首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 734 毫秒
1.
GSI授权机制过于简单,作为对GSI授权机制补充的社区授权服务(CAS)又过于中心化,不适应情报网格信息流授权机制的要求.为此,提出了基于角色访问控制(RBAC)的虚拟组织授权服务(VOAS)策略,允许给用户分配VO角色来支持角色分层和限制.通过将VO角色映射为本地数据库角色,以及对本地角色委派细粒度权限等工作,既实现VO间用户与访问权限的逻辑分离,又杜绝了角色联合权限的方式,使VO间的授权管理比较简单灵活.解决了现有信息栅格中CAS授权粒度不够细化、可扩展性差等问题.仿真实验表明,该授权策略在不影响系统运行效率的前提下,简化了系统授权和管理的复杂度.  相似文献   

2.
针对目前存在的网络安全问题,论述了校园网安全管理的含义及类型,分析了校园网络应用中的安全隐患.根据校园网的安全管理和网络应用的合理性,结合目前比较成熟的PKI技术,针对Internet网上存在的垃圾邮件,对非授权访问、IP欺骗、端口扫描、网络监听、程序攻击等各种安全问题提出了相应的网络安全解决方案.  相似文献   

3.
讨论了网格对PKI技术的需求,介绍了PKI的基础设施和网格环境中PKI的认证,提出了利用PKI技术构建基于桥接CA的网格安全模型,最后对该模型进行了分析.  相似文献   

4.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC是目前主流的访问控制模型之一。而基于角色的访问控制(RBAC)作为一种新兴的技术,能减少潜在的安全管理的复杂性。扩展RBAC模型(WE-RBAC)定义了一种适用于Web的访问控制策略,具有三方面的特征:可授权的层次客体和层次权限、角色权限授权和用户角色授权。本文通过对访问控制和授权的层次化概括,为教务管理系统研究了一种控制策略选择。  相似文献   

5.
随着校园网规模的不断发展,校园网络安全问题显得越来越重要,PKI技术在网络安全方面承受用户的认可.基于PKI技术的身份认证系统,符合校园网络对网络安全的需要,既解决了校园网络用户身份认证的问题民,又保证了校园网络的安全性和稳定性.  相似文献   

6.
PKI技术的应用缺陷研究   总被引:2,自引:0,他引:2  
公开密钥基础设施(PKI)是目前能够解决网络安全问题的可行方案,但PKI客观存在一些安全缺陷应引起重视。分析PKI各个环节的安全问题,包括PKI的配套政策、应用协议、X.509标准、用户使用过程、计算机技术、密钥技术发展和应用领域等,介绍这些缺陷的存在或表现形式,指出要以发展的眼光去看待公钥技术和PKI。  相似文献   

7.
分析了下一代互联网通信协议:IPv6的网络安全体系结构IPSec,其中包括安全联盟(SA)、认证头(AH)、封装安全载荷(ESP)和Internet密钥交换(IKE);分析了实施IPSec的策略;最后对利用IPSec构建虚拟专用网(VPN)和IPSec在无线局域网(WLAN)的应用进行了研究。  相似文献   

8.
提出了一种新型的基于PMI和PKI的安全电子邮件系统模型,采用PMI和PKI相结合的方式,将PKI个人证书的身份认证和PMI属性证书权限分配特性相互绑定,既解决身份验证的问题,又着重对邮件进行细粒度权限控制,充分解决了邮件内容再使用和再分发的安全管理问题.  相似文献   

9.
在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PKI)安全机制设计相应的安全模型.该模型包括证书管理和用户访问两部分,证书管理部分采用PKI本身的证书管理机制,用户访问部分采用双向身份认证和数字签名方式,且在认证过程中加入对随机数的检验.在传输请求信息和认证信息时,采用非对称加密机制;在传输大量数据时,采用对称加密机制.该模型能较好地解决存储系统存在的身份冒充、数据窃取、数据篡改以及重放攻击等安全隐患,提高Lustre的安全性.  相似文献   

10.
张娴 《科技信息》2013,(36):162-162
计算机资源共享是网络发展的本质,而资源共享和信息安全既矛盾又必须共存。身份认证、权限和访问控制是信息安全讨论的主要内容,也成为了当今信息安全领域研究的热点。PMI(Privilege Management Infrastructure)即权限管理基础设施或授权管理基础设施,是属性证书、属性颁发、属性证书库等的结合体,用来选权限和证书的产生、管理、存储、分发和撤销等。基于RBAC(Role-Based Access Control)定义一些组织内的角色,再根据授权策略给这些角色分配相应的权限。  相似文献   

11.
为虚拟磁盘提供完备的身份认证和内容安全是安全虚拟磁盘系统的重要研究内容.论文设计和实现了基于PK I体系的在线认证安全虚拟磁盘系统,应用PK I安全体系和标签机制实现了在线身份认证和权限管理,应用密码技术实现了虚拟磁盘的内容安全,从而实现了虚拟磁盘的在线安全应用.描述了该系统的总体框架、安全机制,详细阐述了实现过程中的几个关键技术.系统作为某省级认证中心的增值服务之一,得到了广泛应用.  相似文献   

12.
徐惠洁 《科技信息》2008,(22):57-57
本文就PKI(公开密钥基础设施)系统中的组成元素、技术以及功能分别阐述,从信息安全的基本知识出发,开发出一套最适合保证网络财务安全的方案和模式,并设计了一个基于PKI技术的网络财务系统,主要包括身份认证,SSL协议以及利用椭圆曲线加密体制的数字签名,解决了网络财务中的机密性、真实性、完整性和不可否认性等安全问题。  相似文献   

13.
根据计算网格特点及其一般安全需求,从政策的制定和实施角度出发,提出了一个完整可行的安全政策实施模型SPIM.在对计算网格中各类实体间新信任关系进行分析的基础上,选择并确立了模型中的功能实体,将VO的全局安全管理和传统管理域的安全管理分开考虑,引入了GSPEC和LSPEC两类重要的安全管理实体;定义了安全交互过程,使GSPEC和LSPEC可以独立地对用户身份进行鉴别,动态地对用户进行授权;规定了交互过程中所使用的凭证.从而保证在SPIM中,VO的全局安全政策和资源所在管理域的局部安全政策可以相互独立地制定、修改和执行,并在执行时保证各级政策能得到一致的实施.  相似文献   

14.
In the manufacturing grid environment, the span of the consideration of security issues is more extensive, and the solutions for them are more complex, therefore these problems in manufacturing grid can't longer be addressed by existing security technologies. In order to solve this problem, the paper first puts forward the security architecture of manufacturing grid on the basis of the proposal of the security strategies for manufacturing grid; then the paper introduces key technologies based on public key infrastructure-certificate authority (PKI/CA) to ensure the security of manufacturing grid, such as single sign-on, security proxy, independent authentication and so on. Schemes discussed in the paper have some values to settle security problems in the manufacturing grid environment.  相似文献   

15.
本文研究了现有的网络管理方式及形势,提出一种自适应的网络安全策略框架.通过引入认知情况、核心存在论、策略的分类和检测等相关元素,使得该安全策略框架能够明确并执行动态的、灵活多变的网络环境里的安全策略,实现网络管理的自动化.  相似文献   

16.
为保证跨域资源访问的安全性,提出一种基于双线性映射的匿名跨域认证协议,该协议可以避免传统基于公钥基础构架的跨域认证方案中证书传递的繁琐性,以及现有基于身份的跨域认证方案中权威机构冒充内部成员进行跨域访问资源的弊端,同时具有实体追踪能力,支持双向匿名实体认证.性能分析表明该方案具有较好匿名性和安全性.  相似文献   

17.
在教学管理系统的网络应用中,数据安全问题日益突出。本文提出在数据安全管理中采用PKI技术,利用数字证书和DRM技术实现身份认证及数据资源版权管理的解决方案。  相似文献   

18.
WPKI应用体系架构研究   总被引:12,自引:0,他引:12  
WPKI是在有线PKI基础上进行优化拓展,为无线通信环境提供密钥管理的基础设施、介绍了WPKI的结构与安全机制,并就WPKI的密钥管理服务进行了深入探讨,同时对基于WPKI的身份认证和数字签名服务进行了阐述.  相似文献   

19.
王娟  朱耀强 《科技信息》2009,(33):87-88
介绍了网格的发展和特点,研究了网格安全问题,通过对网格的安全策略的分析,提出了基于多策略的访问控制模型MPBAC(Multi-Policy—Based Access Control),并对此模型进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号