首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。  相似文献   

2.
秦华  张书杰 《计算机工程与设计》2006,27(19):3628-3630,3640
利用基于策略的网络管理PBNM(policy based network management)的思想,提出了一种基于网络流数据分析和挖掘的方法来实现对网络安全状态的持续感知;在此基础上定义了一种访问控制策略描述语言,能够自动根据网络安全状态生成相应的控制策略规则,提供一种持续的网络安全控制能力.  相似文献   

3.
Web服务中基于XML的RBAC策略模型   总被引:7,自引:2,他引:5  
访问控制系统由于分布式网络的发展而日趋复杂,并且已经延伸到了多个领域,由于没有统一的描述语言,为各系统之间带来了互操作性问题。简要介绍了可扩展访问控制标记语言XACML的原理,针对Web服务中的访问控制问题,将XACML与基于角色的访问控制模型相结合,提出了一种基于角色的访问控制策略模型。策略模型适应网络分布式发展,提供了一种解决不同系统之间访问控制的互操作问题的方法。  相似文献   

4.
针对当前网络管理中存在的若干问题,基于策略的网络管理技术是较好的一种解决方案,能够有效降低网络管理的复杂度和费用,同时满足不断增长的网络管理的需求.在简要介绍了802.1x认证技术及基于策略的网管系统的基本概念、系统组成的基础上,将802.1x认证技术运用于基于策略的网络管理的访问控制策略中,着重讨论802.1x认证模块和策略模块的设计.将网络管理系统中的策略描述为基于条件-动作的模型,同时采用分布式管理,提高网络整体安全性.  相似文献   

5.
利用职称、学历及会员资格等条件划分主体属性,由此属性特点设置客体允许使用的限制条件,根据基于属性的ABAC访问控制模型思想,定义初步的访问控制策略;最后将主体、客体的信誉值进行比较,确定最后的访问控制策略。通过对整个的访问控制过程的合理性分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,是适用于P2P网络环境的安全访问控制策略。  相似文献   

6.
分析大规模接入汇聚路由器(ACR)一体化网管系统在授权用户访问中存在的管理问题,通过对简单网络管理协议(SNMPv3)体系中基于视图的访问控制模型以及基于策略的网络管理的研究,提出将基于策略的管理应用于SNMPv3框架的方法,使ACR网管系统能对接入用户的授权访问控制进行智能化的安全管理。  相似文献   

7.
汪应龙  胡金柱 《计算机应用》2008,28(7):1795-1797
自动信任协商(ATN)是指通过暴露信任凭证与访问控制策略进行匹配以达到建立信任关系的目的。在开放的分布式环境中,策略一致性管理便于网络用户发现资源,并及时了解访问资源所需具备的条件。当前,自动信任协商中的策略一致性管理由资源方进行维护,这不利于资源被发现,限制了资源的共享,浪费了资源方宝贵的计算资源。针对这些问题,提出了一种有效的策略一致性管理方法。该方法设立可信第三方,使用LDAP协议集中管理资源方的访问控制策略,使用通用语言XML对策略进行描述,可有效检测与避免策略更新、删除等所带来的策略不一致问题。  相似文献   

8.
目前Ponder2策略语言主要应用在网络QoS服务质量管理方面,而对于安全方面的研究较少。本文分析Ponder2描述义务策略的方法,结合访问控制策略自身的特点,提出一种具体的基于Ponder2语言的描述访问控制策略的方法。  相似文献   

9.
访问控制是重要的信息系统安全机制。在日趋复杂的应用中有效利用访问控制成为一个难题。该文提出了一种访问控制描述方法和服务域的概念。这种方法以服务域作为访问控制策略的组织单元,简化访问控制的管理和使用。  相似文献   

10.
作为信息保护有效手段之一的访问控制技术,可以保障信息仅能被合法用户访问,防止信息的泄露,势必成为在线社交网络中信息保护方法的重要组成部分。通过分析在线社交网络的特点,从访问控制模型与访问控制策略2个角度出发,对目前在线社交网络中的访问控制研究进行深入探讨,并对相关研究进行整理与分析。  相似文献   

11.
基于模型检测的工作流访问控制策略验证*   总被引:1,自引:0,他引:1  
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。  相似文献   

12.
沈海波  洪帆 《计算机科学》2007,34(5):107-110
资源的访问控制是开放、异构Web服务环境必须满足的重要安全需求之一。提出了基于策略的访问控制(PBAC)模型,比较了PBAC与基于角色的访问控制(RBAC),分析了PBAC对策略语言和策略管理架构的需求;基于扩展访问控制语言(XAC№)和基于属性的访问控制(舢五地)模型,提出了一种基于策略的访问控制方法。这种方法满足了Web服务对互操作性、管理灵活性和系统规模性的需求。最后,对语义策略语言进行了展望。  相似文献   

13.
为了增强服务集成总线的中介能力,提高面向服务架构的服务质量,保证分布式系统的安全性,对可扩展访问控制标记语言进行了研究及拓展,使其不仅可以描述访问控制策略,也可以应用到路由选择策略,进而设计了SIB中的基于属性的策略服务,着重考虑访问控制策略和路由选择策略,使SIB具有智能路由能力和访问控制能力.在此基础上,为处理大规模策略存储的情况,提出了一套改进的策略库模型,提高策略判定效率.  相似文献   

14.
用基于RBAC的方法集成遗产系统的访问控制策略   总被引:1,自引:0,他引:1  
李寒  郭禾  王宇新  陆国际  杨元生 《计算机科学》2011,38(7):126-129,138
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RRAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能够在任务树和策略转换规则的基础上使用统一的形式重组访问控制策略。此外,该方法给出了一组用于实现后续授权操作的管理规则。案例分析表明,提出的方法是可行的,能够有效地集成遗产系统的访问控制策略,并将RRAC引入遗产系统的访问控制。  相似文献   

15.
基于IPSec的VPN模型采用传输加密报文的形式,实现了企业重要数据的安全共享。网络复杂性的增加以及一些高端的网络应用需求已迫使对VPN的模型做优化改造,引入策略管理和策略授权协议,设计基于策略服务协议的隧道模式的VPN安全网关模型,成功实现了高端网络对访问控制与审计、动态IP技术以及WLAN的需求,提高网络安全管理的效率。  相似文献   

16.
提出了一种用于Web服务的访问控制模型,这种模型和Web服务相结合,能够实现Web服务下安全访问控制权限的动态改变,改善目前静态访问控制问题。新的模型提供的视图策略语言VPL用于描述Web服务的访问控制策略。给出了新的安全模型和Web服务集成的结构,用于执行Web服务访问控制策略。  相似文献   

17.
在前人研究的基础上,提出一种适合于Ad Hoc网络的新的广播机制,即基于属性的广播加密认证机制。在该机制中,设计一个与广播节点属性相关的访问控制策略,基于此策略对所要广播的信息进行加密,使得只有属性集符合访问控制策略的节点才能解密获得明文。同时采用基于身份的签名方案实现对广播节点的认证。  相似文献   

18.
姚前  陈舜  谢立 《计算机科学》2005,32(6):206-209
CORBA中间件的安全管理是一个烦琐而重要的工作。本文针对CORBA安全服务规范在安全管理方面的不足,介绍了一种新的访问控制管理语言,即视图策略语言(VPL),并用一个具体实例说明了VPL如何对访问控制策略进行静态和动态管理,体现了VPL在策略管理方面带来的好处。  相似文献   

19.
一种Peer-to-Peer环境下的分布式访问控制模型   总被引:4,自引:0,他引:4  
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。引对P2P刷络应用环境特点,提出了一种分市式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分市式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。  相似文献   

20.
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实现方式;最后,给出了研究结论并对后续研究工作进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号