共查询到20条相似文献,搜索用时 312 毫秒
1.
针对网格环境下的访问控制技术需要解决与陌生实体建立动态信任关系等问题,提出了一种基于信任度的动态访问控制(TBDAC)模型.TBDAC模型综合了信任管理和RBAC模型的优势,首先通过自动信任协商为用户分配普通角色,从而有机结合了认证和访问控制.TBDAC模型将普通角色派生系列临时角色,为临时角色分配带有信任阈值的权限集,通过实时计算出的用户信任值激活临时角色,实现了细粒度和动态授权.TBDAC模型已投入测试,运行正常. 相似文献
2.
《金陵科技学院学报》2019,(4)
传统访问控制中角色设置单一,使得系统适应性差、细粒度访问控制不足等。针对此问提出了一种基于信任度与属性的权限访问控制模型。模型改进了传统的用户-角色-权限分配策略,引入信任约束条件来控制用户-角色分配,针对用户的恶意攻击和访问进行控制和过滤;引入属性对角色的有效权限分配实行进一步的约束。实例分析表明,基于信任度和属性的RBAC混合扩展访问控制模型不仅保留了RBAC授权访问的优势,还支持灵活、动态、细粒度的访问控制,可有效减少管理复杂度,为访问控制提供了一种新的解决方案。 相似文献
3.
为了实现水稻品种审定业务流程网络化,设计了基于Web的水稻品种审定系统.采用基于组件的三层拓扑结构模式和Struts框架,利用工作流技术思想和统一建模语言(UML)构建系统模型.模型通过用户输入的登录信息与后台数据库中的姓名和身份证信息比对来解决身份认证等问题,并运用改进的角色权限分配原则、加密类MD5code、代码访问信任策略设计系统的安全机制. 相似文献
4.
本文设计了一种水稻品种审定系统,首次实现了水稻品种审定业务流程网络化和无纸化。采用基于组件的三层拓扑结构模式和Struts框架构建,利用工作流技术思想和UML方法构建了系统的模型,采用了用户输入的登录信息与后台数据库中的姓名和身份证信息比对来解决身份认证等问题,并实现了基于JMS的邮件群发功能,运用基于角色的权限分配原则、表单验证机制、加密类MD5code和代码访问信任策略设计了系统的安全机制。 相似文献
5.
利用策略路由(PBR)技术实现选择转发路径可有效地解决多出口负载均衡问题,通过在边界路由器上构造访问控制列表和策略路由来分配流量并进行地址转换,提高了内部局域网用户访问Internet和公网用户访问内网的速度,在合理利用网络资源的同时增强了内部网络的安全性。 相似文献
6.
针对独立于Internet网络的企业电子业务处理系统普遍采用的静态的“用户名 密码”的二元身份认证方法抗攻击能力弱的问题,并从方便、可靠,尽可能降低成本的设计思想出发,设计并实现了基于三重认证技术的系统身份认证方法:利用IP认证方法防止非法客户端的访问;利用服务器用户认证方法防止非法角色的访问;通过随机码认证和操作员号/密码认证,防止利用程序对用户密码的分析破解。在混合结构电子联行系统中的应用结果表明,该方法简单有效,实现了设计要求。本研究可为其他基于B/S结构的系统提供参考。 相似文献
7.
8.
徐勤军 《湖南农业大学学报(自然科学版)》2008,(4)
网络安全审计系统对网络进行监控,发现有违安全的网络事件。阐述网络安全审计系统的实现方法以及当前存在的一些审计系统模型,并分析其存在的缺陷。在此基础上,提出一种基于IPSec隧道的网络安全审计系统模型,该系统能够实时的对非法用户进行阻塞,有效地实现审计日志的真实性。该系统还可以提供身份认证、访问控制、流量限制等功能,以实现网络性能的稳定。 相似文献
9.
10.
身份认证的理论与技术 总被引:6,自引:0,他引:6
身份认证是实现网络安全的重要机制之一.在安全的网络通信中,涉及的通信各方必须通过某种形式的身份验证机制来证明他们的身份,然后才能实现对于不同用户的访问控制和记录.身份认证是其它安全服务的基础,因此认证系统本身的安全性就尤为重要.本文对目前广泛使用的认证技术进行介绍,对其安全性进行了详细分析,指出了各自的安全隐患,并预测了其发展趋势. 相似文献
11.
李清平 《湖南农业大学学报(自然科学版)》2011,(1):133-137
动态访问控制列表可以根据用户认证过程来创建特定的、临时的访问控制列表,是对传统访问控制列表的一种功能增强,能提供更好的安全性。基于一个企业网络,设计模拟拓扑图,给出路由器、服务器等的接口设置、IP地址分配以及配置命令,对使用动态访问控制列表前后的结果进行测试和对比分析,并在实际的网络设备上进行了实验验证。 相似文献
12.
余芝轩 《郑州牧业工程高等专科学校学报》2013,33(1)
当前的信息化对网络与信息安全有了更高的要求.本文提出了构建网络安全基础架构,实施网络安全策略,包括防火墙、数据加密、虚拟专用网、认证,新的动态网络安全模型papdrr等,使其具备侦测和阻止破坏性软件攻击和入侵者访问的能力,确保用户和主机访问控制的安全. 相似文献
13.
熊军 《湖南农业大学学报(自然科学版)》2008,(3)
在分析现有访问控制策略研究的基础上,基于模糊负反馈算法,创建一个安全策略可演化的访问控制系统.通过对角色、权限以及安全策略的模糊化处理及分析,给出安全策略的描述方法,定义安全偏序关系,并在此基础上给出安全策略调整的方法,探讨算法调整时机.对用户的访问权限进行判断,在此基础上引入控制论的负反馈原理,对安全策略进行求精、演化,并通过实验初步验证算法的效果. 相似文献
14.
15.
潘春华 《农业图书情报学刊》2007,19(8):10-12,15
提出了一种基于登录代理的统一认证方法。基本原理是在图书馆门户中来管理用户访问应用系统时的会话,在应用系统环境中增加一个登录代理模块,从而实现统一身份认证。本文还对跨平台跨域的统一身份认证的可行性及安全性进行了分析。 相似文献
16.
17.
无线局域网中SSL VPN网关的设计与实现 总被引:1,自引:0,他引:1
针对通过无线局域网(WLAN)传输重要信息的安全性问题,在深入研究了各种VPN解决方案和基于ECC椭圆曲线密码体制的公钥算法的基础上,提出了一个完整的SSL VPN体系结构,包括用户身份认证、密钥管理、访问控制等模块,并实现了一部分功能模块。采用PKI和OpenSSL来实现一个SSL网关,能够较好地提高SSL VPN的效率。 相似文献
18.
杨红 《农业图书情报学刊》2011,23(3):92-94
访问控制技术是确保信息系统安全的一种重要技术。介绍了访问控制技术的一般原理,阐述了传统的访问控制模型、当前比较流行的基于角色的访问控制模型和基于任务的访问控制模型;另外还介绍了目前人们研究的其他几种访问控制模型;最后,指出访问控制技术的发展趋势。 相似文献
19.
现有信任模型对节点行为的突然改变不能做出迅速地反应,动态性适应能力支持不足。引入反馈控制机制,提出了一种P2P网络环境下的全局信任模型,并给出模型的分布式实现策略,该模型排除了P2P网络中很难确定的高信任节点集合,并通过对反馈信息的有效聚合增强信任系统的动态适应能力,有效地遏制恶意节点的动态摇摆行为,提高了P2P网络中共享文件的下载成功率,仿真结果显示,在有50%的动态摇摆恶意节点的P2P文件共享网络环境下,真实文件下载的平均成功率是用于比较现有模型的1.5倍。 相似文献
20.
信息化时代的财务工作应该通过信息技术来整合资源,通过采集分析各类相关信息,对企业经营状况做出合理分析,为企业的策略形成提供意见及建议。本文所阐述的财务信息报送平台模型便是基于这一思想建立的,可以为企业决策提供直接依据,实现了企业内部各单位财务报表的统一报送、自动汇总、定制查询、数据分析、报表统一分类归档等功能,并在用户身份验证、权限控制等系统安全方面也做了相关设计。该系统模型采用三层架构体系,以支持大吞吐量的查询;通过使用Java技术以支持逻辑的封装和分布式运算;采用先进的连接池技术,加快数据库访问速度,支持多用户同时访问;采用引擎化核心组件设计;采用多维数据描述。 相似文献