首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
近年来RBAC模型得到广泛的研究及应用。文中分析比较了几种访问控制模型的各自特点和适用范围,并针对具体的系统应用了RBAC模型,提高了系统的灵活性及安全性。  相似文献   

2.
这次我以北信源-北邮信息安全技术联合实验室主任的身份带给大家一个全新的主题—网络空间终端安全管理体系VRVSpecSEC。VRVSpecSEC体系的提出是针对当前包括西方一些国家和我们国家信息安全战略动向来展开的。  相似文献   

3.
在具体搭建面向多租户的平台过程中,传统访问控制模型在多租户环境下无法满足租户之间的隔离访问以及对各租户的访问请求实行有效的统一管理。为了在多租户环境下实现一套快速的、访问控制可配置的实施方案,提出一个面向服务的多租户访问控制模型。根据对多视图业务模型之间的关联进行分析,识别出组织模型及其相关的资源模型。通过映射和转换将组织模型转换为面向服务的多租户访问控制模型,并构建访问控制模块对系统进行配置,然后运行访问控制模型。最后,以某交通物流信息平台为范例验证了该模型的可行性和有效性。验证结果表明,模型能够在多租户环境下提供兼备快速配置与访问控制的实现支持。  相似文献   

4.
针对网络空间可视化往往还在使用传统的地理信息系统,难以真正展现网络空间特点和规律的问题,提出了多尺度、多维度、多视图的网络空间信息系统模型,将网络空间信息系统定位为与地理信息系统相平行的概念,即地理信息系统支持以地理坐标系为基础的可视化表达,网络空间信息系统支持基于网络空间自身坐标系的可视化表达。同时定义了网络空间信息系统的基本概念模型,为之后的研究奠定理论基础,并阐述了网络空间信息系统关键技术,以及部分关于坐标系、比例尺、多维度表达模型等探索性研究工作和应用案例。研发的原型效果表明,网络空间信息系统更便于网络空间事务的展现和处理。  相似文献   

5.
新型的使用访问控制模型   总被引:3,自引:0,他引:3  
对传统访问控制模型进行了扩展,提出了一种新的访问控制模型——使用控制模型UCON(usage control)。这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性进行更新的问题,以及在访问过程中对访问权限延续和即时回收的问题。同时对该模型的核心模型进行了形式化描述和定义。  相似文献   

6.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求.  相似文献   

7.
面向分布式系统访问控制的信任度量化模型   总被引:4,自引:0,他引:4  
郎波 《通信学报》2010,31(12):45-54
通过引入社会学中信任的研究成果,定义了分布式系统访问控制中信任的具体语义、基本特性与上下文相关属性.针对信任的主观性、模糊性与不确定性,采用模糊数学与概率论相结合的方法,给出了信任的数学定义,建立了包括信任综合评价与信任计算的信任度量化模型.该模型综合了访问控制背景下信任相关的各种因素,符合推荐信任的衰减与增强规律.  相似文献   

8.
操作系统安全保密的核心是访问控制。基本访问控制矩阵作为一种数学模型,在许多实际系统的访问控制中得到了应用,但是它不能满足对安全性有特殊要求的操作系统。本文在基本访问控制矩阵的基础上加上了访问条件,提出了一种三维访问控制矩阵;并且就主体和客体按访问条件的分类对这种矩阵的简化提出了一些看法。作为上述观点的实际例子,本文还介绍了一种非接触式IC卡的访问控制机制。  相似文献   

9.
提出了云计算环境下的CRUAC访问控制模型。该模型以使用控制模型为基础,引入了角色的概念,并将约束信息加入到决策判定因素中。该模型能够解决使用控制模型中将权限直接分配给用户所带来的系统开发、重用和系统安全管理等复杂性问题,并且为云用户访问不同云服务器上的资源提供了一种解决方案,能够较好地满足云计算环境对访问控制的需求。  相似文献   

10.
基于主机标识的访问控制模型研究   总被引:3,自引:0,他引:3  
陈伟  王艳涛  张书钦 《通信技术》2009,42(3):206-208
身份认证和访问控制是Internet应用的重要方面,传统的实施方案通常针对于特定的应用,也不能用于普适计算环境下的移动终端。文中提出了一个新的访问控制模型,利用了由IETF定义的主机标识协议(HIP),并扩展了HIP基本交换过程来实现对用户的认证,并通过客户端主机标识和用户标识的绑定认证来建立主机和用户的绑定关系,从而实现对用户访问请求的判断。  相似文献   

11.
With the development of cloud computing technology, smart city and mobile office and emergence of mobile smart devices, the resources' environment is increasing complex. The traditional access control model has been difficult to meet the diverse access control requirements and the dynamic and adaptive access control policy. A dynamic and adap-tive access control model combining the resource life cycle management based on ABAC was proposed. The model fo-cused on resource life cycle management considering the relevance of the resource life cycle management and access control policy. In this model, the policy can be changed as the resource life cycle states' change, so the applicability has been improved. In addition, the user access behavior history management function was added in this model, which can adapt the environment better by considering history of user access behavior. At last, the model in general and cloud com-puting access control system was implemented and verified.  相似文献   

12.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。  相似文献   

13.
龚文涛  郎颖莹 《信息技术》2011,(10):200-202,205
随着网络技术在银行业务的深入应用,网络的访问控制安全策略对银行数据安全的影响越来越重要,传统访问控制无法有效解决银行网络体系对访问控制的安全性和灵活性需求,对此文中提出了一个种基于UCON(Usage Control Model)使用控制的访问控制模型,该模型提出了比传统访问控制策略更加严格和灵活的访问策略,增强了访问控制环节的安全。  相似文献   

14.
智能服务agent基于上下文感知的交互与协作为数字社区提供动态服务的同时,也带来了安全访问问题。在综合分析数字社区中agent的信任、社区域内外协作等特征的基础上,提出以社区域为中心基于信任的访问控制模型,即依据agent自身上下文及信任证书建立社区域,其后信任等级随会话动态调整,通过信任等级与信任阈值的匹配关系有效地控制权限的激活和使用。与最新研究成果相比,该模型突出的特点是实现动态权限控制,同时满足社区域内及社区域间角色的安全交互与协作。  相似文献   

15.
罗振廷 《信息技术》2009,(7):140-144,147
安全问题一直是多播技术发展中一个亟待解决的问题,而在所有的安全问题中,安全多播准入控制是研究的焦点.研究了国内外现有的典型多播准入控制方案,对它们的优缺点进行了分析和比较研究.结合各种多播准入控制方案的优点,给出了一个基于IGMP协议的安全多播准入控制方案.实验表明该安全多播准入控制方案具有安全性高、稳定性好、扩展性好、易于迁移到IPv6环境和便于部署等特点,有较高的实际应用价值.  相似文献   

16.
采用语义Web相关技术实现了一个采用NIST基于角色的访问控制模型的访问控制系统,然后给出了实现时所用的核心本体模型,并提出了保证访问控制模型一致性的算法,同时也说明采用了语义Web相关技术来描述访问控制数据带来的好处.  相似文献   

17.
针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度,并与视频数据安全等级隶属度一起作为授权规则中安全等级隶属度比较函数的输入,其函数值结合时间元素能够灵活地实现多级访问控制。与已有的访问控制模型相比,该模型最突出的特点是实现动态授权和视频数据分级保护。  相似文献   

18.
基于角色的访问控制是目前应用在系统控制用户访问中比较主流的一门技术。在此针对医疗系统的特点,在基于角色的访问控制模型的基础上,分析医疗系统中的访问主体和客体,引入角色,将权限和角色相关联,重点研究不同用户对记录的访问控制,提出一个访问控制算法,通过分配用户适当的角色,然后授予用户适当的访问权限,使用户和访问权限逻辑分离,从而提高了在医疗系统中权限分配和访问控制的灵活性与安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号