首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于角色的授权管理模型的研究   总被引:2,自引:0,他引:2  
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.  相似文献   

2.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

3.
业务流程访问控制机制是组合Web服务应用中的难点,现有的访问控制模型忽视了流程活动之间动态交互性和协同性的特点,不能适应业务流程权限的动态管理.本文提出一种使用控制支持的组合Web服务业务流程动态访问控制模型WS-BPUCON,模型通过角色和权限的分离解除了组织模型和业务流程模型的耦合关系,能够根据分布式开放网络环境中的属性信息,基于授权、职责和条件三种约束决定策略来检查访问控制决策,具有上下文感知、细粒度访问管理等特性,给出了WS-BPUCON的实施框架.  相似文献   

4.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   

5.
针对基于任务一角色的访问控制模型(task-role-based access control,T-RBAC)无法满足主体客体上下文环境变化对访问授权的要求,并且只考虑了部分工作流上下文信息如任务执行序列与互斥任务等问题,本文对其进行了扩展,提出了一种动态的上下文相天访问控制模型,它保留了原T-RBA(:支持角色层次关系及任务驱动的特性,引入上下文环境,将其与模型中的主体及任务关联.扩展后的模型充分考虑任务执行时主体与客体的物理环境,可以动态地激活主体相关角色及权限;在商业过程所建立起的工作流上下文环境下,支持权限级职权分离与任务实例级动态职权分离;根据任务的主动和被动特性,分别使用主动会话和被动会话的方法来实现动态授权.  相似文献   

6.
Web服务安全问题集中表现在信任建立、端到端消息安全保障以及资源访问控制等方面.传统的Web安全框架如Atlassian Seraph和Apache Shiro无法同时解决消息安全保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务安全框架——KBW2SF,它包括用户认证、消息安全通信、服务访问控制三个核心功能.用户认证使用Kerberos作为底层协议在服务请求发和提供方之间建立信任关系;安全通信使用WSSecurity规范及Kerberos票据中的密钥保证消息端到端的完整性和机密性;服务访问控制基于Kerberos票据中的用户角色信息,由服务提供方对来访用户进行角色映射(跨域访问)和权限鉴定,以此保护服务资源不被非法或者低权限用户访问.同时,KBW2SF引入缓存管理机制提高应用效率,降低安全机制对Web服务应用的影响程度.通过应用场景的实验分析,该框架不但能够有效解决Web服务消息的安全性以及跨域访问控制问题,而且具有较高的效率,具备一定的实际应用价值.  相似文献   

7.
信任链发现算法是信任管理的核心内容,其中双向信任链发现算法相比于其他算法效率较高而被广泛采用,但是目前已有的双向信任链发现算法存在以下不足:1)没有实现对角色的动态管理,不能对授权委托进行深度控制;2)没有实现分布式的信任证存储.针对上述问题,本文基于多维决策属性进行细粒度的角色授权,采用CAN协议实现分布式的信任证存储,并在此基础上,提出了一种新的分布式双向信任链发现算法.仿真实验表明,该算法具有较好的负载均衡性,实现了最小信任证图的构建,实例验证算法在实际应用中可行.  相似文献   

8.
开放协同软件环境下软件系统的安全问题极大的影响了软件系统的开发与应用.信任管理是解决开放协同环境下软件系统安全问题的新新方法.信任管理系统为开放协同环境下的软件系统提供安全服务.本文将传统的基于角色的访问控制模型与信任管理思想相结合,设计了一个适用于开放环境的基于角色的信任管理系统Arts.文章给出了系统的设计思路和系统结构,阐述了设计开放环境下访问控制系统一种新方法.  相似文献   

9.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

10.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   

11.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

12.
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性.  相似文献   

13.
提出了基于模糊综合控制的UCONF(usage confrol fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便权利授予或撤销,增强了模型的可管理性和可实施性.分析表明本模型充分体现了开放式网络环境中主体间的可信关系,适合解决动静结合的访问控制问题,确保了信息系统的安全控制.  相似文献   

14.
为在云计算平台上实现大数据的高效并行处理与访问,针对动态增长的异构资源所具有的集成与共享所形成的超强计算力结合网格计算,从基于服务计算的角度分析了云计算与网格计算2个不同框架体系的集成问题,探讨了一种资源与服务的统一描述机制,提出了云格体系下的一种分组生成树的P2P网络动态资源与服务发现算法,可实现海量数据的高效处理与访问.实验表明该算法具有一定的可行性与针对性.  相似文献   

15.
面向物联网的基于上下文和权能的访问控制架构   总被引:1,自引:0,他引:1  
针对物联网(Internet of Things,IoT)的安全和隐私问题,以及传统的访问控制方法不适应于IoT环境的现状,提出了一种分布式的基于上下文和权能的访问控制架构.该架构的授权决策过程由嵌入到设备中的授权决策模块PDP来实现,以达到分布式的授权目标;特别是权能令牌的特殊构造,不仅可方便实现基于设备上下文的访问控制,而且利用椭圆曲线密码体制来实现端到端的认证、完整性和不可抵赖性;消息传输机制采用更适合于物联网的受限应用协议CoAP(Constrained Application Protocol).实验结果表明,该架构是可行的.  相似文献   

16.
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.  相似文献   

17.
基于信任管理引擎的信任管理模型,提出了信任管理是信任意向的获取、评估和实施的新定义,并应用于已有的一个新型网格安伞信任体系架构(NGST)中,将网格环境划分为多个自治域,每个自治域由一个信任代理处理本域所有信任关系的问题.在此环境下建立了域内信任管理模型,给出了安全性的形式分析与证明,利用凭证访问策略来保护协商双方的安全凭证中的敏感信息.结果表明,本文提出的信任管理模型是安全的,具备很好的自治性,并且能有效地将不良行为较多实体逐出自治域.  相似文献   

18.
针对核心RBAC模型在实际应用中存在的不足,提出一种对角色和用户混合授权的RBAC改进模型.在模型中加入直接用户权限指派方便了临时授权,在角色和用户权限中分别设置优先级约束和继承约束避免了权限冲突,给出了模型的形式化描述与认证算法.针对RBAC模型抽象化、形式化及开发者难以理解的问题,基于UML对RBAC改进模型进行了静态和动态建模,缩短了理论安全模型和实际应用开发间的差距.  相似文献   

19.
Chase提出multi-authority attribute based encryption方案的安全性完全受限于Center Authority(CA)的可信性,为解除该限制,本文提出基于密文策略多机构属性基加密方案,通过结合密文策略思想去除了CA.通过引入树形访问策略及Shamir秘钥安全共享技术,实现了共享信息细粒度灵活访问控制并支持系统属性的有效撤销.安全性分析表明了本方案在标准模型下是适应性选择明文安全(CPA)的.  相似文献   

20.
面向服务组件将面向服务的概念引入组件模型中,支持松耦合的面向服务应用软件的开发.本文提出一种基于Spring框架的轻量级面向服务组件框架SSCF(Spring-based Service Component Framework),利用Spring的依赖注入和远程服务访问技术,简化面向服务组件的编程模型、增加编程自由度、提高组件运行效率.给出了SSCF框架中服务组件模型的逻辑结构模型、描述方法和连接通信机制以及框架实现的关键技术.该框架简化了面向服务组件的开发,与SCA(Service Component Architecture)实现框架Apache Tuscany相比,性能上具有一定的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号