首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 843 毫秒
1.
Web服务安全问题集中表现在信任建立、端到端消息安全保障以及资源访问控制等方面.传统的Web安全框架如Atlassian Seraph和Apache Shiro无法同时解决消息安全保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务安全框架——KBW2SF,它包括用户认证、消息安全通信、服务访问控制三个核心功能.用户认证使用Kerberos作为底层协议在服务请求发和提供方之间建立信任关系;安全通信使用WSSecurity规范及Kerberos票据中的密钥保证消息端到端的完整性和机密性;服务访问控制基于Kerberos票据中的用户角色信息,由服务提供方对来访用户进行角色映射(跨域访问)和权限鉴定,以此保护服务资源不被非法或者低权限用户访问.同时,KBW2SF引入缓存管理机制提高应用效率,降低安全机制对Web服务应用的影响程度.通过应用场景的实验分析,该框架不但能够有效解决Web服务消息的安全性以及跨域访问控制问题,而且具有较高的效率,具备一定的实际应用价值.  相似文献   

2.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   

3.
地籍信息系统联邦式管理方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
为了在当前地籍管理信息化建设取得的成果基础上,实现对地籍信息的充分利用和全面共享,满足地籍管理部门对地籍信息局部自治、全局共享的管理新需求,借鉴联邦数据库理论,提出了集成局部小区数据库组建全区域地籍联邦数据库的方案,通过建立动态要素访问模型和制定分级权限管理策略,分别解决了地籍空间数据和业务流程受理的访问控制问题;最后在上述研究的基础上,对现有地籍信息系统进行了重构与升级.新系统已投入运行,性能良好,满足了地籍管理的新需要.这不仅说明了该方案的可行性和有效性,也为实现地籍信息的集成和共享进而达到地籍信息服务社会化的目标提供了新的思路.  相似文献   

4.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

5.
基于角色的授权管理模型的研究   总被引:2,自引:0,他引:2  
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.  相似文献   

6.
针对基于任务一角色的访问控制模型(task-role-based access control,T-RBAC)无法满足主体客体上下文环境变化对访问授权的要求,并且只考虑了部分工作流上下文信息如任务执行序列与互斥任务等问题,本文对其进行了扩展,提出了一种动态的上下文相天访问控制模型,它保留了原T-RBA(:支持角色层次关系及任务驱动的特性,引入上下文环境,将其与模型中的主体及任务关联.扩展后的模型充分考虑任务执行时主体与客体的物理环境,可以动态地激活主体相关角色及权限;在商业过程所建立起的工作流上下文环境下,支持权限级职权分离与任务实例级动态职权分离;根据任务的主动和被动特性,分别使用主动会话和被动会话的方法来实现动态授权.  相似文献   

7.
针对目前不同Web服务注册管理标准之间(如UDDI,ebXML等)无法进行互操作的问题,运用元模型互操作框架(metamodel framework for interoperability,MFI)和本体技术,建立了一种支持语义瓦操作的Web服务注册管理模型的体系架构,运用MFI中的本体演化规则保证了本体在演化前后的一致性,从而保证基于本体的不同 Web服务注册库的互操作性.构建了一个基于MFI的Web服务注册管理模型的原型系统,实验结果表明该原型系统的Web服务查全率比单一Web服务模型高.  相似文献   

8.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   

9.
基于语义的服务资源描述模型RDF4S   总被引:1,自引:0,他引:1  
在已有的语义Web服务描述框架基础上,定义了一种语义Web服务资源描述模型RDF4S,该模型从功能、接口、执行和QoS 4个层面描述服务资源的语义信息,并基于该模型提出了一个语义Web服务资源发现框架.结合旅游预订系统的一个实例,展示了RDF4S 4层语义信息的描述能力和支持发现的能力,并给出RDF4S描述模型和其他语义Web服务描述模型的比较.该工作对基于语义信息进行服务的自动发现、组合和调用具有一定的参考作用.  相似文献   

10.
分析了CP-ABE算法应用问题,提出一种新机制TBCCSAC(trustee-based CP-ABE cloud storageaccess control),通过使用可信第三方管理用户属性证书,动态生成资源访问密钥SK,引入访问控制令牌机制,有效地解决了云存储中用户属性知识管理维护量大、密钥分发与管理负担重,以及写权限鉴别缺失等问题.对TB-CCSAC进行的安全性分析表明,该机制的设计达到了安全性目标;仿真实验结果表明,与CCSAC(使用CP-ABE算法实现云存储访问控制)相比,TBCCSAC需要更少的存储空间.  相似文献   

11.
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.  相似文献   

12.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

13.
面向某一业务问题求解相关的一组知识及其相关情境资源的组合被称为知识模块, 知识模块的演化代表了业务解决能力的变化. 针对业务问题求解过程中知识模块的演化现象, 提出基于制造生态框架的知识模块演化的动力机制研究方法. 在多维度视角下构建知识模块演化的维度体系, 在演化维度体系的基础上引入生态势理论, 构建了知识模块生态系统演化的生态势分析框架模型. 并利用系统动力学方法与Vensim PLE软件对知识模块演化的生态势模型进行动力学建模与仿真, 研究知识模块演化的动力机制问题. 本文研究有益于丰富知识管理理论, 为企业知识管理实践提供参考.  相似文献   

14.
为设计分析虚拟企业生产运作系统, 针对虚拟企业业务流程的特点, 应用UML、Petri网和面向对象技术, 提出了虚拟企业业务流程的建模方法. 该方法分全局业务流程和子业务流程两个层面, 全局业务流程采用UML序列图和Petri网建模, 表示虚拟企业各成员之间的交互接口关系; 子业务流程采用面向对象的Petri网建模, 实现成员企业内部流程的表达、封装和相互之间的业务连接. 仿真验证表明, 所建模型满足合理性要求.  相似文献   

15.
针对现有任务分配方法难以考虑人员执行任务的效率差异性和偏好性问题, 以生产和服务系统执行历史数据为基础, 提出基于人员行为差异性的任务分配方法, 建立以业务执行过程中流程执行时间最少和人员之间负荷均衡为多目标的任务分配优化模型. 基于NSGA II算法, 提出将约束优化模型转换为无约束优化模型, 并给出优化模型的求解方法. 结合业务过程挖掘领域中事件日志的应用实例, 对业务过程中的任务和角色进行重分配, 比较任务重分配前后业务过程的变化情况, 为以后的任务分配提供依据.  相似文献   

16.
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案.  相似文献   

17.
提出了基于访问行为的终端安全模型,将终端访问行为抽象为"主体"、"客体"、"操作"和"安全策略"4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实施过程中的关键问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号