首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
经过对现存数据访问控制算法和数据加密算法的研究与分析,在一个由云服务商、数据拥有者和用户组成的云数据访问控制模型的基础上,将细粒度控制和基于角色访问策略的思想相结合,把要存放在云中的数据,根据用户需要按照数据内容对其进行多层次的细粒度划分,在此基础上提出一种基于用户角色权限的细粒度数据访问控制算法,从而避免访问信息时容易泄漏数据的弱点.  相似文献   

2.
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。  相似文献   

3.
针对电力缴费终端存在管理人员操作不当和黑客攻击等行为导致数据损坏和丢失等问题,设计了一种基于多分支哈希树结构的数据完整性防护验证方法。该方法利用基于双线性映射的签名机制和多分支树结构的特性,通过使用随机掩码技术对分块的数据进行随机化处理,以确保数据的隐私性,采用多分支树形结构实现对数据块的快速认证和快速签名,并利用哈希树节点的哈希值验证数据块的完整性,引入验证服务器对数据分块进行批量验证和证据计算,并通过设置备份服务器完成对存储数据的备份处理。实验结果表明,该方案可以有效提高对存储数据完整性的批量检测效率,并降低终端和主服务器的计算开销,同时具有较小的计算开销和较高的安全性。  相似文献   

4.
根据政务信息化的运营特点与安全需求,结合强制访问控制、基于角色的访问控制和推理通道的访问控制,为基于云中心的政务信息系统设计了一种安全的混合访问控制模型,提出了事前建立访问控制基线、事中监测与仲裁威胁、事后审计与追溯的云计算安全访问控制机制.该方案满足系统数据级敏感标记、访问控制与权责、威胁监控与追溯、敏感数据密文控制、剩余信息保护的云计算安全性需求.  相似文献   

5.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

6.
一种基于信任的动态访问控制策略   总被引:2,自引:0,他引:2  
基于角色的访问控制模型(role-based access control,RBAC)被普遍认为是当前最具有潜力的访问控制策略,已成为信息安全等领域研究的热点之一,然而传统的RBAC模型不能完全适合网格环境下的访问控制。针对网格环境下传统的RBAC中资源共享的伸缩性和恶意行为问题,在传统RBAC模型的基础上引入信任管理技术,提出一种新的动态的访问控制方式。这种新型的访问控制方式根据用户所属的信任等级动态调整用户的角色,在信任计算中,采用一种基于忠诚度的信任计算方法。仿真结果显示,该访问控制方式能有效地遏制恶意行为,并且可以解决伸缩性问题。  相似文献   

7.
随着科技的发展,金融业信息化程度不断提高,金融行业和电力营销平台在紧密结合的同时,增加了用户与电力营销平台大数据(如客户基本档案数据、电能计量数据、电费回收数据等)的双向互动.而这种双向互动增加了数据泄露的风险.营销数据泄露会导致用电策略、电价等的错误制定,从而给电力企业带来巨大经济损失,严重影响电力企业的经济效益.因此,需要采用访问控制机制来满足电力营销系统数据交互的安全需求,从而保障电力企业的经济效益.提出了一个基于有序二元决策图(Ordered Binary Decision Diagram, OBDD)的密文策略、基于属性加密(Ciphertext Policy Attribute Based Encryption, CP-ABE)分级访问控制方案,解决了访问远程终端单元共享数据权限控制自主性过高的问题,并提高了数据访问的效率及安全性.最后,安全分析和性能分析表明,所提访问控制方案相较于其他方案更高效安全.  相似文献   

8.
网络终端用户防护意识薄弱,防护手段单一,导致网络内部安全状况参差不齐,难于形成全网整体安全防护.参照基于属性的访问控制模型,提出基于用户安全属性的网络安全防护控制体系,增强了网络接入用户终端自身的安全防护水平,实现了对网络安全防护策略的集中管理,减少了网络系统内部的安全隐患.  相似文献   

9.
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。  相似文献   

10.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

11.
随着网络技术以及云计算的发展,越来越多的数据资料将被存放在云平台,云计算与云存储的安全性也成为了用户选择云服务时最关注的一个问题.文中通过研究国内外的最新研究成果,提出了云存储的安全模型,从云端接入安全、大数据存储的加密安全和数据的完整一致性检验等方面具体归纳概括了国内外的研究趋势.文中归纳了最新的数据安全存储技术及相关方案,综合比较分析其优缺点.最后对基于云计算的大数据存储技术进行了展望.  相似文献   

12.
比较分析了云计算的优势,通过分析云计算的应用,指出云计算存在的主要问题,并从数据安全和服务质量方面进行了初步改进.  相似文献   

13.
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用.  相似文献   

14.
在无线自组织网数据链路层中,采用传统的功率控制机制会引起不同发射功率节点间的分组冲突。为了减少这种冲突和提高网络性能,提出了一种基于发射功率控制的无线自组织网MAC协议。通过引入交互发射功率等级信息和目的节点发送两次CTS帧的方法来缓解隐藏终端问题。网络仿真表明,在静止网络中CTPL协议与802.11 DCF协议相比可有效提高网络吞吐率,并减少部分能量消耗。通过仿真分析可知,该协议在无线自组织网络静止场景中可提高吞吐率,降低传输时延以及延长网络使用寿命。  相似文献   

15.
首先分析了反向链路开环、闭环控制原理,然后分析功率控制对CDMA系统的性能的改善,最后对其在IS-95和CDMA2000中应用作了简单的分析比较.  相似文献   

16.
云计算环境中必须设立高效的安全技术确保数据中心的可靠进行.多Agent系统体系结构是用于维护系统安全的有效框架.针对云计算中数据存储安全问题,构建了一种基于多Agent系统架构的安全框架,该安全框架可以为数据中心的数据带来更好的保密性、可用性、正确性以及数据操作的协调性.通过对此框架安全性能的分析和实验测试,结果表明该安全框架具有较好的可行性和有效性.  相似文献   

17.
Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效率。  相似文献   

18.
算力作为数字经济的核心生产力,已经成为全球战略竞争的新焦点。传统计算模式不足以满足网络环境下的业务对于自身敏捷构造需求和外部大数据应用需求。在对比分析了网格计算、云计算、边缘计算、多云与云际计算的优缺点后,提出了一种新型计算模式:方舱计算,并介绍了方舱计算系统的三大组成部分。在此基础上,进一步提出了基于方舱计算构建算网系统的设想。作为方舱计算的典型应用,介绍了当前网络交易风控遇到的难题,结合方舱计算模式,通过建立并发系统行为理论与流量计算方法,发明了业务流程网络横切并发的调度技术,提出网络交易风控的行为认证方法,设计并实现了系统高并发、高辨识、高时效的目标。  相似文献   

19.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号