首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 312 毫秒
1.
SPKI/SDSI名字证书缩减闭包算法及改进   总被引:1,自引:0,他引:1  
论文简要分析了SPKI/SDSI证书系统的特点及用途,介绍了SPKI/SDSI名字证书及名字证书缩减闭包的概念。给出了SPKI/SDSI名字证书缩减闭包计算的基本算法—B3HTNRC及其改进算—B2HTNCRC,对两种算法进行了实验比较,实验结果表明在输入证书集扩展越大时改进算法B2HTNCRC比B3HTNCRC的效率要越高。  相似文献   

2.
用SPKI/SDSI证书实现网络文件访问控制*   总被引:1,自引:0,他引:1  
比较了两种传统访问控制方法的优缺点,指出了新的基于SPKI/SDSI证书的访问控制方法的特点。简要介绍了SPKI/SDSI证书的工作原理和工作模型,设计了一个用SPKI/SDSI证书进行网络文件访问控制的系统,说明了系统的每个部分的具体实现方法,并给出了关键问题的部分代码或处理步骤。  相似文献   

3.
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n<'3>/l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性.  相似文献   

4.
P2P网络分布式证书管理方法的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
在P2P环境下需要证书来构建信任关系和授权访问,选择一种适合P2P环境的SPKI/SDSI证书,并且利用分布式哈希表算法实现了在分布式网络中高效地发布和快速查找到SPKI/SDSI证书。该方法是高效和健壮的。  相似文献   

5.
王茜  杨广超 《计算机科学》2006,33(12):75-77
网格环境中的授权问题是网格安全的一个研究热点。社区授权服务CAS是网格安全基础设施GSI中的授权机制,鉴于社区授权服务CAS授权机制中提供各种服务的Resource只能粗粒度地授权给CAS服务器,很难细粒度地控制客户权限,本文提出了一种新的授权模型,采用了SPKI电子证书进行授权。与CAS相比,该模型授权更加灵活,通过委托授权增强了系统的可扩展性,而且能够细粒度地控制用户权限。  相似文献   

6.
为了实现语义Web服务环境中的访问控制机制,研究了基于证书授权的访问控制方法.在对语义Web服务的访问控制需求进行分析的基础上,提出了将简单公钥基础设施/简单分布式安全基础设施(SPKI/SDSI)证书与OWL-S本体描述集成的访问控制方法,该方法将访问控制描述与服务功能描述集成在一个统一的框架中,既便于管理又提高了用户访问Web服务的效率.  相似文献   

7.
王茜  刘启滨 《计算机工程与设计》2006,27(9):1637-1639,1651
介绍了Web服务的安全性问题,分析了当前Web服务的安全模型和框架.特别对SOAP层的消息安全进行了重点介绍,包括XML加密和XML数字签名,阐述了SOAP安全扩展.介绍了WS-Security规范,在此基础上提议采用SPKI证书作为授权和身份验证的安全性令牌,具体阐述了SPKI安全令牌的结构和在Web服务中的使用优势.最后,形成了一个集XML安全、SOAP安全、UDDI安全和SPKI证书安全为一体的Web服务安全结构.  相似文献   

8.
复合模式的网格系统信任授权模型   总被引:1,自引:0,他引:1  
郑彦  王汝传  张奇  王海艳 《计算机工程与设计》2006,27(13):2311-2313,2340
作为研究焦点的网格系统提供了一种受控的跨边界的资源共享的虚拟框架。对网格环境进行了分析,讨论了网格对信任管理的需求。在分析各种信任模型不足的基础上,基于网格具体的应用环境,并结合以PGP用户为中心的信任模型和SPKI授权证书机制各自的优势,提出了复合模式的网格信任授权模型,并完整设计了整个模型的可实现框架。  相似文献   

9.
通过整合两种现有的技术:DAML-S(用机器可处理的语义描述Web服务)和SPKI/SDSI(用来指定基于授权的访问控制),对语义网的访问控制做了一些改进,同时根据同济大学全国CAD培训网络系统,提出一个实际应用场景,并具体配置了该方法.该方法不仅仅适用于典型的基于Web服务的应用程序(Client-Server结构),同时也适用于点对点和基于Agent的应用程序.  相似文献   

10.
网格安全已成为网格计算的核心问题.大多数的网格体系都只是提供了安全基础设施,而没有规定具体的安全措施实施框架和安全交互过程.结合移动代理技术提出了一个网格安全跨域扩展模型(MA-GSME),介绍了工作流程及主要实现技术.借助一种数据结构,使移动代理的智能性得以充分发挥,进而在一定程度上解决了网格跨域访问的难题.分析结果表明,新模型在一定程度上增强了网格单点登录的功能,并提高了系统实施跨域访问的透明性及有效性.  相似文献   

11.
分布式的SPKI/SDSI2.0证书链搜索算法   总被引:1,自引:0,他引:1  
信任管理是一种适用于大规模分布式网络的访问控制机制,SPKI/SDSl2.0是目前信任管理体系中最成熟、最普及的一个.可目前已有的SPKI/SDSl2.0证书链搜索算法都是集中式的,而SPKI/SDSl2.0系统是一种分布式系统,证书是以分布式方式分发和存储的,针对此问题,首先给出一种合理的SPKI/SDSl2.0分布式证书存储策略,其中的证书是对象方完全可追溯的(subject-traces-a11),在此基础上,提出了一种分布式的SPKI/SDSl2.O证书链搜索算法DCCDS,它是面向目标的(goal-directed).理论分析表明,算法具有较高的执行效率,而且可以实现对委托深度(delegation depth)的细粒度控制.  相似文献   

12.
Understanding SPKI/SDSI using first-order logic   总被引:1,自引:0,他引:1  
SPKI/SDSI is a language for expressing distributed access control policy, derived from SPKI and SDSI. We provide a first-order logic (FOL) semantics for SDSI, and show that it has several advantages over previous semantics. For example, the FOL semantics is easily extended to additional policy concepts and gives meaning to a larger class of access control and other policy analysis queries. We prove that the FOL semantics is equivalent to the string rewriting semantics used by SDSI designers, for all queries associated with the rewriting semantics. We also provide a FOL semantics for SPKI/SDSI and use it to analyze the design of SPKI/SDSI. This reveals some problems. For example, the standard proof procedure in RFC 2693 is semantically incomplete. In addition, as noted before by other authors, authorization tags in SPKI/SDSI are algorithmically problematic, making a complete proof procedure unlikely. We compare SPKI/SDSI with RT 1 C , which is a language in the RTRole-based Trust-management framework that can be viewed as an extension of SDSI. The constraint feature of RT 1 C , based on Constraint Datalog, provides an alternative mechanism that is expressively similar to SPKI/SDSI tags, semantically natural, and algorithmically tractable. Preliminary version of this paper appeared in Proceedings of the 16th IEEE Computer Security Foundations Workshop, July 2003. Most of this work was performed while the first author was a research associate at the Department of Computer Science, Stanford University in Stanford, CA 94305.  相似文献   

13.
秦益  杨波 《计算机应用研究》2005,22(11):110-113
利用处理基于角色的证书体系的证书图,实现了对SDSI名字证书的处理。基于这种证书图,给出了针对SDSI名字证书的分布式搜索算法,并证明其可靠性和完备性,表明当证书适当存储时,该算法能搜索和找到相关证书并形成证书链。与现有的自下至上的证书搜索算法相比,该算法更好地适应了SDSI名字证书的分布式存储特性。作为有目的的搜索算法, 它具备了自下至上算法所不具有的高效性、灵活性,更适合应用于海量证书分散存储的Internet。  相似文献   

14.
This paper explains the evolution of the concept of delegation since its first references in the context of distributed authorization to the actual use as a fundamental part of a privilege management architecture. The work reviews some of the earliest contributions that pointed out the relevance of delegation when dealing with distributed authorization, in particular we comment on PolicyMaker and KeyNote, and also on SDSI/SPKI. Then, we elaborate on Federation as a particular case of delegation, and remark the importance given to Federation by the industry. Finally, the paper discusses about Privilege Management Infrastructures, introducing a new mechanism to extend their functionality using advanced delegation services.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号