首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 71 毫秒
1.
综述了基于属性加密的研究现状,给出了云计算安全的基本问题,提出了细粒度访问控制的基本原理、核心问题和实现方法.  相似文献   

2.
传统的访问控制模型难以满足空间环境下的需求。本文提出了一个空间约束的基于属性和角色的空间数据访问控制模型(Spatial-ARBAC),利用网络本体语言(OWL DL)对模型本体进行了描述并对空间约束进行了形式化定义。系统根据用户的属性和资源的属性动态分配角色,实现了细粒度的、灵活的空间约束的访问控制。并将其应用到GIS城市消防系统。  相似文献   

3.
由于用户将敏感数据外包在云端,数据安全和访问控制因而成为当前云计算研究中面临的最大的挑战。现存的解决方案通常是通过披露加密数据密钥,采用加密的方法来解决安全性和访问控制问题,但这些方法因为密钥分发和数据管理而给数据拥有者带来巨大的计算开销,同时也面临在设计用户吊销机制时的困难。为此,采用CP-ABE(ciphertext-policy attribute-based encryption)的安全机制探讨了有效用户访问外包数据面临的安全挑战,并且基于CP-ABE-R提出了数据访问控制云安全方案,对用户吊销机制问题进行了有效地解决。通过分析显示该方案有效而安全。  相似文献   

4.
随着Web上数据量的不断增加,利用RDF组织数据并形成链接数据已经成为一种有效的应用方式。目前,链接数据的访问控制仍然没有形成规范,极大地阻碍了人们对链接数据的发布。传统的数据访问控制技术不能满足链接数据的开放环境要求,需要寻求新的控制模式以对链接数据进行有效保护。RIF是W3C推出的规则交换语言,适合于链接数据环境下的规则描述;基于属性的访问控制模型将是网络访问控制的一种趋势,将RIF与基于属性的访问控制结合起来是链接数据的访问控制的有益尝试。通过对链接数据的特点分析,给出了RIF+ABAC访问控制的定义,描述了关键的控制算法。实验表明,基于RIF+ABAC的访问控制机制非常适合链接数据的应用环境。  相似文献   

5.
戴花  杨邦荣 《科技信息》2007,(24):68-68,117
在分析介绍访问控制的概念和RBAC模型的基础上,重点阐述在校园网中所采用的基于角色的用户访问控制。  相似文献   

6.
基于框架开发软件有助于复用代码,提高开发效率和质量。对LSM(Linux Security Module)和RSBAC(Rule Set Based Access Control)实现的GFAC(Generalized Framework of Access Control)框架进行了分析,修改并扩充了RSBAC的GFAC框架并将其应用于Linux安全增强操作系统的开发,研究了基于安全访问控制框架开发多安全策略系统的方法。  相似文献   

7.
针对面向服务的访问控制系统环境所具有的分布性、异构性和动态性特点,在分析了Web Service下访问控制主客体授权和上下文环境关联的基础上,提出了一种Web服务环境下基于属性的访问控制模型。采用Apache Axis2作为SOAP引擎,结合Sun XACML等相关开源工具完成了Web服务环境下ABAC模型的一个实现。本文所提模型,可以有效实现基于主体、客体和当前环境的属性来动态地、细粒度地进行WEB服务环境下的动态访问控制。  相似文献   

8.
无线传输层安全协议(WTLS)原本专门用来与WAP传输协议配套使用,但它也广泛用于无线终端之间的安全通讯。分析三种通用的WAP安全模型,提出一种利用状态机在无线终端上实现WTLS的方法。  相似文献   

9.
基于对B1级安全数据库的研究与分析,介绍了2个数据库安全模型:Bell-La Padula模型、基于角色的访问控制模型(RBAC); 结合LogicSQL数据库的研究,设计了其B1级安全模型.主要从LogicSQL的用户身份认证、自主访问控制、基于角色的访问控制、强制访问控制、安全标签和审计等几个方面进行了讨论.  相似文献   

10.
提出了一个通用的基于属生的抗选择密文安全的密钥封装方案,并根据密钥抽取函数的不同功能,将标准模型下密钥抽取细化为随机提取和密钥抽取两个步骤.再以此为基础,设计了一个新的基于属性的认证密钥协商协议,定义了基于属性的可证安全密钥协商模型,并在标准模型下证明了该协议的安全性.  相似文献   

11.
授权控制是软件设计中一个比较难处理的问题,目前大多授权研究均基于用户授权方法,未涉及授权后实现技术.上述授权技术通常采用简单限制或允许某些菜单、命令功能操作,授权控制方式简单、粒度大而且不灵活.文中提出一种基于对象属性的约束访问控制方法,通过对软件最小控制单位(对象属性)进行约束,很好解决上述问题;该方法具有授权管理方便以及实现简单等特点,并极大提高软件开发效率和复用程度.  相似文献   

12.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果.  相似文献   

13.
一种基于属性证书的分布式访问控制模型   总被引:1,自引:0,他引:1  
在分布式环境中通常需要协同合作和共享资源,RBAC是安全系统中保护资源的有效手段之一。基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的分布式多域访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使对访问控制的管理更为灵活高效,并对职责分离和域问访问进行了讨论。结合PKI.给出了一个实现原型。  相似文献   

14.
工作流技术广泛应用于电子政务系统中,但工作流系统中的访问控制问题却没有引起足够重视和得到有效解决。本文根据工作流系统中的访问控制安全需求,提出和设计了一种新的安全模型,为工作流系统提供安全管理和授权设置,提供保密性和完整性强制访问控制。  相似文献   

15.
基于角色访问控制的移动代理安全系统的UML建模   总被引:1,自引:0,他引:1  
鉴于移动代理的安全机制,文中用统一建模语言(UML)描述了基于角色的访问控制安全模式基于角色的访问控制(RBAC)和移动代理系统的系统结构,利用RBAC控制代理对代理平台资源的访问,得出了若干结论。  相似文献   

16.
通过对地市级经营支撑系统各模块功能和各部门工作人员岗位职责的分析,将部门、视图要素和RBAC结合,使系统通过部门委派角色、角色获得权限后在视图上操作,实现了权限明确、高效且有良好维护特性的经营支撑系统的安全访问控制.  相似文献   

17.
利用属性证书实现Web资源的角色访问控制   总被引:1,自引:0,他引:1  
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。  相似文献   

18.
汪贵明  刘晓景 《甘肃科技》2010,26(4):32-33,130
论述了RFID系统的组成及其工作原理、RFID技术分类、RFID技术在出入控制系统中的应用。  相似文献   

19.
在分析CAMP信号通路模式及其数学模型的基础上,对代理服务技术的密码学实现进行了数学理论的分析和应用,依据网络数据传输的参数指标对代理服务的可靠性和安全性进行实施性比较,从一个比较理论化角度进行代理服务安全性研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号