首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 383 毫秒
1.
等级系统是管理系统的常见形式,等级系统的密钥管理是实现等级管理及其访问控制的重要方法。本文首先总结分析了等级系统的密钥管理方法,然后基于对称加密技术和孙子定理提出了一个新的等级系统的密钥管理方法。该方法能适应系统的调整与变化,用户改变密钥也很简单。  相似文献   

2.
介绍了基于角色的访问控制技术(role-based aecess coiltrol RBAC)在权限管理中引入角色的概念,把资源的访问权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。在分析现有的权限管理系统的基础上,提出了一种基于RBAC模型的权限管理系统的设计和实现方案,实现了安全的权限控制,取得了较好的效果。  相似文献   

3.
工作流系统权限管理的权限控制是工作流的重要因素.对传统的访问控制权限进行改进,在基于角色和任务的工作流权限管理系统中将任务与组织、时间进行关联,并使用Petri网来对工作流进行建模,在工作流推进的不同时段,采用不同的存取权限表来实现权限控制,为工作流的权限管理提出一种新的思路.  相似文献   

4.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的.  相似文献   

5.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   

6.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   

7.
Ad Hoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络,然而其灵活性又使其安全性面临着严峻的挑战.密钥管理是Ad Hoc网络安全的关键技术,在分析现有的Ad Hoc网络分布式信任方案基础上,提出一种有效的基于簇的密钥管理方案.该方案实现了节点之间的双向认证,具有较强的抗假冒攻击能力,密钥分发过程简单,...  相似文献   

8.
提出了一种基于用户画像的态势信息精准推荐技术.该技术根据用户在系统登录时所提供的包含身份、席位、编制等用户固有信息和用户浏览并反馈给系统的用户历史浏览记录,动态实时地对不同作战用户建立能反映该用户权限、职能、角色的可被计算机理解应用的用户画像,并根据该用户的个人画像,将战场上即时产生的态势信息智能化、精准化地推荐给每一个用户.  相似文献   

9.
在分析基于格理论的信息流控制军用安全模型在实际应用中存在的不足的基础上,从安全类定义和信息流控制策略两个方面对原模型进行了理论扩展和安全性分析.扩展模型安全类在作为对象和主体时具有相同的表达方式,以及在保持原模型信息流关系情况下,允许同职权等级用户交流他们共知的信息,以及高职权等级用户访问低职权等级用户他们之间共知的信息.以数字文档安全管理系统为例对扩展模型应用进行了描述.实例表明扩展模型更适合实际系统对信息流控制的要求.  相似文献   

10.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号