首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Chase提出multi-authority attribute based encryption方案的安全性完全受限于Center Authority(CA)的可信性,为解除该限制,本文提出基于密文策略多机构属性基加密方案,通过结合密文策略思想去除了CA.通过引入树形访问策略及Shamir秘钥安全共享技术,实现了共享信息细粒度灵活访问控制并支持系统属性的有效撤销.安全性分析表明了本方案在标准模型下是适应性选择明文安全(CPA)的.  相似文献   

2.
分析了CP-ABE算法应用问题,提出一种新机制TBCCSAC(trustee-based CP-ABE cloud storageaccess control),通过使用可信第三方管理用户属性证书,动态生成资源访问密钥SK,引入访问控制令牌机制,有效地解决了云存储中用户属性知识管理维护量大、密钥分发与管理负担重,以及写权限鉴别缺失等问题.对TB-CCSAC进行的安全性分析表明,该机制的设计达到了安全性目标;仿真实验结果表明,与CCSAC(使用CP-ABE算法实现云存储访问控制)相比,TBCCSAC需要更少的存储空间.  相似文献   

3.
针对全程一致访问控制中的策略管理需求,制定了策略管理框架,基于面向对象的方法构建了系统信息库,根据对象间的关系实现了策略的统一描述和翻译.该方法能够将各访问控制节点联合成为统一的整体,有效地解决系统中策略统一管理和统一描述的问题.与现有的策略描述方法相比,其能够描述并处理不同访问控制节点之间的关系,更加适用于异构访问控制节点间的统一策略管理.  相似文献   

4.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

5.
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性.  相似文献   

6.
业务流程访问控制机制是组合Web服务应用中的难点,现有的访问控制模型忽视了流程活动之间动态交互性和协同性的特点,不能适应业务流程权限的动态管理.本文提出一种使用控制支持的组合Web服务业务流程动态访问控制模型WS-BPUCON,模型通过角色和权限的分离解除了组织模型和业务流程模型的耦合关系,能够根据分布式开放网络环境中的属性信息,基于授权、职责和条件三种约束决定策略来检查访问控制决策,具有上下文感知、细粒度访问管理等特性,给出了WS-BPUCON的实施框架.  相似文献   

7.
为解决电子健康网络中的接入认证问题,本文提出了一种新型电子健康网络接入认证方案,利用基于属性的签名(attribute-based signature,ABS)实现了双向认证及细粒度访问控制.针对电子健康网络的实际需求,提出了一种无须在初始化阶段确定属性数量,并且公共参数长度为常数的新型ABS方案,完善了接入认证机制,使系统易于扩展,并有效减轻了系统负担.  相似文献   

8.
虚拟可信平台模块v TPM(virtual trusted platform module)是云环境中提供可信功能的重要部件,针对已有v TPM在安全存储属性、可信身份属性、信任传递属性以及迁移时这些属性的保持在设计上的不足,本文提出一个Ng-v TPM框架.该框架结合TPM2.0的新特性,由物理TPM产生v TPM密钥提供安全存储属性,基于物理TPM背书平台种子与虚拟背书密钥的映射关系,提供虚拟机可信身份,将信任链由物理平台扩展到虚拟机平台,并提出使用基于平台配置寄存器策略的封装存储方法解决v TPM迁移后数据的可用性.最后以Xen-4.3.0架构为基础实现此框架.实验分析表明,该框架能够有效保证v TPM设计的安全需求.  相似文献   

9.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

10.
提出了基于模糊综合控制的UCONF(usage confrol fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便权利授予或撤销,增强了模型的可管理性和可实施性.分析表明本模型充分体现了开放式网络环境中主体间的可信关系,适合解决动静结合的访问控制问题,确保了信息系统的安全控制.  相似文献   

11.
基于属性证明的可信网络接入方案   总被引:1,自引:0,他引:1  
为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.  相似文献   

12.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

13.
鉴于一个用户的身份在开放系统中不足以证明他是否可信,本文提出了一种基于属性的信任自动建立方法.交互的双方首先互相交换自己的信任书,信任书中包含了一些加密的敏感属性,然后根据自己的访问控制策略多次交换密钥,逐步向对方显示自己的敏感属性.该方法与传统的信任建立方法相比,具有存储空间小,计算量小以及抗攻击能力强等优点.  相似文献   

14.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议.  相似文献   

15.
针对现有的可撤销属性基加密方案密钥量过大且不稳定和效率不高的缺点,本文提出了一种新的基于多线性映射的撤销方案.该方案基于多线性映射问题,并将公钥广播加密与密文策略的属性基加密相结合,设计两层密文.效率分析表明,该方案达到了私钥和更新密钥的固定量级,提高了效率;在可选择的撤销列表模型下,基于3重多线性Diffie-Hellman Exponent((3,N)-MDHE)假设,证明了方案是选择明文攻击安全的.  相似文献   

16.
基于角色的授权管理模型的研究   总被引:2,自引:0,他引:2  
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.  相似文献   

17.
统一混沌系统是在内部参数改变时系统随之变化的一族混沌系统.为了求解统一混沌系统的辨识问题,提出了一种基于云模型的混合粒子群算法.该算法通过引入基于云模型的进化与变异策略提高辨识精度,通过交叉操作提升收敛速度,并利用抗差优化模型进一步提升算法的抗扰动能力.实验结果表明,在加入扰动的统一混沌系统中,该策略能够精确的辨识出时变参数,可有效避免算法陷入局部最优,且具有收敛速度快及抗扰动能力强的优点.  相似文献   

18.
用户撤销是属性基加密中的一个主要环节,但现有的用户撤销方案都采用重新加密和更新密钥来实施用户撤销,导致方案安全性差或计算量大.因此,本文提出一种基于时间限制的用户撤销密文策略属性基加密方案.方案中对每个用户指定一个访问数据的有效期,一旦有效期到期,用户就无法访问数据,从而实现用户的定时撤销.为了防止有效期的篡改或伪造,使用了短签名方法,从而提高了数据的安全性,并且有效地降低整个算法的计算量.  相似文献   

19.
为了在多属性群决策过程中,能够恰当体现不同决策者偏好的差异并进行偏好集结,定义了方案的群体评价正理想值和群体评价负理想值,构造了多属性群决策中衡量方案的一个新指标——方案群体满意度。在此基础上,根据主观给定的权重信息状况,分成无给定权重信息、给定权重限制条件、给定确切主观权重三种情形,并提出了相应的基于群体满意度的多属性群决策方法。最后,通过实例说明了所提方法的具体应用。  相似文献   

20.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号