首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
李磊  郑磊  张志鸿 《科学技术与工程》2013,13(17):5015-5020
云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入控制机制,并在该机制中采用群笛卡尔积加密算法的密钥机制来实现vTPM的完整性验证模块。经过安全性分析证明该模型能够提高云服务商对用户接入的可信度。  相似文献   

2.
应用程序要将访问局限于特定的用户.必须能够标识他们。以此来把每个用户区别开来,识别出哪些用户有访问权限,哪些用户没有访问权限。在验证时要让用户证明他们所声明的身份的正确性,通常是通过用户登陆时所提供的用户名及相应的密码,如果这些细节是合法的,用户的身份就得到识别,即通过了验证。  相似文献   

3.
基于RBAC模型及Windows动态链接库的思想,提出一种模块式的应用程序框架.该框架根据用户信息从权限表、角色权限表、用户表中查询在用户权限范围内可操作的功能模块的相关信息,并由此动态加载实现该功能模块的动态链接库文件.模型简化了模块间的集成,便于用户的权限管理,也节约了系统的内存开销.通过开发实例验证了框架的有效性.  相似文献   

4.
云存储的出现和发展为广大用户提供了数据存储的便利,然而在云存储的模式下数据存储在远程服务器上,用户对自己的数据缺乏访问控制能力,这给用户的数据隐私带来极大的安全风险:访问权限的控制不当、云存储服务器遭到黑客攻击、服务商内部恶意员工窃取等原因都有可能导致用户数据泄露,而用户却不能及时了解到数据泄露情况。针对以上可能出现的问题,提出了一种基于属性加密的数据溯源方法,不仅为数据提供了安全可靠的加密机制,而且增加了细粒度的访问控制,支持数据拥有者的匿名性和可溯源性,能够在未知数据拥有者身份的前提下保证解密顺利进行,能够在不泄露数据拥有者身份信息的前提下对其进行合法身份的验证,并能够在必要情况下,由授权中心对数据进行溯源得到其拥有者的身份。  相似文献   

5.
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在可信计算平台的环境下,将可信计算平台与访问控制模型相结合,提出了一个基于可信计算的访问控制模型.该模型利用TPM实现用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

6.
为解决当前Open API面临的身份伪造钓鱼攻击、账户与业务信息泄露和API平台恶意攻击等问题,提出了一种基于Request Body(请求体)的API安全认证机制。该机制由双重签名验证、请求体加密、URI验证、接口权限认证和异常侦测五部分组成,用于防范钓鱼网站诱骗、加固用户数据传输安全和提升API平台抵御攻击的能力。通过在线测试和实际项目验证,表明该机制能够在保证API认证速度的同时保证用户和接口的安全。  相似文献   

7.
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。  相似文献   

8.
细粒度角色访问控制模型及其应用   总被引:2,自引:0,他引:2  
针对传统的角色访问控制模型权限控制粒度较大、权限控制代码横切业务功能模块、难以有效支持软件复用等问题.提出了一种细粒度角色访问控制模型。该模型通过引入外权限和内权限细化了权限控制粒度.并通过AOP技术实现了内权限的动态配置,提高了组件复用度和模块独立性。该模型已在实际项目中得到应用,验证了模型的正确性和有效性。  相似文献   

9.
当前,由于盗版软件的泛滥,人们把视角主要集中在软件最终用户对软件著作权人侵权的问题上,而忽视了对合法的最终用户的保护.笔者通过自身的一次经历意识到合法的软件最终用户的利益岌岌可危,亟需采取一定的措施给予保护.本文通过对合法用户被侵权原因的分析,期待立法进一步得以完善.  相似文献   

10.
针对车联网中存在的有条件隐私保护问题,提出了一个有效的匿名通信方案.该方案基于零知识证明协议构建.在车联网中,车辆向交通管理部门注册后,通过零知识证明协议向身份验证机构证明自己的成员身份,但不泄露任何与身份相关的信息,通过验证后,车辆即可生成用于消息认证的公私钥对,并将公钥发送给验证机构保存.该方案可使车联网中的车辆进行匿名通信,并可以验证其身份的真实性,还可在发生交通争执时根据需要通过权威机构揭示相关车辆的真实身份并撤销其权限.该方案还保证了同一用户不同消息间具有不可链接性,揭示同一用户多个秘钥中的一个不会影响其他密钥的安全性.  相似文献   

11.
B/S结构软件体系能够有效弥补主流C/S结构学生收费系统"难以适应学校各部门自动化协同办公"的缺陷,但B/S结构的"开放性"特征亦导致收费系统面临"病毒入侵、黑客攻击、非法用户侵权和合法用户越权使用"等安全问题.本文设计了一种基于RBAC的权限控制安全机制,根据用户类型和扮演角色,通过"角色权限控制"和"模块分配控制",实现业务数据和功能模块的授权访问,有效地克服B/S结构的安全性缺陷,同时具备"授权管理灵活、数据访问安全、业务流程适应性强"的优点.  相似文献   

12.
为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发现,企业只配置检测率较高的入侵检测系统,且对合法用户配置的最优入侵检测系统的检测率低于对非法用户配置的最优入侵检测系统的检测率.通过提高合法用户的权限,企业可以降低对入侵检测系统的投入.随着合法用户权限的提高,虽然企业的人工调查概率和合法用户的攻击概率都降低,但企业的总体期望收益增加.因此,建议企业适当提高合法用户的权限,同时加大对相应攻击行为的惩罚力度,让更多的工作由合法用户自助完成.  相似文献   

13.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   

14.
当前身份认证系统口令设计过程复杂,不仅容易出现认证错误的现象,而且大大增加了计算复杂度,影响整体性能。为此,提出一种新的云环境下基于PKI的一次性口令身份认证系统。给出设计系统总体结构,其主要由CA证书服务模块、RA注册模块、认证模块与用户模块构成。身份认证选用用户数字证书与一次性口令相结合的形式,对用户名与一次性口令进行验证时,通过用户名得到其数字证书,利用"挑战-应答"协议判断用户是否合法。介绍了一次性口令生成技术,给出公开大素数与保密大素数的确定过程。实验结果表明,采用所设计系统对云环境下用户进行身份认证,不仅认证精度高,而且整体性能强。  相似文献   

15.
一种改善RBAC模型用户权限获取效率的方法   总被引:2,自引:0,他引:2  
针对RBAC模型中用户权限获取的性能瓶颈问题,通过对用户权限获取方式的分析,找到了产生性能瓶颈的原因.结合数据冗余的思想,引入同名用户存储用户在系统中的静态权限集,改进了RBAC模型结构,调整了权限获取和管理流程,提出了同名用户角色访问控制(HURBAC)模型.该模型在实际应用中得到实现和验证.  相似文献   

16.
当前身份认证系统口令设计过程复杂,不仅容易出现认证错误的现象,而且大大增加了计算复杂度,影响整体性能。为此,提出一种新的云环境下基于PKI的一次性口令身份认证系统,给出设计系统总体结构,其主要由CA证书服务模块、RA注册模块、认证模块与用户模块构成。身份认证选用用户数字证书与一次性口令相结合的形式,对用户名与一次性口令进行验证时,通过用户名得到其数字证书,利用“挑战-应答”协议判断用户是否合法。介绍了一次性口令生成技术,给出公开大素数与保密大素数的确定过程。实验结果表明,采用所设计系统对云环境下用户进行身份认证,不仅认证精度高,而且整体性能强。  相似文献   

17.
魏崴 《华东科技》2010,(5):78-79
<正>动量业务构件库平台软件V2.0由上海动量软件技术有限公司研发。该项目是用于B/S应用程序开发的平台软件,用户通过它提供的数据模型、表单、规则、权限机制和工作流等模块,可以实现对B/S应用程  相似文献   

18.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

19.
分布式赋权的统一身份认证系统是在统一身份认证系统技术基础上,借鉴集中式权限管理的数据存储模式,变用户权限集中管理为分布式管理的用户与权限管理系统。它解决了统一身份认证系统没有用户权限管理、集中式权限管理又不为信息敏感系统所信任,以及人为的权限管理任务转移可能导致管理效率低下等问题。  相似文献   

20.
认证与授权是保障软件系统中数据与服务安全的重要机制.在研发下一代华东师范大学研究生院信息管理系统的过程中,针对新的业务需求(如学籍异动管理和预毕结业审核等流程审批管理),设计了一种基于访问域模型的权限管理模块,结合Spring Security组件实现了一种多层级、可配置、高性能的权限拦截器,有效地解决了用户认证与授权问题.该权限管理模块在实际使用中不会给Web服务请求带来响应延迟问题,能够防御常见的网络攻击(如会话攻击或跨域请求伪造),而且可以灵活地满足华东师范大学各个院系和职能部门在使用研究生院信息平台过程中经常发生的用户授权变更需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号