首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
基于角色的访问控制理论研究   总被引:7,自引:0,他引:7  
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展。引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客体角色概念,并给出了扩展客体角色的继承层次关系是一偏序关系的证明。为建立类似于传统RBAC(基于角色的访问控制模型)结构的新系统提供了手段。特别是在网格计算环境中存在着虚拟组织结构和跨域认证与操作,采用扩展角色与角色控制域概念可以体现这样的特征,为深入研究网格环境下的安全访问控制理论打下基础。最后讨论了进一步研究的问题。  相似文献   

2.
为解决SDN(software defined networks)网络面临的网络安全问题,提出了基于集中控制思想的访问控制策略,将访问控制规则下发到源交换机,由此可以在源头上抑制无效的数据流.通过采用区间值起止点的最大公共前缀作为构建LE-Trie的基本元素,解决了IP地址和端口的区间无法在树中进行构造的问题.在此基础上,提出了基于多区域LE-Trie(multi-area-domain LE-Trie MADLT)的规则检测和匹配方法.该算法将对规则的顺序匹配转化为对多域的匹配,减少了匹配次数,从而提高了访问控制服务器的工作效率.对比实验结果表明,在进行冲突检测时,MADLT在时间性能上较顺序算法平均提高2.97倍,较传统Tiie算法平均提高30.4%;在进行规则匹配时,MADLT在时间性能上较顺序算法平均提高2.3倍,较传统Trie算法平均提高16.3%.由此证明,本文提出的集中访问控制策略可以有效地实现SDN网络中的数据访问控制.  相似文献   

3.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

4.
用角色模型实现传统访问控制   总被引:7,自引:0,他引:7  
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势.  相似文献   

5.
工作流访问控制模型研究综述   总被引:1,自引:0,他引:1  
研究工作流访问控制技术的研究进展.主要讨论了七类工作流访问控制模型的沿革、区别与所解决的问题.同时,阐述了工作流访问控制领域中几个热点问题的现状.  相似文献   

6.
本文详细地介绍了目前常用及前沿的数据库安全模型,比较了各种安全模型的优缺点,以及在应用过程中的利弊。在此基础上提出未来数据库安全模型的发展趋势。  相似文献   

7.
戴花  杨邦荣 《科技信息》2007,(24):68-68,117
在分析介绍访问控制的概念和RBAC模型的基础上,重点阐述在校园网中所采用的基于角色的用户访问控制。  相似文献   

8.
访问控制列表ACL(Access Control Last)是一种细粒度的自主访问控制DAC(Discretionary Access Control)技术。在Linux内核中基于框架模式设计并实现了ACL安全子系统,不仅能够为用户提供更灵活的自主访问控制,同时还与Linux内核中现有的基于文件权限位的DAC功能最大程度地兼容,避免了因引入ACL可能带来的系统兼容性问题。同时还实现了符合POSIX 1003.2c标准的API及命令行工具,便于进行安全管理和安全开发。  相似文献   

9.
叠加式访问控制策略的构思   总被引:1,自引:0,他引:1  
段振江 《甘肃科技》2012,28(1):32-33,26
在分析传统访问控制技术缺陷的基础上,提出了叠加式访问控制策略,即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来,交合使用,构成叠加控制方式.从而能够严格限制用户和角色的访问权限,增强了系统的安全性.  相似文献   

10.
针对CORBA安全服务需要解决的访问控制问题,在分析了CORBA安全服务的基础之上,将基于角色的访问控制策略引入其中,不仅充分利用了CORBA现有的策略对象服务,而且通过设计和定义新的管理对象接口提出了一个对象调用服务策略层上的访问控制模型,并结合该模型给出了。RBAC在CORBA安全访问控制中的阶段式授权流程,对构建安全高效的分布式应用系统有较强的指导意义。  相似文献   

11.
孔外平  陈书敏 《江西科学》2011,29(1):116-118
现在基本每个成规模的企事业单位都有Intranet(企事业单位内部局域网),Intranet已成为一个单位基础信息设施建设,Intranet管理成为越来越迫切解决的问题。详细介绍利用ACL(访问控制列表)对Intranet进行管理。  相似文献   

12.
描述IC量产测试中的一些实际问题,并针对片上DAC动态参数的测试,提出一种新颖的、节约成本的、行之有效的方案.该方案是根据ATE本身架构的特点以及DSP器件的成熟应用而提出的.还着力阐述了DAC测试中的一些理论和方法,如相关采样、过采样等.  相似文献   

13.
赵家彦 《科学技术与工程》2011,11(31):7682-7686,7696
分析了电流舵型数模转换器(DAC)通过增加一路电流以扩展位结构,其最大弊端是降低了原DAC的静态误差参数。并以此提出了电阻分压扩展结构与电容分压扩展结构。这两种结构能在不影响原DAC静态误差参数的情况下以面积与功耗或者速度的代价扩展DAC的位数,提高其精度。基于IBM0.18μmCMOS工艺模型,在Spectre下对两种结构进行仿真验证,结果与理论推导相符。  相似文献   

14.
随着以Internet为代表的网络技术的飞速发展,基于Web的应用系统也越来越多.在企业应用集成(EAI)的过程中,各Web应用系统之间的访问控制集成是需要重点研究的课题之一.本文通过对企业Web系统应用中访问控制机制的现状及不足进行分析,提出了基于Web服务的访问控制集成解决方案,并利用该方案实现了对企业中多个Web系统进行统一的访问控制.  相似文献   

15.
基于DAC0832的LED亮度控制系统的设计   总被引:1,自引:0,他引:1  
完成了一种基于DAC0832数模转换器和单片机的LED亮度控制系统。整个系统以单片机为控制核心,通过控制D/A转换器DAC0832、多路电子开关以及电压保持等电路实现对多个发光体亮度的连续控制。  相似文献   

16.
介绍了高性能DAC芯片AD9752的结构和原理,并设计了一个基于AD9752芯片的任意波形发生器电路.试验结果证明,配合适当的信号调理电路及其他外围电路,该芯片可以输出高质量的波形信号.  相似文献   

17.
DAC0832数模转换器转换速度的测试与研究   总被引:1,自引:0,他引:1  
在使用6MHz或1zMHz晶振频率的MCS-51系统中,测试DAC0832电路的数模转换速度和可靠的操作频率。实验结果表明:数字量的切换幅度是影响数模转换速度的主要因素,较为可靠的最高数模转换的操作频率不超过30kHz。本实验为在工程应用中合理和高效操作DAC0832数模转换电路提供了可靠的参考依据。  相似文献   

18.
通过DNA甲基转移酶抑制剂DAC(地西他滨,decitabine)改变DNA甲基化水平,研究杆状病毒苜蓿银纹夜蛾核型多角体病毒(Autographa californica multicapsid nucleopolyhedrovirus,AcMNPV)DNA的甲基化与病毒复制和基因表达调控的关系。通过流式细胞术和病毒mRNA的Real-time PCR检测发现,低浓度DAC(30nmol/L)处理细胞后会使报告基因绿色荧光蛋白基因(Green fluorescent protein gene,gfp)的表达提前,且表达水平明显上升。对低浓度DAC处理组和对照组产生的病毒效价监控表明,低浓度DAC的存在可以提高病毒的效价。经连续DAC处理,在第六代细胞中生产的AcMNPV多角体感染甜菜夜蛾后,幼虫死亡率明显高于对照组。这些结果表明,DAC对杆状病毒DNA复制和基因表达具有一定作用。  相似文献   

19.
接入网的发展方向   总被引:2,自引:0,他引:2  
随着IP业务的爆炸式增长和多媒体业务的日益丰富,用户的业务需求也不只局限于原来的话音业务,数据和多媒体业务的需求已经成为不可阻挡的趋势。九十年代以来,新的政策法规、新的业务需求以及一系列新的技术手段的出现为接人网发展提供了新的契机,现在接人网已经成为国内外研究和开发的热点,本文介绍了接入网的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号