基于组织机构的应用区域边界访问控制模型

来源 :北京交通大学 | 被引量 : 0次 | 上传用户:a595165933
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息化科学的不断发展,计算机网络在企事业单位中的应用已经越来越广泛。越来越多的单位在自己的日常办公环境中采用了办公自动化系统,计算机网络技术在信息获取、存储、传递、处理等诸多方面的优势大大提高了人们的办公效率,给人们带来了便利,人们对计算机网络的依赖程度也比过去大大增加。同时,黑客、病毒等攻击现象对企事业单位的信息安全造成了重大威胁。因此,如何保障组织机构的信息受到有效保护成为人们重点关注的问题。 现有的网络防护方法主要采用防火墙、杀毒软件以及入侵检测系统,这些措施在网络防护方面起到了重要作用,但是随着安全问题越来越复杂,安全要求越来越高,传统的方法越做越复杂,不但占用了大量系统资源,而且配置管理比较复杂,安全服务机制互相重叠。我们提出对应用区域信息环境保护的最佳位置应该在应用区域边界,对经过应用区域边界的访问请求进行细粒度的强制访问控制可以有效的保障内部环境的安全。 本文介绍了应用区域边界访问控制的特点和基于组织机构的访问控制模型在应用区域边界的应用。基于组织机构的访问控制模型是一种面向企事业单位实际结构提出的访问控制模型,根据企事业单位的逻辑结构,将系统划分为多个有相互隶属关系的安全域,通过定义各安全域之内的安全策略及安全域之间的信任关系,保证了系统内部信息流动的安全性和访问控制的易行性。 本文给出了基于组织机构的应用区域边界访问控制的形式化模型并介绍了该模型的实现方法。
其他文献
语义特征造型是一种可以声明的造型方法,它不但能提供定义良好的特征语义的详细描述,同时能有效地维护造型过程的整个语义。事实上,语义特征造型系统的一个基本思想就是在一
本文提出了一种允许工程师及其他人员通过具有无线网络功能的PDA设备查看并定制3维产品的方法以及其软件实现。随着无线通讯技术的发展,手持电脑可以通过WLAN、GPRS、WCDMA以
IPv6由于具有扩展的地址空间、全新的地址管理方案、对流媒体的支持以及更完善的安全机制等新特性,使其逐渐取代IPv4成为必然。目前人们所面临的问题主要在于如何渐进的、平
本文分析了Agent、软件Agent、移动Agent的概念及其特点,给出了它们的形式化定义.总结了移动Agent的重要实现技术,包括通讯、安全、实现语言、协作模型等,并描述了移动Agent
随着计算机网络技术和信息存储技术的发展,对信息存储系统的存储容量和速度的要求与日俱增,而存储系统的架构往往决定了整个IT系统的架构及功能。因此网络存储的发展经历了以服
僵尸网络是指控制者通过僵尸程序控制大量被感染的主机而形成的一种攻击网络,控制者可以利用僵尸网络进行DDOS攻击、发送垃圾邮件等多种形式的恶意活动,僵尸网络给互联网安全带
近年来,网格计算得到飞速发展。2002年2月,在加拿大多伦多市召开的全球网格论坛GGF会议上,Globus项目组和IBM共同倡议了一个全新的网格标准—开放网格服务架构(OpenGridServices
网络安全评估对保障网络安全起着重要作用,是目前网络安全解决方案中必不呵少的部分。网络安全评估主要通过弱点扫描系统对网络进行检查,发现其中可能被黑客利用的漏洞或误配置
联想记忆是人类脑细胞的重要功能之一。近年来,G.X.Ritter等人提出的形态双向联想记忆网络(MBAM)[1,2]是一种比较有效的联想记忆方法,克服了传统联想记忆网络样本存储能力有
无线传感器网络是由大量的微小节点通过无线通信技术组成的自组织网络。传感器网络集数据的采集、传输、融合分析于一体,是信息技术的一个新领域。 本文以智能无线传感器