首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
移动代理应用需要解决的首要问题是安全性.本文在分析移动代理系统安全需求及PKI、PMI特点的基础上,提出了一种以PKI/PMI和RBAC为基础的移动代理安全策略.利用PKI实现移动代理安全认证,将PMI属性证书与RBAC相结合.实现移动代理访问权限分配和代理服务器资源访问控制.同时详细阐述了其实现的基本过程。  相似文献   

2.
一种基于属性证书的分布式访问控制模型   总被引:1,自引:0,他引:1  
在分布式环境中通常需要协同合作和共享资源,RBAC是安全系统中保护资源的有效手段之一。基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的分布式多域访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使对访问控制的管理更为灵活高效,并对职责分离和域问访问进行了讨论。结合PKI.给出了一个实现原型。  相似文献   

3.
项目管理系统的安全性   总被引:2,自引:0,他引:2  
在分析企业项目管理系统一般性的安全性问题的基础上,提出了鉴别服务、数据传输的机密性、完整性、不可抵赖性以及访问控制和存储安全等实际需求,对各种安全技术的选取进行了分析.在实践方面将PKI/CA,SSL安全传输协议、数字签名和协签名、RBAC,EFS加密文件系统等安全技术相结合,提出了具体的、适于项目管理系统的安全机制方案,并针对Project98基于NET构架具体实现了该安全机制.  相似文献   

4.
URA97模型的实现研究   总被引:1,自引:0,他引:1  
在基于角色的访问控制(RBAC)中,将角色与权限对应起来,用户被赋予适当的角色而获得角色的权限。为了使管理更加方便,可以运用RBAC来管理RBAC。研究了RBAC的一个方面,即RBAC管理分派用户角色。讨论了一个基于角色的管理模型URA97(User-Role Assignment'97) ,并对它在Oracle中的实现进行了探讨。虽然Oracle原型很难处理间接角色成员,但可以通过适当的函数和包来实现。  相似文献   

5.
本文首先分析了构建统一认证平台的必然性,然后阐述了系统采用的模型和框架,并重点论述了基于PKI及数字证书设备的身份认证技术和基于RBAC的权限管理技术等核心的方法和技术。最后给出了系统实现设计和应用实例,并进行了总结和展望。  相似文献   

6.
随着Internet技术的快速发展,基于B/S结构的网上教务管理系统为学院教务工作的办公自动化注入了新的活力.但在使用过程中非法监听、非法修改、事后否认等行为逐渐成为威胁系统安全亟待解决的问题.本文就如何将DES及RSA加密算法、公钥基础设施(PKI)及数字签名技术应用于网上教务管理系统以实现安全教务管理进行研究.通过实践证明利用加密、数字签名等技术构建的网上教务管理系统,可以实现安全的网上数据提交、存储、传输及使用,有效保证了信息的保密性,具有一定的使用价值.  相似文献   

7.
随着互联网与电子商务的飞速发展,安全问题日益突出。在解决电子商务安全问题的技术中,最成熟、应用最广泛的应该是公钥基础设施(PKI)技术。基于某小型销售公司网站的安全需求,提出了解决网站安全问题的最合理方案——建立一个简化的PKI系统。  相似文献   

8.
主要研究了电子商务系统数据加密技术中的数字签名技术及PKI(公开密钥基础设施)技术,分析了数字签字体制,并详细探讨了PKI的应用接口系统功能及信任模型分析,为电子商务的安全性推广起到了重要的作用.  相似文献   

9.
目前,网络支付的安全问题是阻碍信用卡在网上交易中广泛使用的最主要原因。根据网上交易的特点和现状,基于PKI技术的网上交易系统是一种最为理想的解决方案。这里从PKI的基础和原理出发,构造了一个基于PKI技术的网上交易系统。此方案利用PKI技术在浏览器和服务器之间进行加密通信,使得交易双方在交易时可以通过数字证书来确认对方的身份,从而保证网上交易的安全。  相似文献   

10.
动态公开密钥基础设施的构造和应用   总被引:2,自引:0,他引:2  
公开密钥基础设施(Public Key Infrastructure,PKI)是基于因特网的安全应用的基础,传统的PKI构造方式不具有动态性,因而不能满足动态联盟中企业合作中的安全需求,提出了一种基于秘密共享机制的动态PKI构造方案,它有助于实现跨企业的安全构架并建立企业间的信任关系。  相似文献   

11.
在RBAC中,用户拥有权限就可进行相应的访问,没有授权给用户的权限被隐含禁止了。为了防止被隐含禁止的权限将来授权给用户,增强RBAC的安全性,引入显式的负授权是有必要的。本文在FBAC模型基础上,分别在用户分配和权限分配中引入了负授权。讨论了负授权的实现方式及其特点。  相似文献   

12.
PKI技术在电子商务安全中的应用及其安全性分析   总被引:3,自引:1,他引:2  
随着互联网技术和电子商务的飞速发展,电子商务的安全问题日益突出。成为发展电子商务的重要瓶颈。而PKI技术在保障电子商务安全方面具有很大的优势,是解决电子商务安全问题的关键。在介绍PKI技术的基础上,阐明了PKI在电子商务安全中的应用,并对PKI的安全性进行了分析。  相似文献   

13.
The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Based Access Control (RBAC) model. We propose a model called CRBAC that easily establishes a global policy for roles mapping among multiple security domains. Our model is based on an extension of the RBAC model. Also, multiple security domains were composed to one abstract security domain. Also roles in the multiple domains are translated to permissions of roles in the abstract security domain. These permissions keep theirs hierarchies. The roles in the abstract security domain implement roles mapping among the multiple security domains. Then, authorized users of any security domain can transparently access resources in the multiple domains.  相似文献   

14.
基于公开密钥基础设施的单点登录系统的设计   总被引:31,自引:0,他引:31  
研究一种安全性高、应用范围广的单点登录系统.通过使用公开密钥基础设施和中间件技术,设计并实现了一种基于公开密钥基础设施的单点登录系统.通过实现授权应用登录代理、基于安全套接字层(SSL)协议的身份认证及登录凭证库的集中管理,能够完成对授权应用的安全、透明登录.构建了独立的认证机构(CA),不需要对现有应用做任何改动,就能实现一个安全、透明、使用方便的单点登录系统.  相似文献   

15.
网络数据库的安全性越来越得到重视.本文基于RBAC,给出了一种网络数据库访问控制的实现方案,加强了数据库的安全.  相似文献   

16.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全.  相似文献   

17.
在回顾了目前关于面向服务以及面向Web服务的访问控制研究状况和进展的基础上,提出了一个全新的面向Web服务的动态分级角色访问控制模型.在该模型中,引入了授权组概念和分级访问控制机制,有效增强了Web服务访问控制的灵活性、独立性和扩展性,完善了Web服务权限管理,提高了Web服务应用的安全性,为Web服务提供了更为全面的访问控制机制.  相似文献   

18.
一种基于信任的动态访问控制策略   总被引:2,自引:0,他引:2  
基于角色的访问控制模型(role-based access control,RBAC)被普遍认为是当前最具有潜力的访问控制策略,已成为信息安全等领域研究的热点之一,然而传统的RBAC模型不能完全适合网格环境下的访问控制。针对网格环境下传统的RBAC中资源共享的伸缩性和恶意行为问题,在传统RBAC模型的基础上引入信任管理技术,提出一种新的动态的访问控制方式。这种新型的访问控制方式根据用户所属的信任等级动态调整用户的角色,在信任计算中,采用一种基于忠诚度的信任计算方法。仿真结果显示,该访问控制方式能有效地遏制恶意行为,并且可以解决伸缩性问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号