首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
提出了一种基于受控对象的分布式访问控制方法,将访问主体的访问权限直接与节点的资源对象相关联,由节点管理用户的权限,简化权限的管理。将对称密码体制与非对称密码体制应用于分布式访问控制中,根据设备对象的能力分别采用不同的加密策略,在保证控制强度的同时减小节点计算能耗。性能分析表明,该方案能够在节点低开销的基础上对用户进行有效的接入控制和权限限制,简化用户的权限管理,并有效减少用户DOS攻击和重放攻击对网络的威胁。  相似文献   

2.
为了实现物联网感知层的细粒度访问控制和用户的匿名数据访问,提出了一种基于用户属性的访问控制机制,并利用双线性映射给出了具体的算法实现.该方案中,用户以其属性证书为依据向传感器节点发起数据访问请求,传感器节点根据门限原则决定是否允许用户访问.该方案可以实现灵活的细粒度访问控制和匿名的数据访问,用户和传感器节点的信息交互次数达到了最少,节点运算量少,只需要进行一次公钥加密.与现有的传感器网络访问控制方案相比,该方案传感器节点开销较小,可扩展性良好,可以适应物联网感知层的访问控制需求.  相似文献   

3.
访问控制是Web系统中安全防范和保护的主要策略,传统的访问控制已不能满足日益增长的安全性需求。本文在web应用系统中,使用基于角色的访问控制(RBAC)模型,通过引入角色的概念,将用户映射为在一个组织中的某种角色,将访问权限授权给相应的角色,根据用户在组织内所处的角色进行访问授权与控制,从而提高了在web系统中权限分配和访问控制的灵活性与安全性。  相似文献   

4.
引入隐藏证书技术提出一种复合访问控制策略HCBC-CP,结合资源访问方与资源拥有方的用户、角色、权限间的映射关系,给出了相应的模型以及协议过程.利用复合访问策略形成的表达式对信息传递过程中的策略、敏感信息以及证书进行保护.模型协议过程表明该策略模型具有较高的安全保密性和效率可行性.  相似文献   

5.
一种基于博弈论的社交网络访问控制方法   总被引:2,自引:0,他引:2  
社交网络是互联网中一种新型的网络服务,旨在帮助人们实现网络化交友和信息交流。然而,社交网络上可能存在潜在的个人隐私信息泄露问题,并引起学术界的关注。通过建立社交网络访问控制机制,可避免隐私信息泄露而导致的不良事件的发生。文中提出了一种基于博弈论的访问控制方法,对于"非朋友"类型的访问用户,在定义用户信任和其计算方法的基础上,结合访问双方的支付矩阵进行博弈分析,计算出被访问用户的混合纳什均衡策略,给出了访问控制的决策条件,最后结合实例分析了访问控制方法的有效性。  相似文献   

6.
一种传感器网络访问控制机制   总被引:2,自引:0,他引:2  
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链的访问控制方式.为了增加用户数量、访问能力的可扩展性以及抵制用户捕获攻击,提出了基于Merkle哈希树的访问控制方式和用户访问能力撤销方式.分析、评估和比较的结果显示与现有的传感器网络访问控制方式相比,该方式的计算、存储和通信开销较小,能够抵制节点捕获、请求信息重放和DoS攻击.  相似文献   

7.
结合主动网络的机制和IntServ体系结构,提出了一种主动网络支持的基于代理-管理者的策略控制机制,可以简化中间节点策略控制复杂性,保证在一个管理域中的策略一致性,并且可以实现控制策略代理的动态部署、更新。在此基础上,提出了基于发送用户的策略控制方法。  相似文献   

8.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

9.
基于角色的安全工作流动态访问控制模型   总被引:3,自引:0,他引:3  
在RBAC96模型的RBAC0基础上,提出了基于角色的安全工作流动态访问控制模型,使用基于角色的静态授权和基于任务的动态控制相结合的方法,达到在工作流推进过程中对任务的执行权限和对各种数据资源的访问权限进行有效控制的目的,并且从安全目标、安全模型、系统结构与安全机制等几个方面描述并分析了基于角色的安全工作流动态访问控制模型.  相似文献   

10.
在介绍了基于策略的网络管理系统产生的背景以及基于策略的网络管理系统的基础上,给出了3种基于策略资源的访问控制算法,包括自主访问控制、强制访问控制及基于角色的访问控制,并对每种算法进行了分析和评价.  相似文献   

11.
客户端是企业网安全管理的薄弱环节,目前还没有简单有效的管理工具.基于先进的策略管理思想,构建一个包括用户终端在内的整体式安全管理系统.通过在局域网内统一部署客户端安全策略,较好地解决客户端安全管理的难题.文中简述客户端存在的安全问题、策略管理框架和研究现状,给出系统总体结构设计,重点探讨客户端安全策略和策略代理模块设计...  相似文献   

12.
提出一种按需网格授权模型,在安装了GLOBUS的环境中部署CAS,让CAS来完成宏观上的静态访问控制与授权。由用户编写"作业描述"表示对资源的需求,由访问控制与授权系统解析用户的权限需要,分配给用户适当的权限来完成本次的作业,从而实现按需的、动态的授权。该模型通过对每次作业所需权限的描述,为本次作业分配恰当的权限,减少多余权限授权带来的风险,可实现网格访问控制的最小权限原则。  相似文献   

13.
从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式。通过威胁、脆弱性和环境安全性估值的加权求和得到用户所访问客体所在设备的安全性估值,即为客体安全度。访问行为的主体安全度则取决于用户所用物理设备的安全性、用户对资源使用的合规性、用户的历史表现、第三方对用户的评价以及用户身份凭证级别。讨论了这5个因素估值的计算方法,并采用加权和求得主体安全度。最后,在实际应用中对该访问控制模型进行了实验验证。统计数据表明,与基于防火墙和入侵检测的访问控制系统相比,采用基于主客体安全性评估的访问控制系统的安全事件无论从总数还是严重性上都有明显下降。  相似文献   

14.
数据库安全技术探析   总被引:3,自引:1,他引:2  
该论文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对目前提高数据库安全的几个主要应用进行了阐述,最后指出了数据库安全存在的问题和将来研究的方向。  相似文献   

15.
现代企业中出现的越来越多的应用系统往往各自提供一套身份认证方式,这不仅增加了用户的负担,而且降低了系统安全性.企业内部另一重要的问题是管理员如何控制已验证身份的用户的访问请求.基于SAML的单点登录技术和基于XACML的访问控制技术可以很好地解决这两个问题.在对SAML和XACML规范进行了分析的基础上,提出了一个基于SAML和XACML的单点登录模型,分析了该应用模型的安全性,最后在微软.NET平台上予以实现.  相似文献   

16.
本文以无线安全网关为基础,分析了当前无线局域网所面临的用户访问控制问题.根据网络端口访问控制标准IEEE802.1x的用户认证协议,提出了无线用户访问控制方案.该方案采用双向认证协议EAP-TLS,设计了用户与网络之间的双向认证.最后,本文分析了在有效结合RADIUS认证服务器时,无线安全网关上的用户访问的端口控制.  相似文献   

17.
主动网络资源动态协商机制的研究   总被引:1,自引:0,他引:1  
从通信服务集和安全性这两个关键角度探讨了主动网络中采用资源动态协商机制的重要性。在此基础上建立了主动队列模型作为资源协商之地;同时设计了资源分配算法和资源价格凸函数,让用户直接参与资源协商,自主地共享节点资源。通过OPNET进行仿真实验,实验中设计了资源动态协商和非协商两种方案,从队列长度、包延迟等方面说明了前者的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号