共查询到20条相似文献,搜索用时 78 毫秒
1.
基于角色访问控制的移动代理安全系统的UML建模 总被引:1,自引:0,他引:1
鉴于移动代理的安全机制,文中用统一建模语言(UML)描述了基于角色的访问控制安全模式基于角色的访问控制(RBAC)和移动代理系统的系统结构,利用RBAC控制代理对代理平台资源的访问,得出了若干结论。 相似文献
2.
实现基于角色访问控制的PMI角色模型 总被引:2,自引:0,他引:2
研究了用权限管理基础设施(PMI)的角色模型实现基于角色的访问控制的相关问题,提出了一种改进PMI角色模型.改进模型增加了用户组规范属性证书和用户组分配属性证书,并为SOA(或AA)增加授权策略库,为权限验证者增加本地角色规范属性证书库和访问控制策略库,给出了授权和访问控制过程.改进模型便于管理具有相同角色的用户的属性证书,能够表达基于角色访问控制中的约束问题,提高了证书查询效率,增强了系统的实用性. 相似文献
3.
4.
介绍了目前证书管理中状态确认的主流机制CRL ,OCSP ,CRT等 ,从实效性、可用性、可控性等方面分析了各种机制的优缺点 ,提出并分析了证书状态确认机制的互操作的架构 .并给出基于移动代理 (MA)技术实现证书状态确认机制灵活、透明的互操作运行模型 ,描述了异构分布系统、工具集、应用集的三层结构 ,定义了工具层各个模块的功能和作用 ,通过开放技术Java ,CORBA等实现系统的良好灵活性和互操作性 .最后描了述系统应用模型 ,完整刻画了基于移动代理实现证书状态确认机制互操作的实现 相似文献
5.
该文结合三鑫集团ERP系统的整体设计框架,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程。在江西三鑫医疗器械(集团)有限公司ERP系统的设计中,引入基于角色访问控制技术,通过减小访问控制的粒度,实现数据授权模块,减小访问控制的粒度,解决了基于角色对数据的访问控制问题,有一定的推广价值。 相似文献
6.
随着网络技术的发展和网上电子商务应用的日益增加,信息安全问题日益凸现.当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.访问控制是保证网络安全最重要的核心策略之一,在网络安全体系结构中具有不可替代的作用. 相似文献
7.
访问控制是企业信息系统安全的一项重要措施,基于角色的访问控制(RBAC)凭借其灵活的授权机制得到了越来越广泛的应用,是目前研究的热点。多维角色访问控制(MDRBAC)在RBAC的基础上进行了角色划分,简化了企业级系统访问控制的角色管理。本文采用统一建模语言(UML)对MDRBAC进行了静态和动态建模,缩短了理论模型和实际系统开发之间的差距,有助于更好地进行访问控制系统开发的分析和设计。 相似文献
8.
分布式环境下基于代理的角色访问控制 总被引:1,自引:0,他引:1
分析了传统访问控制模型的缺陷,在角色访问控制的基础上,提出了基于代理的角色访问控制模型,将层次式和集中式融合到分布式,减轻了服务器负担,提高了系统执行效率。 相似文献
9.
基于角色的权限委托代理模型(RBDM)是分布式环境中的转授权管理的重要方法。提出了一个改进的综合的基于角色的权限委托代理模型——SRBDM(Synthetic Role-Based Delegation Model)模型,详细阐述了该模型的体系结构、组成要素定义、转授权策略、撤消策略等,将在大型分布式网络、工作流管理系统有着广泛应用。 相似文献
10.
对企业中产生的重要敏感电子文档进行数据库管理,在安全性问题日益突出的今天,将具有重要意义。电子文档进行数据库管理后,运用基于用户—角色的授权访问机制进行访问虽然可行,但由于企业电子文档的动态生成特性,需要不断地进行授权维护,从而不能提供授权灵活性。提出了一种自主访问控制的实体授权关系的树模型,将其同用户—角色机制相结合简化了授权的复杂性,大大提高了企业电子文档授权管理的灵活性,使其更加符合企业的实际需求。 相似文献
11.
提出了一种新型的基于PMI和PKI的安全电子邮件系统模型,采用PMI和PKI相结合的方式,将PKI个人证书的身份认证和PMI属性证书权限分配特性相互绑定,既解决身份验证的问题,又着重对邮件进行细粒度权限控制,充分解决了邮件内容再使用和再分发的安全管理问题. 相似文献
12.
对基于移动代理的主动网络进行了研究,移动代理作为一种能够在异构网络中主机间自主地进行迁移的代码机制,可用来实现主动网络、设计了一个通用的基于移动代理的主动网络安全框架,其符合主动网络安全工作组提出的主动网络的安全规范,能有效地保护主动结点的资源。 相似文献
13.
对比分析了JXTA技术和Mobile Agent的技术特点,提出了一种基于JXTA技术的Mobile Agent平台系统.该系统提供了一种基于JXTA的查找、通信、安全解决方案,以提高移动代理的健壮性、安全性和代理间的交互性;对该系统中关键技术的实现机制进行了分析说明.最后在实验原型系统的基础上对系统的性能进行了分析. 相似文献
14.
当前许多大型企业网络内部多种信息平台独立运行,用户权限认证管理复杂.给出了一种基于角色访问控制授权管理基础设施授权策略的构成,并详述了其授权策略的具体实现,为大型企业多种信息平台用户权限管理提供了一种集中统一的安全解决方案. 相似文献
15.
在PKI(PUBLIC Key Infrastructure)技术广泛用于电子商务和电子政务的今天,对网上的资源进行授权服务的需求变得越来越迫切.基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决了权限管理的复杂性,降低了管理开销,还能为管理员提供一个较好的安全政策的环境.本文提出了一种将PKI技术与RBAC技术相结合的方案,实现了基于身份认证的安全访问控制. 相似文献
16.
本文提出一种使用Mobile-C移动代理控制移动机器人的方法,详细介绍了Mobile-C的结构和报文格式,以及与Ch结合的优势.机器人通过Mobile-C移动代理的控制,可以在运行中动态地切换成新的算法,来处理意料之外的情况.文章最后用一个分布式应用的实验说明了Mobile-C移动代理控制机器人的方法. 相似文献
17.
提出了一个基于servlet技术的移动Agent系统模型,分析了系统构成和工作流程,最后简单介绍该模型关键部分的实现以及当前MobileAgent技术的发展现状和发展趋势. 所提出的移动Agent系统模型加强了对移动代理系统的内部结构的认识,方便系统扩充、改造,通过修改协议提供了一种远程移动代理的控制方法. 相似文献
18.
从信息转换分析入手,利用MobileAgent技术,提出了一种基于MobileAgent的虚拟数据库模型.该虚拟数据库的体系结构、执行时间和Wrapper编写过程都发生了变化,并且提高了网络的传输速率. 相似文献
19.
杜诚 《西南民族学院学报(自然科学版)》2007,33(5):1198-1200
基于移动代理的入侵检测把入侵检测系统的各种组成构件用移动代理来实现,使得整个系统的构件是可以跨主机移动的,并提出了一个基于移动代理技术的入侵检测试验系统 相似文献
20.
方小铁 《佛山科学技术学院学报(自然科学版)》2006,24(2):56-59
在对传统分布式信息系统存在问题的分析以及对移动代理技术介绍的基础上,提出了一种基于移动代理分布式信息系统模型,能实现在广域和异构的分布式环境中更有效而快速地获取所需信息。 相似文献