-XACML.A-XACML可以简单、灵活地表达各种应用环境中的访问控制策略,尤其是基于属性的访问控制策略.该语言及其框架通过数据类型、函数和逻辑组合来定义简单或复杂的访问控制策略.最后,给出了利用属性表达式和A-XACML来实现用户-角色指派的系统架构和应用实例.该实例表明属性表达式和A-XACML能够灵活简单地描述和实施复杂的访问控制策略.  相似文献   

3.
为增强信任协商系统的实用性,提出一种基于代理的自动信任协商模型(ABAM).ABAM引进代理使协商过程免于人工干涉.同时,ABAM指定了元策略格式,使用这种格式灵活的信任凭证来满足访问控制策略要求,而不需披露数字证书的全部内容.此外,ABAM使用高强度的非对称函数加密传输消息,能防止消息遭受攻击.最后,模型中提出一种新的协商协议来指导协商进行.事例分析表明,ABAM是健全和合理的.与现有工作相比,ABAM在智能性、保密性和协商效率方面得到了改进.  相似文献   

4.
基于属性的访问控制(ABAC)是面向Web Service应用的一种新的访问控制方法.而访问控制策略合成则是确定分布式聚合资源访问控制策略的关键.为了规范策略合成和保障策略合成正确性,基于属性刻画了实体间的授权关系,通过属性值的计算结构扩展了现有的策略合成形式化框架,建立了新的基于属性的策略合成代数模型.用代数表达式形式化地描述聚合资源的访问控制策略,说明可借助策略表达式的代数性质去验证策略合成结果是否符合各方对聚合资源的保护性需求,为聚合资源的访问控制策略评估和应用提供基础.  相似文献   

5.
作者以基于角色的访问控制为基础,加入对工作流程的表达,提出了校园网访问控制方案。这一访问控制方案的权限管理严格,管理方便,将前后台的访问控制结合起来,保证了角色互斥和最小权限原则,全面增强了校园网的安全性能,适应校园网系统的需要。  相似文献   

6.
随着高校设备采购数量的大幅提高,设备管理难度随之提升,基于三级建账管理方式应运而生。三级建账管理方式让最终设备用户参与到设备管理流程中,为设备管理信息系统增加了大量用户,如何保障大量用户访问设备管理信息系统的可用性、有效性和安全性成为亟待解决的问题。针对设备管理信息系统大规模用户访问问题,提出基于角色与属性的访问控制模型,介绍了访问控制模型的基本结构和工作原理,详细阐述了该模型通过角色指定和属性设置的方法在设备管理信息系统中实现即时有效的访问控制,说明了该模型的实现对设备管理服务能力的提升所起到的积极作用。  相似文献   

7.
文章以某电力管理系统为背景,通过对多层应用系统安全管理机制以及RBAC安全性能的分析,提出了一种基于角色的访问控制在多层应用系统中的应用方案,有效实现了多层应用系统前后台之间的安全访问控制的统一,全面增强了系统安全管理的性能。  相似文献   

8.
在分析各种访问控制模型的基础之上,提出了一种RBAC的改进模型,新的模型引入了约束链的概念,实现了对用户所具有的角色以及角色所具有的权限的动态调整,增强了模型应对复杂应用环境的能力,同时也促进了业务逻辑与访问控制逻辑的分离。  相似文献   

9.
宋玲 《考试周刊》2010,(39):166-167
基于时间的访问控制列表是在特定时间段对网络中传输的数据包进行过滤的一种技术,在实际工作中有着非常广泛的应用。本文作者结合其校园网中的实际应用,以锐捷3750交换机为例,结合实际网络拓扑结构,介绍了基于时间的访问控制列表的使用方法。  相似文献   

10.
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

11.
企业信息查询系统将分布各地独立的信息业务系统的信息使用Web服务技术进行集成,通过公用或者专用互联网络满足用户的访问需要。因其异构性和基于Web服务,安全问题尤其特殊与重要。使用CA安全中心统一管理用户身份认证与服务之间的信任访问,通过安全令牌、数字签名和数据加密建立应用层的安全控制机制,满足了异地查询系统的安全需要。  相似文献   

12.
针对目前机房管理存在问题,对机房门禁与考勤系统进行需求分析,给出了该系统的架构和设计过程,深入研究了提高系统安全性和运行效率的方法,并对该系统所涉及的难点给予了解决。  相似文献   

13.
为提高电子政务内网的安全性和保护政务信息资源,合理构建访问控制显得尤为重要.基于角色的访问控制(RBAC)是目前解决内网信息资源统一访问控制的有效方法.针对电子政务内网建设安全性的需求,详细分析了基于角色的访问控制(RBAC)的四个部件模型,即角色基本模型RBAC0、角色层次模型RBAC1、角色约束模型RBAC2和角色层次约束模型RBAC3,阐明了RBAC相对于其它访问控制方法的优势,并给出了RBAC在电子政务内网安全管理中的具体应用,为电子政务的安全建设提供了参考.  相似文献   

14.
对门禁系统当前存在的各种安全隐患进行了深入的分析,提出采用新型协议认证感应卡防范非法复制,采用组合认证公钥体系进行安全认证的新型高安全门禁系统设计方法.结果表明,所提出的新型高安全门禁系统具有更高的安全性,以及制造成本低和响应速度快等特点,可以满足实际需求.  相似文献   

15.
访问控制是管理信息系统经常采用的安全措施之一.对RBAC(基于角色的访问控制机制)的基本原理进行介绍,然后结合某档案管理信息系统的开发实例,介绍了RBAC在信息管理系统中的设计和应用.  相似文献   

16.
介绍了常用的访问控制模型,提出了基于角色访问控制模型与MVC模式相结合的访问控制模型。实践表明,该方案具有良好的扩展性、适应性和灵活性,能够有效地实现访问控制目标。  相似文献   

17.
基于VLAN技术的用户访问控制和计费研究   总被引:2,自引:0,他引:2  
提出了一种基于VLAN技术的宽带ISP用户访问控制和计费的解决方案,并对其基于Linux操作系统的实现、效率、优越性、计费方案方法及其与现有电信OSS接合等若干关键问题做出了深入阐述.  相似文献   

18.
通过对门禁系统的市场调研,以性价比最优为原则,提出一种门禁系统的方案,给出该设计方案的构成、主要产品选型及成本概算。系统可以应用于楼宇现场,也可以作为一种实验教学装置,用于相关课程的实践教学。  相似文献   

19.
TNC[1]是可信计算组织(TCG)的下属机构,TCG[1]是非盈利性组织,旨在跨越多个平台、外围和产品,为支持硬件的可信计算和安全技术(包括硬件构件和软件界面等)开发、定义并推广开放标准。TNC规范旨在通过部署最佳技术对病毒、蠕虫和拒绝服务攻击等网络威胁进行最全面的防护,从而获得巨大优势。文章介绍了TNC可能受到的安全威胁,通过建立威胁模型,对TNC的安全保护机制进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号