首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
该文分析了ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA。并用可信的边界安全网关实现了该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台。  相似文献   

2.
分析ISO10181访问控制框架与权限管理基础设施PMI,提出了跨信任域的授权模型CTRA.并用可信的边界安全网关实现该模型,解决了跨不同信任域的信任与授权问题,建立了跨不同安全域的信息交换与共享的可信计算平台.  相似文献   

3.
网络信任问题已成为阻碍网络发展的重要因素。由于缺少完善的信任机制和维护手段,用户对电子商务中的安全问题产生了严重的恐惧心理。面对日益严重的网络信任问题,传统企业使用的防火墙、访问控制等保护网络安全的物理措施已无法解决最基本也是最重要的网上信任问题。鉴于此,尽快建立和完善网上信任体系,保证网上信息安全势在必行。信任服务有两方面的含义:一方面是保证信息安全,不能被任何未经信息者授权的用户窃取:另一方面是保证信息的可靠,可以完全确定信息来源、时效性和完整性。目前我国的网络信息安全体系还处于初级阶段,诺方信息技术有限责任公司首先推出了“在线信任”的信息安全理念,为因特网提供一个安全与信任的平台。新一代的在线信任服务,提供在线的用户身份鉴别和用户注册管理,用户无须再考虑复杂的系统操作程序,诸如密钥的安装、证书的管理、密钥的携带和用户私  相似文献   

4.
一种基于反馈的信任生成算法   总被引:1,自引:0,他引:1  
安全多方计算中一般合作计算者之间互不信任,为保护私有信息通常采用零信息泄漏的安全策略,从而增加了合作计算复杂性和通信复杂性.提出了一种基于反馈的信任生成算法,通过参与者的历史行为评估其信任度,将参与者的信任度量化表示.根据参与者的信任度采取相应级别的安全措施,可降低合作的计算复杂性和通信复杂性,隔离信任值低的恶意参与者.仿真实验结果表明,该算法在安全多方计算环境中可有效遏制恶意参与者,提高合作成功率.  相似文献   

5.
基于SAML标准的信任与授权服务平台设计   总被引:9,自引:0,他引:9  
在对信任与授权体系的现状进行分析的基础上,针对跨信任域的身份认证和授权问题,引入SAML标准规范,提出基于SAML标准的信任与授权体系架构,并分析了相应的信任与授权平台设计与实现方法。  相似文献   

6.
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入信任和风险的概念,对权限进行细粒度划分,将交互中涉及到的实体属性及其信任值和风险值作为授权判断的重要参考依据,并加入时间约束限制,能够更好地支持动态的授权机制。最后,给出了RMAM-KD模型授权的应用实例及安全性分析,表明RMAM-KD模型能够有效地保证对客体资源的安全访问。  相似文献   

7.
陈松  张强  芦东昕 《计算机应用》2003,23(Z2):361-363
针对基于划分和规则访问控制授权方式中仍存在证书的有效撤销问题,提出了一种非公钥证书方式的用户授权模型,实现信息域的安全访问控制.该模型基于X.509 v4的clearance结构,完成授权信任机构、授权证书、证书存储三个主要功能,实现了异构平台之间的信息交互,并和其它身份认证方式一起构成应用对目标资源的安全访问.  相似文献   

8.
基于行为的网格虚拟组织安全信任模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式授权方式,可以适应网格及其应用发展的安全需要。该文研究了信任管理系统中的关键部分――信任模型,对基于行为的网格信任模型,即基本网格行为信任模型和信任中介者模型进行了研究剖析,分析了其优点和不足,并对网格信任模型的未来进行了展望。  相似文献   

9.
Web服务中基于信任的访问控制   总被引:2,自引:0,他引:2       下载免费PDF全文
将安全断言标记语言和可扩展的访问控制高标识语言相结合,设计一种Web服务下的基于信任的访问控制模型。在信任域内,服务提供方利用与请求方的直接交互经验和域内其他证人的推荐信任信息,进行信任评估和授权,该模型包括认证模块和访问控制模块。认证模块实现单点登录的功能,访问控制模型实现基于信任的访问控制和授权功能。  相似文献   

10.
随着以Internet为代表的开放系统的出现和深入应用,开放环境中的授权问题成为访问控制领域的新挑战。首先阐述了授权与信任的内在关系,介绍了典型信任管理系统KeyNote,然后基于CORBASEC提出一种兼备信任管理系统和CORBA安全体系结构优势的信任管理服务CTMS。  相似文献   

11.
杨蕾 《软件世界》1999,(2):39-41
在全球,也包括中国,越来越多的入侵事件被报道,而且,安全专家们认为,有可能更多的入侵事件没有被报道。对安全问题的考虑,给认为Internet已经完全胜任商务活动的过高期望泼了一盆冷水,可能也延缓或阻碍了Internet作为国家信息基础设施或全球信息基础设施成为大众媒体的进程。从本质上讲Internet的安全性只能通过提供下面两方面的安全服务来达到:访问控制服务──用来保护计算和联网资源不被非授权使用。通信安全服务──用来提供认证、数据机要性与完整性和各通信端的不可否认性服务。例如,基于Internet或www的电子商务就必须依…  相似文献   

12.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   

13.
在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的[1].论文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型.并分析了IRBAC(Interoperability Role Based Access Control)2000模型的基本思想及其存在的问题.其不足主要表现在:1)多信任域间角色映射中违背职责分离原则;2)没有考虑某一角色加入或退出时,与之关联角色的处理问题.针对不足,该文提出了MTD-EIRBAC模型.信任度计算和粒逻辑推理的引入,实现了MTD-EIRBAC模型的动态授权,很好地解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作.  相似文献   

14.
宋云  李志慧  王文华 《软件学报》2022,33(10):3891-3902
在多级秘密共享方案中,每级存取结构里的授权集中参与者可联合重构对应的秘密.但在实际中,腐化了非授权集的攻击者可通过内存攻击获取部分或全部其余参与者的份额信息,从而非法得到部分甚至是全部的秘密信息.面对这样的内存泄漏,现有的多级秘密共享方案都不再安全.基于此,首先给出了抗内存泄漏的多级秘密共享对选择秘密攻击不可区分的形式化的计算安全模型.然后,利用物理不可克隆函数及模糊提取器的联合作用,基于极小线性码构造了一个适用于一般存取结构的抗内存泄露的可验证多级秘密共享方案.同时,在内存攻击者存在的情况下,证明方案在随机预言模型下是计算安全的.最后,将所提出方案与现有方案在性能和计算复杂度两方面进行了比较分析.  相似文献   

15.
杨君  雷电 《微计算机应用》2004,25(6):660-664
安全性问题一直是计算机软件应用中的一个重大问题。本文介绍了一种适用于ASP.NET应用程序的基于双角色的代码授权安全技术,通过对代码进行静态的或动态的授权配置,在受安全保护的代码被调用或被执行前验证用户身份,只有通过验证的用户才被授予执行特定操作的权限,从而才能调用或执行代码。应用这种技术可以保护只允许特定用户执行的特定操作,保护业务规则,应对数据信息篡改泄漏的威胁,并防止恶意行为。考虑到组件的重用性,作者设计了安全组件。  相似文献   

16.
TRBAC:基于信任的访问控制模型   总被引:7,自引:0,他引:7  
访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程.对现有访问控制模型进行分析,并针对其不足对RBAC模型进行了扩展,提出了基于信任的访问控制模型TRBAC(trust based access control model).该模型可以提供更加安全、灵活以及细粒度的动态访问授权机制,从而提高授权机制的安全性与可靠性.  相似文献   

17.
为了应对软件被恶意复制及非法利用等相关问题, 对具有知识产权的软件进行安全授权是保障软件安全的有效手段. 在软件授权过程中, 对授权数据采用高度安全的加密算法尤为重要. 文中提出一种新的授权加密方法, 即DPAPI加密算法和RSA数字签名算法的混合加密算法. 该算法利用DPAPI加密算法加密客户端申请授权的信息, 在实现加密的同时保证软件授权的正确性, 再利用RSA数字签名算法对服务器端的授权信息进行数字签名, 以保证授权信息的不可伪造性. 通过对该混合加密算法的验证可知, 该算法在软件授权过程中具有一定的可行性.  相似文献   

18.
用户在跨越本地信息系统扩展外部业务,与其他逻辑隔离的PKI/PMI信任域的信息系统进行网上数据共享和信息交换时,会出现相互信任问题和资源访问的权限问题,亟需一种更灵活、更安全的管理平台来管理跨系统身份和授权访问。以提供安全通信和信息互联共享。本文提出了一个基于PKI/PMI技术的跨系统管理平台,该平台使用角色及中介角色映射和代理访问技术,能够灵活的对跨系统应用的身份和授权进行管理,本文研究了该平台的组成原理、跨系统访问的信息交互流程和应用。  相似文献   

19.
信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证存储于签发者的信任链发现算法.主要考虑到签发者能够方便地保存签发的凭证以及对其有效性负责,凭证存储于签发者,能避免凭证的分发以及有效性验证所产生的网络通信开销,并有效防止凭证所包含的敏感信息的泄露.与dRBAC系统比较,基于此算法实现的信任管理系统具有较为简单的结构.另外,实验结果表明该算法执行效率较高.  相似文献   

20.
医疗信息的访问互通有助于医生掌握转诊患者的病情,及时准确地为患者提供医疗服务。然而医疗数据涉及到患者的隐私,存在数据泄露的风险,一旦泄露不仅会损害医疗机构的声誉,还会影响患者的个人生活,并且医疗信息大多由医疗机构管理,患者对自己医疗数据的使用情况并不知情。访问控制是医疗信息共享中重要的安全机制,其中,基于属性的加密机制可以实现细粒度的访问控制,但是仍存在属性授权集中、解密开销大和追溯难的问题。区块链技术在实现分布式医疗机构节点间信任建立和数据共享方面有很多优势。因此,针对上述问题,本文从医疗数据共享场景下患者敏感信息保护的需求出发,结合区块链技术对医疗信息的访问控制机制进行研究,提出了一个基于区块链的医疗信息属性加密访问控制方案,建立了多授权机构的访问控制模型,避免了单一授权带来的信任问题;设计了代理解密算法,降低了终端的解密开销,提高了解密效率;支持访问者的属性撤销,实现了患者对医疗数据的灵活控制;同时,利用区块链自身优势实现了对属性授权机构的追溯问责。安全性分析与性能分析表明,所提方案在随机预言机模型下是静态安全的,且具有更低的计算开销和存储开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号