共查询到20条相似文献,搜索用时 69 毫秒
1.
多域环境下安全互操作研究进展 总被引:1,自引:1,他引:1
多域安全互操作是通过认证机制、访问控制机制和审计机制来实现多个分布、异构、自治区域间安全的资源共享和信息交互的过程.系统介绍了这一新型研究领域的理论基础和应用现状,从解决访问控制安全和域间策略冲突的角度,对域间角色转换技术、基于信任管理、基于PKI和基于时间限制等方向的多项研究成果和关键技术进行分析和点评,重点探讨了多域环境下各自治域间策略集成算法的建模和实现,最后针对目前研究工作中存在的问题,对该领域未来的发展方向和趋势做出展望. 相似文献
2.
已有的RBAC多域互操作模型没有考虑互操作域不对等的操作需求和安全需求,不能很好地适用于多层应用中各层之间交互操作的场合。该文提出了适合多层应用交互特点的单向角色映射RBAC互操作模型,通过构造不同层次的互操作有向图,分析了单向映射模型的安全特性。该模型提供了更简单的多域互操作安全分析方法,能为多层应用各层互操作提供更可靠的安全保证。 相似文献
3.
目前各个数据中心将遥感数据存储在不同云平台上,开放与互操作性是云计算的基础,为了构建协作共享、安全可信的互操作服务平台,本文构建了异构云环境互操作的可信系统架构,一方面解决不同环境之间的互操作服务问题,另一方面解决系统中存在的可信问题。据此,在介绍面向遥感数据资源存储和互操作的异构云环境的总体架构的基础上,探讨该平台下互操作的组成、服务流程等,并介绍遥感数据可信模型及资源的访问控制模型,以及其实现方法。最后,在示范验证平台中的应用实例表明该途径是切实可行的。 相似文献
4.
随着Internet的高速发展,安全互访问问题已经成为影响网络应用的重要因素.基于Web服务安全令牌服务模型,本文提出了一种跨异构安全域的服务访问模型,并重点阐述了原型实现的体系结构和服务运行架构.随后,讨论了实现跨域安全令牌服务过程中的两个关键技术,包括WS-Trust扩展实现的安全令牌定位机制以及通过定义令牌接入接口实现不同认证中心交互的抽象.最后,在网格互操作实验环境中,说明了该系统的易用性和可扩展性. 相似文献
5.
6.
一种基于风险的多域互操作动态访问控制模型 总被引:2,自引:1,他引:1
随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作. 多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程中的安全.通过将风险概念引入访问控制中,提出一种基于风险的多域动态访问控制模型.在本模型中,主体所具有的某项安全策略的风险等级由自治域间的互操作历史记录、客体的安全等级以及访问事件的安全系数得出,通过对高风险等级的安全策略进行调整以达到对系统风险的实时控制.理论分析表明这种方法可有效保证访问控制的灵活性和多自治域环境的安全性. 相似文献
7.
针对多域环境下资源共享时所面临的信任危机,提出一种基于信任级的自适应安全互操作模型.通过对未知事件的自适应检测,提高了系统对各种异常和突发情况的容忍能力;通过对用户信任级的调节和监控,实现了各域间资源的安全共享,较好地预防了可能发生的恶意攻击和潜在安全威胁. 相似文献
8.
9.
10.
11.
12.
网格安全互操作及其应用研究 总被引:2,自引:0,他引:2
网格计算为地理分布资源的聚合以及大规模计算问题的解决提供了技术途径,国内外大型网格项目都是基于某种网格平台构建,通过这些平台管理着本领域的资源/服务,为了聚合不同网格平台管理的资源/服务,需要实现异构网格平台的互操作.由于不同网格平台的安全机制不同,安全互操作是网格互操作中需要解决的一个关键问题.通过分析,当前网格平台通常具有网格全局用户身份以及虚拟组织层次结构的公共特征,基于网格平台的主体类型研究网格平台互操作映射策略,并提出一种通用的安全互操作流程.CGSP和GOS是国内两大知名的网格中间件,分别管理了大量的教育和科技资源,以CGSP和GOS的安全互操作为例,阐述了安全互操作策略映射机制及安全互操作流程的具体实现,并分析了网格平台间的授权及其一致性、映射策略的灵活性以及互操作流程的安全性.最后,对CGSP和GOS的安全互操作的性能进行了测试分析. 相似文献
13.
随着近几年网络电子商务活动的迅速发展,网络安全问题越来越引起人们的重视。而网络黑客的攻击动机和攻击方式也发生了巨大的变化。以往单纯的网络安全模型已经不能概括网络安全形势的最新变化。本文在改进网络安全模型的基础上,提出了双通道网络安全模型。并对双通道安全模型在网上证券交易中的应用进行了举例说明。 相似文献
14.
网络的发展及网络规模的快速扩大,对网络安全管理带来了极大的挑战,其中人工智能已成为信息化的发展趋势。主要研究了网络安全检测模型行,在总结DoS/DDoS基本技术的基础上,对现有网络安全模型进行分析,据此完成了改进的网络安全模型的构建。对网络攻击行为应用支持向量机完成分类,同时采用了基于多个核函数的混合策略的算法,数据包通过改进的网络安全模型即可完成训练和测试。通过测试,结果表明提出的方法比传统软硬件相结合的网络防御系统更能满足网络的攻防需求,具有较高的实际应用价值,可以为网络安全检测模型的完善提供参考。 相似文献
15.
16.
夏卿 《计算机光盘软件与应用》2011,(20)
本文主要研究了互联网网络安全监控与维护技术,从网络安全的内容除非,根据网络安全监控的原理,设计了网络安全体系,并详细地利用防火墙和网络入侵检测技术,建立联合的网络安全监控维护体系,完成网络内部与Internet之间的交互安全监控。 相似文献
17.
18.
符华力 《计算机光盘软件与应用》2012,(3):86+85
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。 相似文献
19.