首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
张馨予 《科技信息》2010,(18):I0216-I0217
策略管理被认为是解决传统的电信网络和IP网络综合管理的有利工具。策略的定义和执行无疑增加了网络管理行为的智能化,改善了以往基于SNMP的网络管理系统在网络监控方面的弱势。本文通过分析基于策略的网络管理技术,给出了一种有关资源的访问控制的策略算法,分别用三种访问控制策略进行描述,最后展望了未来的管理并进行了总结。  相似文献   

2.
防火墙规则的动态分配和散列表匹配算法   总被引:6,自引:0,他引:6  
防火墙应用在大型传输网络中存在管理和吞吐量问题 :手工方式配置多个防火墙 ,无法适应开放的、动态网络环境 ;大量过滤规则导致防火墙吞吐量下降。针对管理问题 ,提出了一种访问控制政策的自动分配与动态配置方法 ,将全局过滤规则自动地分发到相应的防火墙 ;利用入侵监测系统和搜索引擎的结果 ,自动定位防火墙、动态配置过滤规则。针对吞吐量问题 ,提出了一种基于散列表的规则匹配算法 ,该算法在所讨论的安全政策下可以将时间复杂度从 O(N )降低到 O(1) ,从而提高了防火墙的吞吐量  相似文献   

3.
针对目前软件定义网络中细粒度的流匹配机制造成的网络流表项空间开销和查询开销爆炸式增长等问题,提出了一种全新的基于布隆过滤器(Bloom Filter)的多级流表结构。该结构为混合流表结构,采用Bloom Filter多级流表结构来存储流表项,主要着眼于提高软件定义网络(SDN)交换机流表的容量和加快流表项的匹配速度;在流表项语义层面,设计并实现了控制器与SDN交换机之间的中间适配层模块来解决语义冲突问题。基于真实流量的实验结果表明,在规则占用空间上,与传统流表相比,Bloom Filter在流表越精细的情况下优化比率越高,最高可达90.7%。随着流表项规则的增加,匹配耗时优化效率提高,匹配时间最多可减少99.4%。该问题的解决可望为SDN网络的大规模实用化部署奠定数据层面的基础。  相似文献   

4.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

5.
随着Web上数据量的不断增加,利用RDF组织数据并形成链接数据已经成为一种有效的应用方式。目前,链接数据的访问控制仍然没有形成规范,极大地阻碍了人们对链接数据的发布。传统的数据访问控制技术不能满足链接数据的开放环境要求,需要寻求新的控制模式以对链接数据进行有效保护。RIF是W3C推出的规则交换语言,适合于链接数据环境下的规则描述;基于属性的访问控制模型将是网络访问控制的一种趋势,将RIF与基于属性的访问控制结合起来是链接数据的访问控制的有益尝试。通过对链接数据的特点分析,给出了RIF+ABAC访问控制的定义,描述了关键的控制算法。实验表明,基于RIF+ABAC的访问控制机制非常适合链接数据的应用环境。  相似文献   

6.
针对软件定义网络(SDN)的链路抗毁问题,为使数据传输具有更好的稳健性,设计了一个基于Q学习算法的抗毁策略。该策略选择以网络中每条链路的中断概率为衡量指标,通过Q学习算法,根据网络情况寻找一条中断概率低的路径作为备份路径,从而在网络传输出现故障时能够自动地切换为备份路径,实现抗毁性能的改善。将Q学习算法与现有的算法进行对比,并分析了各自的优劣性。实验仿真结果表明,相比于蚁群算法,Q学习算法的平均吞吐量可提高15%左右,网络传输的平均中断概率可降低38%;相比于最短路径算法(有备份),平均吞吐量提高16.5%,网络传输的平均中断概率降低43%。由此可见,文中所提基于Q学习的抗毁技术可大大提升SDN网络的抗毁性能。  相似文献   

7.
叠加式访问控制策略的构思   总被引:1,自引:0,他引:1  
段振江 《甘肃科技》2012,28(1):32-33,26
在分析传统访问控制技术缺陷的基础上,提出了叠加式访问控制策略,即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来,交合使用,构成叠加控制方式.从而能够严格限制用户和角色的访问权限,增强了系统的安全性.  相似文献   

8.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

9.
区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性.  相似文献   

10.
提出一种异步请求匹配方案——当前匹配算法,介绍了当前匹配算法的算法思想以及算法实现.通过对异步请求特点的分析,得出影响当前匹配算法的因素,进而提出乱序因子的概念.乱序因子主要受服务器处理性能影响,可以通过提高服务器处理性能来降低乱序因子,进而提高算法效率.通过将当前匹配算法与顺序查询及其相关改进算法进行比较,得出当前匹配算法较其他算法更适用于iPhone中异步请求数据的匹配.当前匹配算法在保证质量的基础上提高了顺序查询算法的效率.最后通过试验对其进行了验证,说明了该方案的有效性.  相似文献   

11.
一种新型访问控制模型的研究及其应用   总被引:1,自引:0,他引:1  
针对NIST RBAC参考模型的局限性和当前DBS中安全机制不足等原因,提出一种可扩展的、基于角色的、多种访问控制安全策略组合实施的EMC-RBAC访问控制模型,并将这种安全模型应用于Web数据库系统的访问控制中,建立一种基于角色的自主访问控制和基于属性标记的强制访问控制相结合的B2级Web数据库管理系统的应用原型.  相似文献   

12.
访问控制是信息安全中的一种重要保护机制。访问控制矩阵规定了主体对客体的访问权限。传统的访问控制矩阵是静态的,本文描述了一种基于Petri网的工作流动态访问控制机制,它根据工作流的状态来确定主体对客体的访问权限。通过对比,动态访问控制机制使得访问控制权限更加细分,从而具有更高的安全性。  相似文献   

13.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

14.
以数字电视管理系统为对象,设计了一种权限管理系统.采用基于角色的访问控制技术(RBAC),通过引入角色概念,使用户权限管理条理化,减少授权管理的复杂性,并能支持用户类型、子系统数量和功能的自由增加,具有高扩展性和易维护的特点.最后给出该权限模块在实际数字电视管理系统中的应用方式,可为同类系统的设计提供参考.  相似文献   

15.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性.  相似文献   

16.
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求. 策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性. 对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性. 特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制.  相似文献   

17.
结合当前研究成果和自身实践中应用系统访问控制需求的特点,从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型,阐述了该模型的理论以及基于模型的应用系统访问控制体系架构;进而在理论模型和访问控制架构的基础上,用一种基于XML的策略描述语法规范X-Grammar对访问控制策略进行描述和建模,给出了模型中各实体和关系的形式定义。最后讨论访问控制系统的设计与实现,并给出了整体的功能描述和结构设计。  相似文献   

18.
在分析了虚拟企业访问控制需求的基础上,扩展传统的基于角色的访问控制模型(RBAC),定义了一种跨企业RBAC(CE—RBAC)模型,该模型能在虚拟企业环境中方便地实现跨企业的安全访问控制。  相似文献   

19.
面向任务的RBAC扩展模型研究   总被引:2,自引:0,他引:2  
针对RBAC模型的普通角色继承所存在权限不能及时的授予与回收、没有包含明确的策略状态以及没有反映元素状态的改变等问题,给出了一个面向任务的RBAC扩展模型RBAC-T,该模型引入了任务概念并将任务划分成公有任务和私有任务,通过部分角色继承P-RH,控制了角色权限继承粒度,解决了传统RBAC角色继承中出现的继承问题,给出状态变换图及模型状态变化的描述,通过对状态的分析控制实现了权限的动态分配与回收.还描述了模型的实现原型和处理流程.  相似文献   

20.
提出了一种在数据传输前,对节点进行实时检测的基于动态优先级队列的无线多址接入协议(DPQWMAP).通过分析和计算机仿真,并与PCF进行了对比,结果表明其在性能上有显著的提高,适合于分组延迟要求较高的业务.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号