首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一种具有时间约束的基于角色的授权管理模型   总被引:7,自引:0,他引:7  
针对大型系统中角色权限管理的复杂性,提出了一种具有时间约束的基于角色的授权管理模型.考虑到用户权限通常包括私有权限、部门权限及公有权限,并存在权限频繁变动等问题,该模型扩展了权限定义,在权限定义中增加了权限的传播深度参数,即增加了可被继承的次数,使该参数与现实世界中的各级岗位数及权限类型相对应.另外,该模型在权限的继承中也加入了时间约束,使得只有满足时间条件要求的角色的权限才可以被继承.结果表明,该模型不仅有利于权限的频繁更新,也对应了现实世界中的岗位数,易于理解与操作.  相似文献   

2.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

3.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

4.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   

5.
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  相似文献   

6.
提出并实现了基于windOWS NTFS和FAT32文件系统的关键档案保护系统.该系统采用权限验证、环境可信验证,数据完整性验证和透明加解密等技术手段,对系统的环境信息进行检测并生成环境可信证书保存于USBKEY中.通过权限认证的可信用户只能访问相应权限的档案;木马和病毒无法对关键档案进行访问;脱离可信环境的档案由于无法进行认证将无法使用,从而实现了对关键档案的保护.测试结果表明,该系统能够很好地满足关键档案机密性、完整性以及防泄漏等需求,具有较好的可行性和实用性.  相似文献   

7.
生成充分而有效的测试集是软件测试过程的重要环节.根据联锁软件测试集的特点,在测试集自动生成算法基础上引入可视化技术.在测试集生成过程中,以图像方式显现数据之间的规律和联系,即时检验数据正确性.这种算法为用户提供了友好的人机交互界面,有利于减少冗余数据,提高测试集生成的效率.  相似文献   

8.
针对传统多用户正交频分复用(OFDM)系统中比特和功率分配算法计算复杂度较高、实时性不强、无法保证用户间公平性等问题,提出了一种下行OFDM传输中高效率的线性比特和功率分配算法.该算法能在保证每个用户误比特率(BER)和数据速率要求下,按比例分配用户容量,使总发射功率最小.计算机仿真结果表明,该算法和传统资源分配算法相比,复杂度较小,系统容量在用户间分配得更加公平和合理.  相似文献   

9.
研究了求信息系统最小约简的完备方法.根据信息系统的对象在某个属性上取值的不同.将信息系统划分为若干子系统,分析并证明了原系统的最小约简与基于U/{α}划分的各子系统约简之间的关系,并在此基础上提出了一种基于U/{α}划分子系统的最小约简构造方法,选用UCI的zoo数据集.通过实验验证了该方法。  相似文献   

10.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

11.
鉴于一个用户的身份在开放系统中不足以证明他是否可信,本文提出了一种基于属性的信任自动建立方法.交互的双方首先互相交换自己的信任书,信任书中包含了一些加密的敏感属性,然后根据自己的访问控制策略多次交换密钥,逐步向对方显示自己的敏感属性.该方法与传统的信任建立方法相比,具有存储空间小,计算量小以及抗攻击能力强等优点.  相似文献   

12.
电子商务中的Web数据挖掘   总被引:10,自引:0,他引:10  
通过对电子商务中客户访问日志文件等Web数据的分析,给出了数据挖掘过程中采用的一些主要方法,加深了对客户访问行为的了解,有利于更好地调整站点的结构。  相似文献   

13.
针对现有任务分配方法难以考虑人员执行任务的效率差异性和偏好性问题, 以生产和服务系统执行历史数据为基础, 提出基于人员行为差异性的任务分配方法, 建立以业务执行过程中流程执行时间最少和人员之间负荷均衡为多目标的任务分配优化模型. 基于NSGA II算法, 提出将约束优化模型转换为无约束优化模型, 并给出优化模型的求解方法. 结合业务过程挖掘领域中事件日志的应用实例, 对业务过程中的任务和角色进行重分配, 比较任务重分配前后业务过程的变化情况, 为以后的任务分配提供依据.  相似文献   

14.
网格计算经济模型是把经济学的概念应用到网格资源管理和调度的模型,基于计算经济模型的网格资源管理与调度策略借鉴人类社会竞争的市场机制,根据用户的Q oS(Q ua lity of Serv ice)需求进行资源管理与任务调度,不仅使资源所有者和资源消费者都能实现各自的经济目标,而且使资源消费者使用轻负载和廉价的资源,达到整个网格资源整体的全局最优、合理利用.  相似文献   

15.
一种云格环境下可计算资源与服务高效调配机制   总被引:1,自引:0,他引:1  
为实现海量大数据的高效访问与处理,在资源与服务发现的基础上,探讨了一种云格环境下使用网络距离预测的方法来完成计算资源服务节点的选择机制.并从提高系统性能的角度,针对用户偏好,提出了一种可计算资源与服务的高效调配模型,来实现密集型数据的高性能计算;最后实验验证了本调配模型具有的可行性与针对性.  相似文献   

16.
超文本阅览中的人的因素   总被引:1,自引:0,他引:1       下载免费PDF全文
超文本交互系统是由用户、任务、界面组成的一个复杂的人机交互系统,超文本系统信息量大,强调用户对阅览进程的自由控制,因此用户在阅览时容易出现迷路,遗漏等问题,综合目前的研究成果,系列化组织文本,合理设计节点和超链接,结合使用导航工具,是提高用户阅览绩效和舒适度的有效手段。  相似文献   

17.
业务流程访问控制机制是组合Web服务应用中的难点,现有的访问控制模型忽视了流程活动之间动态交互性和协同性的特点,不能适应业务流程权限的动态管理.本文提出一种使用控制支持的组合Web服务业务流程动态访问控制模型WS-BPUCON,模型通过角色和权限的分离解除了组织模型和业务流程模型的耦合关系,能够根据分布式开放网络环境中的属性信息,基于授权、职责和条件三种约束决定策略来检查访问控制决策,具有上下文感知、细粒度访问管理等特性,给出了WS-BPUCON的实施框架.  相似文献   

18.
分子动力学(MD)计算模拟是研究复杂的微观系统的有力工具,使用Osetsky模型[1]和Malerba势能[2]进行模拟可以得到更为准确的数据。国内已经模拟过BCC铁中单独存在沉淀[3]和单独存在空洞[4]时的临界切应力(CRSS)在不同条件下的变化情况。本文模拟了BCC铁中刃型位错与铜沉淀和空洞共同存在时的相互作用过程,分析沉淀和空洞共同存在时对吸附切应力的影响,可以对位错的汇集过程更清楚的表征,同时预防或延迟裂纹的产生。  相似文献   

19.
地籍信息系统联邦式管理方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
为了在当前地籍管理信息化建设取得的成果基础上,实现对地籍信息的充分利用和全面共享,满足地籍管理部门对地籍信息局部自治、全局共享的管理新需求,借鉴联邦数据库理论,提出了集成局部小区数据库组建全区域地籍联邦数据库的方案,通过建立动态要素访问模型和制定分级权限管理策略,分别解决了地籍空间数据和业务流程受理的访问控制问题;最后在上述研究的基础上,对现有地籍信息系统进行了重构与升级.新系统已投入运行,性能良好,满足了地籍管理的新需要.这不仅说明了该方案的可行性和有效性,也为实现地籍信息的集成和共享进而达到地籍信息服务社会化的目标提供了新的思路.  相似文献   

20.
提出了基于访问行为的终端安全模型,将终端访问行为抽象为"主体"、"客体"、"操作"和"安全策略"4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实施过程中的关键问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号