首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络层安全体系框架IPSec(IP Security)在报文信息安全模型基础上提供了基于密钥的报文源验证服务。针对该服务存在的一些不足,在面向网络基础设施的安全模型基础上,提出一种网络层身份验证机制,利用机制中设计的身份标识协议和报文源身份验证机制,可保证通信实体的合法性,提供可靠的基于IP地址的报文源验证服务和基于通信实体特征信息的密钥协商机制。最后通过测试实验,阐述新机制具有的功能和性能。  相似文献   

2.
网络安全问题的严峻性和安全需求的普遍化,要求人们有必要在IP网络中提供基础安全控制.基于面向网络基础设施的安全模型,通过分析网络层的安全威胁,设计了IP网络访问控制机制.该机制由密钥协商和报文检测协议组成,实现通信双方的双向身份验证,保证传输过程中报文的真实性和完整性.在比较各类形式化技术的基础上,采用抽象协议表示法对相关协议进行了形式化描述和验证.该访问控制机制提供网络主机间的访问控制,解决了其他在网络边缘实施的访问控制机制无法解决的网络内部安全问题.该机制适合在较小的网络范围内实施,如局域网等,适合于更大网络范围的机制正在研究中.目前已经在Linux平台上实现了该机制,并简单分析其性能.  相似文献   

3.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

4.
访问控制是提高工作流系系统安全的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。基于传统的RBAC模型,从工作流访问控制模型与流程模型分离的角度出发,提出了一种将基于角色的静态授权和任务的动态控制相结合的T-RBAC访问控制机制应用于工作流管理中,有效增强了访问控制的灵活性和系统的安全性。该访问控制模型已在企业项目解决方案中得以实施。  相似文献   

5.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

6.
介绍了网络可信平台的研究与实现,采用可信度量机制以保证网络计算终端的安全为基础,利用远程证明机制对网络接入终端的可信性验证,根据验证结果决定对整个网络计算环境的访问控制,利用传统网络安全技术和可信计算技术实现了全新的网络安全体系结构.  相似文献   

7.
为了提高网络入侵检测系统的性能,运用博弈论建立网络入侵报文取样模型.基于静态非合作博弈的分析思路,通过网络安全系统和网络攻击者调整自身的策略以取得最大化的效用,推导出混合策略Nash均衡的解析解,并根据该策略设计了网络报文动态取样算法(DDPSA)和集中式增量取样算法(CIPSA),以等概率攻击、随机攻击和博弈攻击等3种方式的攻击报文来检验2种算法的性能.仿真结果表明,CIPSA算法比DDPSA算法更为有效.CIPSA算法在3种攻击方式下均有相同的取样成功率,不仅表明CIPSA算法的稳定性,也验证了入侵报文取样模型混合策略的合理性.  相似文献   

8.
随着分布式仿真系统与Web服务技术的结合日益紧密,以及功能与资源分离的愈加明显,导致大量仿真资源暴露于网络中,传统、单一的访问控制模型已无法应对。为此提出了一种基于属性的针对功能和资源的双重访问控制模型,采用证书代理机制实现功能端单点登录,采用XACML实现资源端多属性的访问控制。详细描述了该模型的访问控制流程,目前已应用到虚拟采办系统中。通过对性能的分析和测试,证明了该双重访问控制模型的可用性和有效性。  相似文献   

9.
一种基于多种证书的网格安全系统   总被引:5,自引:0,他引:5  
与传统网络环境相比,网格环境提出了更高更广泛的安全需求.该文提出了一种新的基于多种证书的网格安全系统CertGSI.该系统通过灵活使用标识证书、属性证书、代理证书等多种不同用途的数字证书,不但可以满足网格环境下各种安全需求,而且还能提供具有良好可扩展性的灵活认证、授权及访问控制机制.详细探讨了CertGSI的安全策略、框架结构、多种证书、身份认证和访问控制.  相似文献   

10.
针对在进行网络单向性能测量时,存在抽样效率不高和报文标识均匀性差等问题,提出了一种基于BF(Bloom Filter)的单向网络性能抽样测量框架及算法,解决了在不同测量点对上从大量背景流量条件下的抽样有效性和报文标识有效性问题.仿真性能表明,待测报文抽样效率与BF理论分析值偏差为0.5%,且报文标识冲突比例仅为3.5%左右,软件实现抽样时间开销为O.1μs量级;该抽样测量技术十分适合于从大量背景流量中快速抽样出少量待测报文,从而有效地测量出诸如单向传输时延、时延抖动及单向报文丢失率等重要网络性能参数.  相似文献   

11.
重点研究身份与位置分离机制下源地址真实性保障方面的方法,提出了身份与位置分离网络中唯一且不变的终端身份标识EID结构,并设计了一种保障源地址真实性的安全接入方法,并且给出了相应的协议流程和协议格式,保证了身份与位置分离网络中源地址即终端身份标识EID的真实性.最后使用SVO形式化逻辑对其安全性进行了证明.  相似文献   

12.
针对传统访问控制策略无法满足目前P2P(peer-to-peer)网络的安全需求,提出了一个基于使用控制的访问控制模型UCONP2P.该模型具有属性可变性和访问过程连续性,更加适合开放、动态的P2P网络环境;具有验证功能的UCONP2P模型,不但加强了节点间的访问安全性和可靠性,而且提高了共享资源的真实性和完整性.  相似文献   

13.
为了更好地利用数据起源对其它数据进行访问控制,建立了一种基于角色的起源访问控制模型(PRBAC).该模型以基于起源的访问控制模型(PBAC)和基于角色的访问控制模型(RBAC)为基础,划分了作为访问控制基础的依赖关系列表,并引入RBAC中角色集的概念,给出了具体的访问控制算法.分析结果表明PRBAC能解决基于起源的访问控制模型中授权管理不灵活、系统运行效率低和访问控制策略不够安全等问题.  相似文献   

14.
以传统Petri网理论为基础进行形式化描述其控制流.并结合基于角色任务的访问控制(RTBAC),通过扩展了时间特性以及颜色特性的Petri网进行更准确、形象的描述其工作流授权模型.该模型实现了访问控制授权流与工作流的同步,满足了公文审批业务工作流"面向任务"的访问控制要求;引入时间概念,使访问控制的授权约束与时间有关,从而满足审批业务工作流中任务的时效性要求,该模型还包含了其它安全约束如SOD(职责分离)以及角色层次关系结构等概念.最后,对所建模型进行了正确性验证.  相似文献   

15.
将网络关联结构和位置匹配的思想引入到公共交换网络(PSN)的路由协议设计中, 从全局搜索和局部搜索两方面解决了消息报文的路由问题. 首先, 探索全局搜索时网络关联结构对信息传播的影响, 可知在复杂网络中最有效的传播节点应该是位于网络关联结构的最核心节点, 而不是全局社会度高的节点. 其次, 探讨局部搜索时基于位置匹配度的合理性和可行性. 最后, 提出一个基于社会结构度和节点活动网络的路由协议, 即K核. 报文开始时在全局社区进行转发, 将报文转发给处于网络中心位置的节点, 直至找到转发报文的节点位于报文目的节点的附近, 再根据该附近区域的节点位置匹配度进行转发报文. 与经典协议相比, 该方法可以保证在几乎相同的报文延迟基础上, 实现更高的投递成功率及更少的花费.  相似文献   

16.
Web信息系统中基于RBAC模型的访问控制模块设计与实现   总被引:2,自引:0,他引:2  
介绍了各类访问控制技术,特别是基于角色的访问控制(role-based access control , RBAC)模型,同时根据Web信息系统的特点提供了一个基于RBAC模型的访问控制模块的实现. RBAC访问控制实现了用户与访问权限的逻辑分离,减少了授权管理的复杂性,降低了管理开销.  相似文献   

17.
一种改进的基于任务-角色的访问控制模型   总被引:1,自引:0,他引:1  
针对现有访问控制模型在工作流系统应用中存在的局限,构建了一种改进的基于任务-角色的访问控制模型.该模型结合基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)模型的优点,按现实需求分别对角色和任务进行分类,在保证系统安全性的同时降低了访问策略的复杂性.以远程稿件处理系统为例,讨论了该模型在实际应用中的有效性.  相似文献   

18.
将传统的BLP (Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM (Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.  相似文献   

19.
在基于位置服务(LBS)系统中,用户通过主动上报个人位置信息即可获取所需服务.LBS在带给用户便利的同时,也会泄露个人隐私.相反,服务提供方则希望通过获取位置信息等隐私来最大化自身收益.在实际的LBS系统中,不同用户对于服务水平和位置隐私间的偏好存在差异.服务提供方只能了解用户偏好的分布情况,无法准确获知每个用户的真实偏好.因此,在位置信息挖掘过程中,针对这一信息的不对称性,本文设计了基于合同理论的差异化服务机制.该机制构建了逆向选择模型,针对不同偏好类型的用户设计了不同的最优合同组合以实现差异化服务.性能仿真验证了算法机制的可行性和有效性.结果也表明,本算法机制可以激励用户上报更真实的位置信息,使得服务提供方在位置信息挖掘中获取更大的收益.  相似文献   

20.
由于服务聚合要实现异构多态交互过程,必然对安全访问控制模型的性能提出较高的要求.为满足服务聚合的访问控制需求,本文提出了一种异构服务聚合协同访问控制算法ACAHSP.首先,本文剖析了服务聚合中访问的动态情景要素构成,从多维度定义了构成情景的不同要素;然后,提出了基于动态情景状态的状态演算和规则演算的机制,并给出了动态情景机约束下在服务聚合模型ACAHSP;其次,基于CP ABE算法提出了ACAHSP访问控制模型的安全验证算法,强有力的保证了ACAHSP模型在服务聚合中访问控制机制状态机转换、数据交互的安全性;最后,结合案例进行应用验证,并与已有模型进行对比.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号