首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 69 毫秒
1.
多域环境下安全互操作研究进展   总被引:1,自引:1,他引:1  
多域安全互操作是通过认证机制、访问控制机制和审计机制来实现多个分布、异构、自治区域间安全的资源共享和信息交互的过程.系统介绍了这一新型研究领域的理论基础和应用现状,从解决访问控制安全和域间策略冲突的角度,对域间角色转换技术、基于信任管理、基于PKI和基于时间限制等方向的多项研究成果和关键技术进行分析和点评,重点探讨了多域环境下各自治域间策略集成算法的建模和实现,最后针对目前研究工作中存在的问题,对该领域未来的发展方向和趋势做出展望.  相似文献   

2.
已有的RBAC多域互操作模型没有考虑互操作域不对等的操作需求和安全需求,不能很好地适用于多层应用中各层之间交互操作的场合。该文提出了适合多层应用交互特点的单向角色映射RBAC互操作模型,通过构造不同层次的互操作有向图,分析了单向映射模型的安全特性。该模型提供了更简单的多域互操作安全分析方法,能为多层应用各层互操作提供更可靠的安全保证。  相似文献   

3.
目前各个数据中心将遥感数据存储在不同云平台上,开放与互操作性是云计算的基础,为了构建协作共享、安全可信的互操作服务平台,本文构建了异构云环境互操作的可信系统架构,一方面解决不同环境之间的互操作服务问题,另一方面解决系统中存在的可信问题。据此,在介绍面向遥感数据资源存储和互操作的异构云环境的总体架构的基础上,探讨该平台下互操作的组成、服务流程等,并介绍遥感数据可信模型及资源的访问控制模型,以及其实现方法。最后,在示范验证平台中的应用实例表明该途径是切实可行的。  相似文献   

4.
随着Internet的高速发展,安全互访问问题已经成为影响网络应用的重要因素.基于Web服务安全令牌服务模型,本文提出了一种跨异构安全域的服务访问模型,并重点阐述了原型实现的体系结构和服务运行架构.随后,讨论了实现跨域安全令牌服务过程中的两个关键技术,包括WS-Trust扩展实现的安全令牌定位机制以及通过定义令牌接入接口实现不同认证中心交互的抽象.最后,在网格互操作实验环境中,说明了该系统的易用性和可扩展性.  相似文献   

5.
一种基于可信等级的安全互操作模型   总被引:1,自引:0,他引:1  
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定了域间安全互操作方法。分析表明该模型既保证了用户的可信接入,又能有效地控制因平台环境而引起的安全风险问题。  相似文献   

6.
一种基于风险的多域互操作动态访问控制模型   总被引:2,自引:1,他引:1  
随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作. 多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程中的安全.通过将风险概念引入访问控制中,提出一种基于风险的多域动态访问控制模型.在本模型中,主体所具有的某项安全策略的风险等级由自治域间的互操作历史记录、客体的安全等级以及访问事件的安全系数得出,通过对高风险等级的安全策略进行调整以达到对系统风险的实时控制.理论分析表明这种方法可有效保证访问控制的灵活性和多自治域环境的安全性.  相似文献   

7.
针对多域环境下资源共享时所面临的信任危机,提出一种基于信任级的自适应安全互操作模型.通过对未知事件的自适应检测,提高了系统对各种异常和突发情况的容忍能力;通过对用户信任级的调节和监控,实现了各域间资源的安全共享,较好地预防了可能发生的恶意攻击和潜在安全威胁.  相似文献   

8.
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。  相似文献   

9.
一种跨安全域安全交换平台的实现   总被引:1,自引:1,他引:0  
本文在分析和研究当前安全数据交换的研究现状和发展方向的基础上,重点分析了安全数据交换面临的主要问题,并针对这些问题创新性提出了相应的技术对策和解决方法,并以此为基础,提出一种跨安全域安全交换平台的实现方法。  相似文献   

10.
针对传统跨域授权管理模型角色设置方法单一,以及有可能出现隐蔽提升、职责分离冲突等问题,提出一种基于双层角色结构的跨域授权管理模型。通过在管理域内设置双层角色,使得角色的设置与管理更加符合现实需求;采用单向角色映射的方式杜绝映射环路;引入属性、条件等动态因素,实现了权限的动态调整。采用动态描述逻辑刻画了模型中的概念、关系及管理动作。对模型的安全性分析表明,该模型满足自治性和安全性原则。  相似文献   

11.
多层次网络安全强审计模型BrosaAudit   总被引:1,自引:0,他引:1       下载免费PDF全文
杨超峰  刘庆云  刘利军 《计算机工程》2006,32(10):159-160,163
提出了多层次网络安全强审计模型BrosaAudit,并根据该模型设计并实现了相应的ACT-NetAudit系统。和现有的网络安全审计系统相比,BrosaAudit模型及审计系统能够从不同的层次对网络安全状况进行更全面的审计,为发现和追踪安全事件提供了更强有力的支持,有很强的实用性。  相似文献   

12.
网格安全互操作及其应用研究   总被引:2,自引:0,他引:2  
网格计算为地理分布资源的聚合以及大规模计算问题的解决提供了技术途径,国内外大型网格项目都是基于某种网格平台构建,通过这些平台管理着本领域的资源/服务,为了聚合不同网格平台管理的资源/服务,需要实现异构网格平台的互操作.由于不同网格平台的安全机制不同,安全互操作是网格互操作中需要解决的一个关键问题.通过分析,当前网格平台通常具有网格全局用户身份以及虚拟组织层次结构的公共特征,基于网格平台的主体类型研究网格平台互操作映射策略,并提出一种通用的安全互操作流程.CGSP和GOS是国内两大知名的网格中间件,分别管理了大量的教育和科技资源,以CGSP和GOS的安全互操作为例,阐述了安全互操作策略映射机制及安全互操作流程的具体实现,并分析了网格平台间的授权及其一致性、映射策略的灵活性以及互操作流程的安全性.最后,对CGSP和GOS的安全互操作的性能进行了测试分析.  相似文献   

13.
随着近几年网络电子商务活动的迅速发展,网络安全问题越来越引起人们的重视。而网络黑客的攻击动机和攻击方式也发生了巨大的变化。以往单纯的网络安全模型已经不能概括网络安全形势的最新变化。本文在改进网络安全模型的基础上,提出了双通道网络安全模型。并对双通道安全模型在网上证券交易中的应用进行了举例说明。  相似文献   

14.
网络的发展及网络规模的快速扩大,对网络安全管理带来了极大的挑战,其中人工智能已成为信息化的发展趋势。主要研究了网络安全检测模型行,在总结DoS/DDoS基本技术的基础上,对现有网络安全模型进行分析,据此完成了改进的网络安全模型的构建。对网络攻击行为应用支持向量机完成分类,同时采用了基于多个核函数的混合策略的算法,数据包通过改进的网络安全模型即可完成训练和测试。通过测试,结果表明提出的方法比传统软硬件相结合的网络防御系统更能满足网络的攻防需求,具有较高的实际应用价值,可以为网络安全检测模型的完善提供参考。  相似文献   

15.
本文主要阐述了网络安全的定义及危害网络安全所表现的内容。论述了威胁网络安全的因素及怎样保障个人计算机的网络安全及煎要做的防范措施。  相似文献   

16.
本文主要研究了互联网网络安全监控与维护技术,从网络安全的内容除非,根据网络安全监控的原理,设计了网络安全体系,并详细地利用防火墙和网络入侵检测技术,建立联合的网络安全监控维护体系,完成网络内部与Internet之间的交互安全监控。  相似文献   

17.
计算机网络安全技术   总被引:32,自引:0,他引:32  
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter-  相似文献   

18.
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。  相似文献   

19.
本文概述了近年计算机网络安全的现状,并分析了计算机网络面临的一些安全问题,最后对计算机网络安全的应对策略进行了探讨。  相似文献   

20.
网络安全管理技术研究   总被引:10,自引:0,他引:10  
针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上.网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全.首先总结比较了现有的网络安全管理实现体系结构.然后,回顾了在网络安全管理中占重要地位的安全策略研究的进展,介绍了信息集成、智能分析引擎、协同及通信规范这3种网络安全管理的关键实现技术.最后,分析了网络安全管理当前的不足以及未来的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号