首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着Web服务技术的不断完善和云计算技术的进一步普及,使得原来彼此割裂或很少交互的各安全域之间需要更多更密切的协调和交互动作以完成原来在单安全域环境下难以完成的复杂任务,传统的访问控制方法已经很难满足这些复杂开放环境下的资源保护任务了。本文将语义Web的相关理念和技术引入到现有的基于策略的和基于属性的访问控制方法中,为需要参与跨域访问的各安全域建立安全域本体及其之间的跨域本体,构成跨域访问控制的分布式本体体系,然后以该本体体系为知识库,在跨域访问时进行知识推理,解决了跨域访问控制时遇到的语法异构问题,为异构环境下的访问控制提供了一种新的思路。  相似文献   

2.
虚拟化技术虽然促进了云计算技术的不断发展,同时也对云计算安全产生了新的威胁。实习管理云平台可提供多租户访问,然而多点访问策略也增加了云平台的安全隐患。基于任务-角色的访问控制模型T-RBAC可以实现静态-动态相结合分级访问,对不同访问主体采用不同的访问控制策略。将该模型应用在实习管理云平台的开发设计中,通过设置用户访问策略,有效地提升了云平台管理的灵活性,保障了实习管理云平台数据资源的安全性。  相似文献   

3.
本文对现有访问控制模型进行分析,根据现有访问控制模型缺乏灵活性,难以适应动态变化的需求,在任务访问控制模型(TBAC)的基础上提出了基于信任的任务访问控制模型TrustTBAC。该模型在传统的TBAC模型基础上增加了信任机制,通过直接信任和推荐信任加权计算用户的信任度,实现了任务访问控制中的动态授权。实验表明,模型具有较好的动态适应性,可以更加灵活、细粒度的动态授权访问,这种灵活的授权机制更能满足任务访问控制的实际需求。  相似文献   

4.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

5.
异构环境下的协同设计存在着错综复杂的动态访问控制管理需求。研究分析了常用访问控制模型的特点,对RBAC模型和TBAC模型进行扩展与融合,提出基于任务与角色的访问控制模型(TRBAC),对访问控制过程与动态权限控制进行设计。  相似文献   

6.
分析了RBAC时限访问控制模型,对时间约束的及时恢复问题进行了探讨。选择合理的终止会话集合,使系统恢复到安全状态。对多域环境下面临的匿名访问、权限隐蔽提升和指派传递失控等安全问题提出了解决方案:扩展现有安全模型或建立新的安全模型实现多域环境下的安全管理和协同操作,允许在不同安全域的个体和系统间进行大量信息交换和数据共享等互操作。提出了基于RBAC的时限访问控制模型的时间判断点选择算法,该算法能改善静态方式下时间准确性和效率方面的不足。  相似文献   

7.
随着高校设备采购数量的大幅提高,设备管理难度随之提升,基于三级建账管理方式应运而生。三级建账管理方式让最终设备用户参与到设备管理流程中,为设备管理信息系统增加了大量用户,如何保障大量用户访问设备管理信息系统的可用性、有效性和安全性成为亟待解决的问题。针对设备管理信息系统大规模用户访问问题,提出基于角色与属性的访问控制模型,介绍了访问控制模型的基本结构和工作原理,详细阐述了该模型通过角色指定和属性设置的方法在设备管理信息系统中实现即时有效的访问控制,说明了该模型的实现对设备管理服务能力的提升所起到的积极作用。  相似文献   

8.
伴随云计算网络技术的高速发展,国内外关于云环境下安全产品的市场需求已积累到爆发的临界点。围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,对于云计算平台的应用与普及有着十分重要的意义。通过分析当前云计算平台安全现状与解决方法,提出云计算平台安全基础服务、应用服务等云计算安全服务解决思路。  相似文献   

9.
在云计算环境下对多媒体资源进行优化权衡调度,以提高对多媒体资源的分布式访问和计算能力。传统方法采用网格调度法,随着资源分布网格的增多,导致多媒体资源的分配效果不好。提出一种基于自适应层阶调度的云计算环境下多媒体资源的权衡调度算法。首先构建了云计算环境下的多媒体资源分布结构模型,采用多路复用的网格计算方法实现对云计算数据的融合和特征提取,通过自适应层阶调度实现云计算环境下多媒体资源的权衡调度。仿真结果表明,利用该算法进行云计算环境下多媒体资源的权衡调度,可降低数据丢包率、提高调度准确性、改善云计算性能。  相似文献   

10.
访问控制是网络安全防范和保护的主要策略,它能通过对通信数据的源目地址、协议、端口号等进行过滤以实现对数据访问进行控制的目的,它的主要任务是保证网络资源不被非法使用和访问.实践证明通过对临界设备设置访问控制列表能够有效的保障网络访问的安全性,因此访问控制列表是用来保证网络安全最重要的核心策略之一.  相似文献   

11.
为解决基于区块链的协作业务流程难以支持大规模数据存储、缺乏动态可追溯访问控制方案等问题,设计一个协作业务流程管理框架.该框架基于区块链智能合约技术开发,采用星际文件系统技术支持数据文件的链下存储,并在此基础上结合任务与属性访问控制模型支持可追溯、细粒度和动态的数据访问控制.来自助听器行业的一个真实案例测试结果表明,该框...  相似文献   

12.
针对柔性工作流在任务处理过程中动态实时进行安全管理提出一种面向任务控制的柔性工作流模型,该模型从任务的角度建立安全控制,动态地控制主体访问资源的权限,同时也实现了柔性工作流动态进行路由选择,实现了访问控制流与柔性工作流的同步,具有较好的灵活性。  相似文献   

13.
访问控制是实现数据库系统安全的核心技术,本文简单介绍了近20年来访问控制技术的研究和发展情况,总结综述了国内外数据库系统访问控制的最新进展,包括分布式数据库访问控制、异构数据库的联合访问控制、面向对象的数据库访问控制、基于任务的数据库访问控制等等。  相似文献   

14.
随着信息技术的飞速发展及深入应用,计算机信息系统安全问题日益凸显,对于空间网络数据,存在随意访问和恶意篡改等问题。将角色应用到空间数据库上,以角色访问控制模型为基础,对模型中的角色嵌入时间特性和空间特性,进行时间和空间约束扩展,提出了带有时空特性的角色访问控制模型(TS-RBAC)。描述了时间和空间特性下的角色状态,并分别定义了动态时间角色和空间角色层次继承关系,给出了最优空间角色选择和访问控制算法。  相似文献   

15.
从云计算的定义与云存储的数据模型,GML的空间数据特征等方面探究云计算环境下GML空间数据存储方法.搭建单机与分布式的平台并对两者的存储性能进行对比,得出云计算环境下对GML空间的海量数据存储和访问采用分布式的存储优于采用单机存储的结论.  相似文献   

16.
访问控制是保障OA管理系统安全的关键技术之一。根据一定原则对合法用户访问权限进行控制,以决定用户可以访问哪些资源以及用什么方式访问资源,需要对系统设定访问控制决策,以解决OA管理系统在使用过程中可能会出现一些需要修改或增加的访问控制权限问题。对基于角色的访问控制模型进行了研究,并将其应用到OA管理系统中。  相似文献   

17.
近年来,随着分布式技术的大量使用,人们越来越关注分布式系统的安全性。跨域访问控制技术是解决分布式系统跨域访问的核心技术。文章将基于行为的访问控制模型应用于跨域访问控制,提出了基于行为的跨域访问控制模型,给出了跨域访问控制的行为映射规则,并通过一个应用场景说明了基于行为的跨域访问控制模型的具体实现过程。  相似文献   

18.
云计算环境下信息处理会产生海量而又至关重要的中间数据,服务器如果失效会导致中间数据丢失。可靠性保障能力不足不仅是云计算应用推广的主要障碍,而且还促使云计算环境下的容错技术研究成为一个亟待解决的问题。针对目前云计算环境下容错效率低、计算资源浪费等问题,提出基于蚁群算法的动态容错技术,利用任务重新提交、检查点技术和资源执行历史记录等方法,减少任务执行和处理时间,提高云计算成功率。实验结果表明,该技术改进了任务重新提交、检查点和扩展信息素更新公式,在任务分配和重新提交过程中,明显缩短了任务平均执行时间,提高了执行成功率。  相似文献   

19.
阐述了局域网下介质访问的特点,对2种典型的媒体访问控制方——带冲突检测的载波侦听多路访问和令牌环方式进行了详细的介绍,从实时性、带宽利用率等几个方面对这2种媒体访问控制方式进行了分析研究,明晰地指出了各自的优缺点和适用领域,并提出了相应的改进思路。  相似文献   

20.
介绍了Apriori算法和智能推荐的基本思想,针对当前互联网应用中智能推荐复杂性问题,提出了云计算环境下基于Apriori的聚类算法模型。该模型根据用户访问网站的行为特征数据,分析和挖掘出用户期望的浏览对象,动态调整云计算系统的智能推荐内容。实验结果表明,该算法模型有效提高了智能推荐的准确性和效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号