首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
IKE协议是IPsec协议簇的重要组成部分,用来动态地建立和维护安全关联SA,是IPsec VPN安全传输的先决条件和保证.文章在研究现有IKE协议的基础上,将公钥基础设施PKI体系引入其中,提出将ECC技术、X 509数字证书、访问控制技术同IKE协议相结合,设计了一个基于PKI身份认证和访问控制的增强型IKE协议,从而提高了IPsec VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全.最后给出了基于最新Linux2.6内核的实现方案,并对由此构建的IPsec VPN安全网关原型系统的工作过程作了说明.  相似文献   

2.
根据TLS握手协议的工作流程,分析椭圆曲线密码体制ECC对TLS协议所做的算法扩展.设计实现ECDSA数字签名和ECDH密钥交换算法的扩展,并对基于TLS握手协议的X.509证书作ECDSA算法扩展研究.  相似文献   

3.
针对分布式环境下各自主域访问控制模型的异构性以及跨域访问中域自治与协作问题,提出了一种基于策略的跨自主域访问控制模型.该模型通过自主域间访问主体的不同粒度映射机制,支持域间的安全互操作;通过安全控制器并结合基于XACML的访问控制策略,实现了域间用户权限的逻辑整合.各域的相关权限信息封装在域内,既保持原有的独立性又实现了域间的协作,同时屏蔽了域间主体差异,解决了不同域系统互不认知和异构访问控制模型映射问题.  相似文献   

4.
在网格环境下,如何解决跨管理域的访问控制问题是实现资源共享和协同工作的关键。文中在基于角色的访问控制机制下,提出了一种基于协商的跨域访问控制模型并对其进行了形式化描述。各个域通过共同协商来定义、分配虚拟角色,用户以虚拟角色来实现虚拟组织内的跨域访问。此外,模型以访问控制策略的形式引入了计算对上下文信息的约束,从而能够支持上下文敏感的访问控制。  相似文献   

5.
刘智敏  顾韵华 《信息技术》2012,(4):152-155,158
针对网络环境下多自治域之间互操作安全需求,提出了一个基于角色和映射规则的跨域使用控制模型CD_UCON(Cross-Domain UCON)。该模型结合了基于角色的访问控制(RBAC)模型的权限机制和使用控制模型(UCON)的框架。为实现属性易变性和访问控制连续性,CD_UCON对UCON模型中的属性和授权规则进行扩展;通过映射规则实现跨域交互。以CD_UCON模型在物资采购管理系统中的应用分析说明了该模型的可行性。  相似文献   

6.
随着信息化的深入发展,林业工程相关的资源信息日益完善,数据资源存储在各自离散区域,逻辑相互隔离、访问控制策略各异,难以完成开放语境下的林业数字化资源的跨域访问控制需求,成为解决跨域访问控制策略难以制定的问题。本文提出一种基于信任度的林业资源跨域访问控制模型设计,给出使用控制中的主体、客体元素,提出访问控制域的概念,并将信任度引入访问控制策略中,提出MAC、DAC及RBAC转化的信任度算法设计,给出有代表的MAC、DAC及RBAC中访问控制域中相应的信任度评估算法,最终给出跨域访问林业资源的管理策略,为林业资源充分共享提供思路借鉴。  相似文献   

7.
PKI的根CA证书的有效性和完整性是整个系统的基石,为了保证其有效性和完整性,根CA证书必须与其他证书一样,定期进行更新。根CA证书的有效期一般为10至15年,今后的2至3年时间将是根CA证书更新的第一个高峰。论文提出一种高效的证书更新的实现方法,基于X509v3证书扩展属性及LDAPv3目录服务器实现根证书的更新及验证,解决了现行方法中依靠系统更新以及用户误信假根证书的问题。  相似文献   

8.
随着人类社会科技的发展与战争形态的演变,未来的冲突本质上是多领域的对抗,跨域融合成为研究未来战争制胜机理的重要课题.文中阐述了跨域融合相关研究的国内外发展现状,探讨了跨域融合基本概念的认识与理解,研究了跨域融合的关键机理,提出了跨域融合运用流程和运用模式,明确了跨域融合的协同运用机制,对跨域协同、多域作战、全域作战等理...  相似文献   

9.
本文介绍了一种跨域数据交换网络信任服务体系总体设计方案,并分析了技术实现问题。该方案基于打通跨域数据的壁垒,真正形成跨域数据的深度融合,建立跨域数据的交换平台,形成跨域数据交换网络信任服务体系总体考虑,分析了方案建设需求,提出了系统功能,进行了总体功能设计,分析了系统架构关系,提出了技术实现途径。  相似文献   

10.
数字证书的研究与实现   总被引:2,自引:0,他引:2  
徐勇  袁丁 《通信技术》2009,42(1):271-273
在PKI系统中,都会涉及到数字证书的知识,本文从非数字证书格式出发,与数字证书格式进行了详细的比对。在深刻分析了X.509数字证书格式的基础上,介绍了制作数字证书的具体方法,并对基于OpenSSL的制作方法进行了详细的阐述和具体的实现,弥补了以往证书创建过程的不明确性。对未来证书系统的推进和实施有较强的现实意义。  相似文献   

11.
为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考虑到数据量很大时ABE的效率较低,因此,云存储中海量敏感数据的机密性用对称密码体制实现,ABE仅用于保护数据量较小的对称密钥。实验分析表明,该方案不仅能保证用户数据和隐私的机密性,而且性能优于其他同类系统。  相似文献   

12.
随着云计算技术的普遍应用,云环境下云资源的安全性问题也受到了信息安全技术领域研究人员的普遍关注.传统的访问控制方法不能适应云计算环境下的数据存储和处理的安全需要,属性加密访问控制方法在云计算环境下的应用,可以有效的保证云环境下数据的安全性.本文对云安全进行了简单的分析,对基于属性的访问控制方法进行了研究,结合云计算环境数据处理的实际情况,提出了基于属性加密访问控制方法在云计算环境下应用的方案,并进行了研究.  相似文献   

13.
随着信息技术的迅速发展,因特网进入社会生活的各个领域,在网络环境下信息安全的问题日益突出。文章介绍了基于X.509证书的身份认证协议方案,分别阐述了单向身份认证、双向身份认证和三向身份认证,对其安全性做了分析,并对其广泛应用做了一点启示。  相似文献   

14.
近年来,随着MPLS VPN技术的成熟,其应用越来越广泛,目前大部分的MPLS VPN技术主要应用在一个AS域内,随着MPLS VPN在同一个AS域内的广泛应用,跨域间的MPLS VPN通信需求逐渐增加,本文将通过某一跨域MPLS VPN客户的实施案例来进行研究,并提出一个可通用的跨域间的MPLS VPN实施方案。  相似文献   

15.
X.509 V3证书格式及语义   总被引:2,自引:0,他引:2  
随着电子商务的广泛应用,公开密钥基础设施(PKI)建设和公开密钥密码学成为研究的热点,描述了公钥证书系统中,X.509V3版证书的结构及其语义,特别是对证书的扩展域的各个字段作了重点的分析,最后还对其它分钥证书结构作了简单的介绍。  相似文献   

16.
Due to the lack of effective data source authentication mechanism and the limited matching fields in software defined networking (SDN),an SDN security control and forwarding method based on identity attribute was proposed.Attribute identification and attribute signature were generated by device attributes and encapsulated in the group header.When the data flow left the network,the data was verified by the forwarding device to ensure the validity of the data flow.At the same time,attribute identification was defined as a match field of flow by the framework,and the network forwarding behavior was defined based on attributeidentification.A fine-grained access control was implemented by the proposed mechanism and attribute-based signature.The proposed mechanism and attribute-based signature implemented a fine-grained access control.Experimental results demonstrate that the method can effectively implement fine-grained forwarding and flow authentication,and the forwarding granularity is higher than that of similar schemes.  相似文献   

17.
In order to guarantee the users’ privacy in the process of making friends in the mobile social networks,a new scheme of proxy re-encryption privacy protection in the cross-domain environment was introduced.The scheme employed the cross-domain multi-authority to sharing secret keys,so as to realize the access and shave of the cross-domain users data.And the secret keys of users’ attributes were re-encrypted,based on the technology of the proxy re-encryption and attribute encryption,to achieve the friends matching under the conditions of extending the access policy.Meanwhile,in purpose of enhancing the privacy of users’ data,the technology which contained the separation of users’ privacy ciphertext and secret keys was adopted.Based on that,problems in the existing system such as user data’s inability to be shared cross-cloud,less matching during the process of making friends and users’ inability to make friends when offline had been addressed.Security and experimental analysis show that this scheme can achieve chosen plaintext attack (CPA) security,ensure the privacy of friend discovery,and that is more effective than existing solutions.  相似文献   

18.
针对基于密文策略的属性加密(CP-ABE)在低时延需求较高的雾计算环境中,存在加解密开销大、属性更新效率低的问题,提出了一种雾计算中细粒度属性更新的外包计算访问控制方案,使用模加法一致性秘密(密钥)分享技术构建访问控制树,将加解密计算操作外包给雾节点,降低用户加解密开销;结合重加密机制,在雾节点建立组密钥二叉树对密文进...  相似文献   

19.
针对生源多样化以及学生多元化发展需求,研究学习者视角下1+X技能证书的对促进学生全面发展的必然性分析,提出了学习者视角下1+X证书对提升人才培养质量、促进个性化发展、深化专业技能培养与全面育人的融合以及增强学习者自身价值认同的创新价值,提出采用大数据平台调研、工匠精神引领、系统化设计“岗课赛证”融通课程等措施保障学习者视角下1+X证书实施策略的有效性、引领性和精准性。  相似文献   

20.
基于PKI的图书管理系统研究   总被引:1,自引:1,他引:0  
段述明  张文金 《通信技术》2008,41(5):121-124
随着信息技术的发展和图书数字化的大力推进,对图书馆的图书管理提出了很高的要求,要求有能安全管理图书的图书管理系统,特别是对图书借阅权限、图书资料下载权限、访问权限、图书预定权限等等.文中分析PKI的体系结构和图书馆数字化的发展特点,提出了切实可行的基于PKI的图书管理系统的安全设计和实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号