首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 207 毫秒
1.
用标准的Datalog程序表示信任管理系统SPK I/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.0的权限泄露问题进行了全面的分析,证明了该问题是在多项式时间内可判定的;证明了一个状态对于权限r是否可靠依赖且仅依赖于关于权限r的可信主体集合,并给出了计算可信主体集合的算法.  相似文献   

2.
分布式环境中高效信任管理的研究   总被引:1,自引:0,他引:1  
针对分布式环境中信任管理缺乏统一定义和一致性验证算法效率较低等问题,给出了信任管理的形式化定义.信任管理为六元组,包括可数的主体集、信任类型集、信任属性集、上下文集,以及主体之间存在的信任关系和定义在信任关系上的且封闭于此关系的函数.同时,讨论了形式化定义与描述性定义之间的关系,由此提出了高效的信任管理模型NUMEN.模型的一致性验证算法基于格不动点理论,其时间复杂度和空间复杂度与授权证书集的势n有关,均为O(n).实验结果表明,NUMEN以较小的开销能够获取较高的安全性,其一致性验证算法优于SPKI/SDSI和Key-Note模型,并得出了授权证书数和权限委托节点数是影响系统运行时间的关键因素的结论.  相似文献   

3.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   

4.
SPKI证书结构及其应用   总被引:3,自引:0,他引:3  
SPKI证书主要用于访问控制,它强调分布式处理,允许任何拥有公钥、私钥对的实体自由发布证书,根据需要向不同的服务器提交证书,服务器接收证书后分布式地验证证书并自主决定其有效性.SPKI证书使用实体的公钥而不是名字来标识实体.笔者介绍了SPKI机制的基本原理,讨论了SPKI证书结构、有效性条件、5-元组约简、SDSI名字空间及SPKI证书的优点.最后,介绍了基于SPKI的安全多渠道电子支付系统作为SPKI证书在电子支付中的应用实例.  相似文献   

5.
这本专著的目的是介绍、调研和评定在计算方面的安全性基础。在这里“计算”是指个人或者小组借助于计算系统,即借助计算机或者以电讯为基础的计算机网络,直接或间接进行的活动。本书收集了涉及UNIX,Oracle/SQL,CORBA,Kerberos、SPKI/SDSI和PGP的实例研究,极有实用价值。  相似文献   

6.
结合信任模型、激励机制和认证授权技术提出一种安全访问控制模型,将PGP信任模式和SPKI授权证书机制相结合,加入简单的激励机制,实现了基于信任表达和授权方式的灵活的访问控制机制,该机制在提高共享系统安全性的同时,实现了多种形式的访问控制策略.  相似文献   

7.
针对Web资源访问的特点和安全问题,研究了传统的RBAC(Role-Based Access Con-trol)模型的缺陷,提出了一种适合大型Web资源访问系统的RBAC扩展模型,即利用用户属性制定相应的规则,根据规则为用户分配角色,以获得相应Web资源的访问权限.该扩展模型弥补了传统RBAC基于静态角色分配的不足,实现了角色的动态分配,并对规则和角色分配进行了约束,提高了Web资源访问的效率和安全性  相似文献   

8.
给出了P2P数据交换系统的形式模型,描述了对等体的本地数据一致性约束、对等体间的信任关系以及对等体间的数据交换约束。并在此基础上提出了基于"查询候选数据集"的全局一致性查询处理策略。一个对等体的"查询候选数据集"是满足其本地数据一致性约束和对等体间所有数据交换约束的全局数据库虚拟子视图。提交到一个对等体的查询操作通过在其查询候选集上进行便可以得到全局一致的查询结果。给出了"查询候选数据集"的构造算法。  相似文献   

9.
基于三方通信构架的可信任网络存储安全系统的研究   总被引:2,自引:0,他引:2  
采用三方通信模式和权能标识机制构建系统级的存储安全系统,分析结果表明该方案能同时满足海量存储系统及其安全性要求;为了折衷系统性能和安全性,引入可信任模式的访问机制,并给出了相应的信任框架,在提供安全性的同时,减少了权能标识的验证数量,保证了系统的性能.  相似文献   

10.
连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验证”的零信任原则,提出了一种可跨域连续身份认证方案,利用统一多域标识和信道状态信息实现轻量级的连续认证和可跨域认证。通过安全协议分析本征逻辑方法对所提方案进行了正式分析,证明了其安全性,并展示了在零信任应用场景中的强大潜力。  相似文献   

11.
Ubiquitous computing systems typically have lots of security problems in the area of identity authentication by means of classical PKI methods. The limited computing resources, the disconnection network, the classification requirements of identity authentication, the requirement of trust transfer and cross identity authentication, the bidirectional identity authentication, the security delegation and the simple privacy protection etc are all these unsolved problems. In this paper, a new novel ubiquitous computing identity authentication mechanism, named UCIAMdess, is presented. It is based on D-S Evidence Theory and extended SPKI/SDSI. D-S Evidence Theory is used in UCIAMdess to compute the trust value from the ubiquitous computing environment to the principal or between the different ubiquitous computing environments. SPKI-based authorization is expanded by adding the trust certificate in UCIAMdess to solve above problems in the ubiquitous computing environments. The identity authentication mechanism and the algorithm of certificate reduction are given in the paper to solve the multi-levels trust-correlative identity authentication problems. The performance analyses show that UCIAMdess is a suitable security mechanism in solving the complex ubiquitous computing problems.  相似文献   

12.
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment.  相似文献   

13.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性.  相似文献   

14.
针对一类具有执行器故障与DoS攻击的CPS,基于边缘计算理念,并结合事件触发通讯机制,研究了CPS双重安全控制与通讯的协同设计问题.首先,基于边缘计算的资源分配,提出DETCS下的CPS双重安全控制架构,并把有限能量的DoS攻击转化为一种特殊的时延,在DETCS下建立了具有故障与攻击的闭环CPS模型;其次,借助时滞系统理论,通过构造适当的Lyapunov-Krasovskii泛函,利用仿射Bessel-Legendre等不等式,分别给出了DoS攻击下状态与故障估计鲁棒观测器、执行器故障和DoS攻击双重安全控制与通讯协同设计的方法;最后,通过对四容水箱系统的仿真验证了文中理论结果的有效性与可行性.  相似文献   

15.
社会保障制度属于公共资源在公共领域中的分配,具有一定的公共物品属性。其作为一种公共产品资源同样存在着适度性问题,社会保障水平是反映一个国家或地区经济发展和人民生活水平的重要指标。  相似文献   

16.
我国森林资源产权体系的反思与重构   总被引:1,自引:0,他引:1  
长期以来,我国森林资源产权关系没有理顺,公有制林权权限错位,监管成本高;非公有制林权经常变动,经营者的经营自主权受限.通过对加拿大林权关系的借鉴,提出了分类经营的思路.主张在分类经营的基础上,公益林建立"三权分立"的管理模式;经济林则市场化经营,重点保障经济主体权利的实现.  相似文献   

17.
XrML实现第二代数字权益管理机制   总被引:4,自引:0,他引:4  
随着信息资源数字化、信息传播的网络化 ,知识产权保护越趋复杂 ,随之产生数字权益管理已从简单的安全加密发展到系统的、动态的新一代数字权益管理方案 .近年来诞生了基于XML和非对称密钥 ,面向权益管理的XrML技术 .并以此实现第二代数字权益管理解决方案 .本文分析研究了XrML技术权益的描述本质和实现权益管理操作流程的机制 ,为实现网络化的数字权益管理方案提供设计基础  相似文献   

18.
战略性矿产资源产业链供应链的潜在风险严重威胁了我国新发展格局下经济和社会的可持续性.该文从全生命周期出发,厘清战略性矿产资源产业链供应链安全的内涵,指出其已从矿产资源供给的单链研究,向多链交叉、异链融合和全链延长的战略延伸.在此基础上,建立“采掘—加工—消费—回收”的全链思维,并将其作为研究边界,融合传统的安全评价思路,综合考虑初级矿物供给安全、基础工艺技术产权安全、地缘政治格局安全和环境、人权问题带来的贸易安全等维度,从资源供给安全、贸易流通安全、生产技术安全、回收及环境安全4个方面构建战略性矿产资源产业链供应链安全的评价指标体系.为下一步准确识别现阶段我国存在的“断链”、“短链”和“弱链”风险点,提高新发展格局下我国战略性矿产资源产业链供应链韧性,以应对地缘政治、突发事件和贸易竞争等引发的重大安全问题奠定基础.这一研究对于提升新发展格局下战略性矿产资源产业链供应链安全水平具有重要现实意义.  相似文献   

19.
NETWARE的安全保密结构孟晓景(应用数学与软件工程系)摘要*本文首先对Netware用于支持其安全保密控制的装订库的结构、装订成分、装订原理进行了分析。然后通过讨论它们在入网安全控制和资源访问安全控制中的作用机理来分析Netware的安全保密结构...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号