首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
多域环境中工作流访问控制策略是由不同管理域的异构策略按时序组合。XACML是最灵活而且应用最广泛的可描述策略组合的语言。本文针对XACML在描述策略组合时,没有体现策略的安全等级差异以及不能描述新的策略组合算法,扩展XACML语言并对策略组合算法进行形式化统一,达到直观、简洁体现策略之间的安全差别以及可描述新的策略组合算法。  相似文献   

2.
基于RBAC的电子政务信息资源访问控制策略研究   总被引:1,自引:0,他引:1  
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,阐明电子政务信息资源访问控制中引入RBAC的意义。在此基础上,构建电子政务环境下基于RBAC的政务信息资源访问控制的应用框架。  相似文献   

3.
权限管理基础设施,访问控制框架,策略规则共同构成权限管理和访问控制实施的系统平台,访问控制策略是决定用户访问权利的依据。论文首先定义了访问控制的有关概念,叙述了PMI的基本原理,重点阐述了在军事和安全部门中应用较多的MAC模式访问控制结构,详细分析了该模式下策略的实施流程,最后对MAC模式的优势进行讨论。  相似文献   

4.
张书锋  刘正 《科技通报》2019,35(5):123-126,131
针对目前计算机网络防御策略求精中仅仅支持访问控制策略求精的问题,提出了一种支持计算机网络防御中的保护、检测、响应和恢复策略的求精方式,构建面向计算机网络防御的策略求精方法,同时给出了防御策略的形式化描述。最后通过实验仿真表明该策略求精算法拥有相对很好的性能,这为之后的进一步研究奠定了坚实的基础。  相似文献   

5.
多安全域环境下的访问控制是域间进行协作必须要解决的问题之一。交互主体间的陌生性以及共享资源的敏感性成为跨域建立信任关系的主要障碍。自动信任协商的提出提供了解决这一问题的新途径,它通过协作主体间信任证和访问控制策略的反复交互披露,在资源的请求者和提供者之间自动地建立起信任关系。在分析现有自动信任协商技术的基础上,针对信任协商中存在的证书敏感属性信息泄露的问题提出了改进的方案。该方案可有选择性地披露信任证的敏感属性,从而达到协商过程中减少敏感信息泄露和提高协商系统抗攻击能力的目的。  相似文献   

6.
基于角色的访问控制技术在数字图书馆的应用   总被引:2,自引:0,他引:2  
徐宁 《情报杂志》2007,26(11):62-64
访问控制是数字图书馆信息安全的重要保证之一。基于角色的访问控制(BRAC)是一种方便安全和高效的访问控制机制,将它应用到数字图书馆信息管理系统当中,可以有效地解决数字图书馆在实现信息资源共建共享中用户访问控制,提高管理人员的管理效率,保障应用系统和数据库的安全。  相似文献   

7.
J.Backus在1977年获得计算机科学图灵奖时发表的演说中,提出了一种新的函数语言——FP。它享有优美的代数性质,有助于程序的转换、优化和探求有关程序性质的一般定理。本文讨论了程序代数理论的进度,介绍在实际工作中的一些应用。  相似文献   

8.
公共程序环境本质上是动态的.它必须处理许多不同类型的资源以及资源的多样组合.通过在资源模型中嵌入操作者和使用者的同等的策略.合成资源的规范可以应对多种多样的需求自动产生出来.这篇论文描述了一种在综合环境中基于策略的自动的资源构建模型,展示了在资源组合的过程中是怎样通过资源模型来使许多构造策略得到适应的.  相似文献   

9.
介绍了一种支持多策略机制和策略灵活的强制访问控制体制SELinux,同时以构建LAMP平台为例介绍了在SELinux中是如何使用策略在保证Web服务的同时,利用强制访问控制来增强系统的安全性。  相似文献   

10.
介绍了一种支持多策略机制和策略灵活的强制访问控制体制SELinux,同时以构建LAMP平台为例介绍了在SELinux中是如何使用策略在保证Web服务的同时,利用强制访问控制来增强系统的安全性。  相似文献   

11.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

12.
RBAC在数字图书馆访问控制信息访问中的应用   总被引:3,自引:1,他引:3  
李欣荣 《现代情报》2007,27(1):102-104
访问控制是数字图书馆管理信息系统所必有的最重要功能模块之一。通过用户权限访问控制可以防止非法用户进入系统以及合法用户对系统资源的非法使用,提高应用系统的安全性,保护应用程序和后台数据。文中主要介绍了基于RBAC技术的访问控制机制在数字图书馆中的应用,拟对现代数字图书馆的建设有所贡献。  相似文献   

13.
本文研究了多方救援协作背景下的突发事件应急管理决策问题,首先提出了基于信度分配函数的突发事件应急管理数据形式化表示;其次定义了突发事件应急管理救援需求与多方救援力量匹配度的概念,并给出衰减因子以实现对不同救援力量间抵达时间、救援能力以及救援效率的区分;最后设计了一个两阶段的救援需求与救援能力多属性匹配算法,用以支持有效应急救援策略的生成。  相似文献   

14.
在分布式环境中,信任管理是最常用的访问控制方法。信任管理包括形式化安全策略和安全凭证,决定是否特定的凭证集合可以满足相关的策略以及委托信任给第三方。在信任管理中一致性证明是关键,而证书链发现又是一致性证明的关键。证书链的发现是基于证书的格式与存储的。因此,对信任管理中证书的存储和查找算法进行了研究,并指出了信任证书存储和查找算法的发展方向。  相似文献   

15.
研究构造3﹣代数的方法对多元代数的结构研究非常有意义。本文对一个已知的3﹣代数L和一个已知的交换的结合代数A构造一个新的3﹣代数AL,称其为A与L的张量3﹣代数。并对张量3﹣代数的导子的性质进行了研究。  相似文献   

16.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

17.
Tomcat安全域的配置及应用   总被引:1,自引:0,他引:1  
朱兴亮  李建章 《中国科技信息》2006,(23):127-127,129
安全域是一种保护Web应用资源的机制。本文详细阐述了Tomcat安全域的配置方法,并且应用安全域对Web应用资源实现了基于角色的访问控制。  相似文献   

18.
对于Web服务及其组合而言,保证其正确性并实现增值服务是十分必要的。Pi-演算是一种移动进程代数,可用于对并发和动态变化的系统进行建模。通过建立一个实际的模型,用Pi-演算对Web服务及其组合进行建模,并利用形式化工具对建立的组合模型是否正确以及是否满足需求进行了验证。  相似文献   

19.
李晓莎 《科技风》2022,(10):113-115
"高等代数"课程是信息与计算科学、数学与应用数学、应用统计学等专业的基础课,课程具有较为完整的系统结构,侧重理论自身完备性,并且抽象性和逻辑性强.在新课改背景下,对于学生培养提出了新要求,开展"高等代数"课程教学工作,需要从高等代数课程本质要求出发,加上信息化教学背景和利用教学软件翻转课堂的理念,本文探究了"高等代数"...  相似文献   

20.
商艳菊 《今日科苑》2007,(22):256-257
研究构造3-代数的方法对多元代数的结构研究非常有意义。本文对一个已知的3-代数L和一个已知的交换的结合代数A构造一个新的3-代数AL,称其为A与L的张量3-代数。并对张量3-代数的导子的性质进行了研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号