首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于XML的数据安全保护技术   总被引:1,自引:0,他引:1  
李瑞兴 《海峡科学》2008,(7):69-71,82
在面向Internet环境的数据库安全方面,该文主要研究了内涵级的XML数据安全保护技术.在XML访问控制方面,改进了现有模型中授权主体的定义范畴,同时将请求评估模块和决策执行模块显式分开,增加了定制安全策略和安全规则的灵活性和通用性.探讨了利用XML对文档进行数字签名和对签名进行校验,以及对XML文档加解密的方法,并利用这些技术实现了一个基于Java通用平台的XML数字签名和加密原型系统.  相似文献   

2.
在信息系统中访问控制是一种基本的安全机制,当多用户系统将XML作为数据存储方式的时候,出现了XML文档的访问控制问题,XML文档具有层次结构,对其访问可以是细粒度的,因此,可以不去访问文件全部信息而限制用户访问文件的部分信息。传统的方法在每次用户请求处理过程中都要将策略文件和数据文件进行比较,因此在数据量比较大的时候就会降低处理效率。将用户请求和策略规则进行分类,并通过比较二者的类型获得授权结果。结果表明,该方法在处理用户访问的过程中减少了访问数据的需要。  相似文献   

3.
XML作为一种与平台无关的描述性语言,以其高度的可扩展性而被广泛的应用。本文概述了XML与数字签名技术,介绍了XML数字签名规范,并阐述了与访问请求策略结合,从而介绍了一套简单的应用层安全解决方案。该方案结合了XML数字签名技术和访问请求控制策略,从而能更好的保证信息的安全。  相似文献   

4.
提出了一种XML文档与关系数据库数据转换中间件,通过把以XML文档形式存放的请求信息转化成相应的数据库能识别的请求信息,和把数据库返回数据转化成统一的XML文档格式的方式,实现了各种关系数据库访问的统一接口.在介绍了XML以及中间件技术基础上,着重对XML数据与关系数据库之间转换的方法进行研究,并具体讲解如何通过中间件技术来实现两者之间的数据转换工作.  相似文献   

5.
结合新一代文档格式CEBX,提出一种电子文档动态版权管理方案SDDRM。基于等级密钥管理方法,以段为单位,对电子文档进行加密、授权以及授权的追加、更新与合并。SDDRM包括文档加密封装、文档请求与下载、License请求与下载使用等协议,能够根据客户需求提供按需授权的功能,实现所见即所买的阅读体验。通过对SDDRM的进一步分析,表明SDDRM能提供用户个性化的访问控制,兼顾授权的灵活性和安全性。SDDRM能够实现对数字内容的精细化保护,满足数字出版新型业务发展的需要。  相似文献   

6.
多维授权对象RBAC模型的设计与实现   总被引:9,自引:0,他引:9  
指出授权对象的定义与维护是RBAC访问控制系统中重要的组成部分,采用传统基于角色访问控制模型难以满足对复杂授权对象的分类管理、授权与访问控制的要求.针对访问控制客体的复杂性,提出了一种分类定义与管理系统授权对象的机制,并在对原访问控制模型进行扩充和改进的基础上提出了基于角色的多维授权对象访问控制模型(MPO RBAC).  相似文献   

7.
开放系统中,访问控制机制不仅要能处理数量庞大且身份无法预先确定的用户的访问请求,而且能充分反映用户访问请求时上下文环境信息。本文提出了一种基于信任度和上下文的访问控制模型TC-RBAC,并给出了用户信任度计算方法。通过信任度为未知身份用户分配合适角色,上下文约束实现了对不同的访问请求上下文信息做出不同授权决策,从而满足开放环境下访问控制的设计要求。  相似文献   

8.
基于XML的安全策略描述语言规范   总被引:2,自引:0,他引:2  
结合安全策略描述语言的要求和XML语言的优点,提出了一套基于XML的安全策略描述语言规范XBPL.阐述了其基本元素以及授权、职责和认证3种基本安全策略,给出了基于XML的相关语法描述,并用XBPL描述了访问控制中常用的BLP多级安全模型,实现了基于BLP模型最基本特性--简单安全性和*-特性的安全访问控制以及访问控制系统中的状态描述和状态转换.研究结果表明,XBPL语言具有较好的实用性、灵活性和动态特性.  相似文献   

9.
针对无线体域网数据云存储的安全问题,设计了基于区块链的访问控制框架,框架通过区块链技术与数字签名相结合控制用户的访问请求;通过区块存储访问请求及其数字签名,利用改进的Raft算法保证节点间的区块链一致.其次,设计了有序数组和Merkle树相结合的方式存储数据,哈希表和Merkle树相结合的方式存储数据的访问请求;再次,提出针对无线体域网数据的完整性验证方案.最后,对区块链的一致性、数据完整性验证方案进行实验.结果表明,提出的框架能使各用户节点协同对访问请求进行控制,并且均能验证数据的完整性.  相似文献   

10.
针对云平台各访问控制点的访问控制机制难以有效联动问题,该文提出了全系统一体的访问控制保障模型。首先,形式化定义了访问请求的等价关系及支撑关系,对访问请求的本质进行了描述;其次,给出了基于模型的访问控制保障算法,形式化证明了算法能够实现可信的访问控制请求传递;最后,从云平台的网络层、云应用层和操作系统核心层给出了模型的工程实施方法。结果表明:通过访问请求语义的传递,模型实现了全系统访问控制机制的联动,保证了访问请求信息的可信传递。  相似文献   

11.
XML数字签名原理及在电子商务中的应用   总被引:1,自引:0,他引:1  
文章描述了利用XML数字签名技术对电子交易文档进行数字签名的过程,并结合对一个电子支付信息文档利用DSA算法进行数字签名的实例,进一步阐述了XML数字签名的生成和验证步骤,给出了XML数字签名技术在电子商务中的具体实现,最后探讨了XML数字签名技术在电子商务中的发展前景。  相似文献   

12.
对企业中产生的重要敏感电子文档进行数据库管理,在安全性问题日益突出的今天,将具有重要意义。电子文档进行数据库管理后,运用基于用户—角色的授权访问机制进行访问虽然可行,但由于企业电子文档的动态生成特性,需要不断地进行授权维护,从而不能提供授权灵活性。提出了一种自主访问控制的实体授权关系的树模型,将其同用户—角色机制相结合简化了授权的复杂性,大大提高了企业电子文档授权管理的灵活性,使其更加符合企业的实际需求。  相似文献   

13.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

14.
开发基于XML的数字签名技术势在必行。本文主要就基于XML的数字签名技术的优势,签名方式,特性,以及实现过程做出浅析,并以高校成绩管理系统中成绩文档的数字签名为例进行说明,以期为从事这方面研究的人员提供借鉴。  相似文献   

15.
分析了电子文档的特点,从访问控制、信息加密和数字签名等方面论述了加强电子文档的信息安全的技术措施,并讨论了维护电子文档信息安全的管理措施.  相似文献   

16.
结合当前研究成果和自身实践中应用系统访问控制需求的特点, 从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型, 阐述了该模型的理论以及基于模型的应用系统访问控制体系架构; 进而在理论模型和访问控制架构的基础上, 用一种基于 XML 的策略描述语法规范X-Grammar 对访问控制策略进行描述和建模, 给出了模型中各实体和关系的形式定义。最后讨论访问控制系统的设计与实现, 并给出了整体的功能描述和结构设计。  相似文献   

17.
访问控制技术可以防止非法用户的入侵或者合法用户的不慎操作对资源造成的破坏。研究和分析了当前基于Web服务的访问控制模型存在的问题。并给出了一种改进的基于属性的Web服务访问控制模型,新模型通过在XACML访问控制框架中引入了XML加密和XML签名技术,从而保证了敏感属性信息的机密性和访问控制策略的完整性。  相似文献   

18.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

19.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   

20.
Web服务的访问控制机制是实现综合信息系统多系统开放交互行为所面对的安全问题的关键问题,也是解决这样的大型整合开放系统建立的基础支撑技术.在完成这些跨域系统的开放交互的整合需要考虑到web服务访问控制所具有的处理跨域访问能力.现有的web服务访问控制主要存在着动态授权、跨域访问控制以及系统实现标准化等具有挑战性的问题上.在本课题中通过对web服务现存的挑战性问题进行分析的基础上研究提出了web服务访问控制的模型,它是将结构化属性表达能力融入到了现有的访问控制模型上,也将授权机制的关联策略关系修改为属性间的关联关系,使得授权的针对性更强也使访问的对象可以集中管理控制.通过实现具有逻辑推理机制的推理系统对web服务访问控制的授权进行访问裁决,实现跨域授权访问的智能可控性,通过引入逻辑推理授权机制使得web服务的控制访问系统设计及实现得以简化,为整合的访问开放web系统提供了统一的访问控制机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号