首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
扩展RBAC的安全约束实现强制访问控制   总被引:1,自引:0,他引:1  
通过深入分析MAC模型和RBAC模型,提出了一个扩展RBAC的安全约束实现强制访问控制的方法.其特点是利用信息流分析原理把每个角色上下文看成一个安全标示并确保信息流由角色执行或用户角色授权是非循环的通过给出的相关约束实现了模型的有关规则.  相似文献   

2.
本论研究整合基于角色与基于任务的访问控制模型及其在电子政务系统中的应用。基于角色的访问控制模型(Role-Based Access Control,简称RBAC)缺乏实际应用中工作流程的体现,所以本论以RBAC为基础,结合了强调工作流程的基于任务的访问控制模型(Task-Based Access Control,简称TBAC),提出一种新的整合型访问控制模型,并以其在电子政务系统中的实际应用为例分析说明了该模型解决职责分离、工作顺序扣工作相依性问题的具体策略。  相似文献   

3.
随着云计算平台在互联网的广泛应用,基于角色访问控制RBAC模型的问题也逐渐暴露出来.提出Cloud-RBAC模型,在传统RBAC模型中引入时间性约束参数,并增加了时效函数CloudDA、角色租赁函数CloudTA、权限租赁函数CloudTB,解决了RBAC模型中时效性问题和权限、角色转授问题.  相似文献   

4.
访问控制在企业网络信息化建设中得到了普遍应用,其中上个世纪提出的基于角色控制的模型发挥了关键作用,但分析RBAC模型仍存在不足之处.本文在基于角色的访问控制模型的基础上引入时间约束,提出了一个新的基于角色访问控制的改进模型,在一定程度上有效地解决了时效性、角色和权限转授和角色之间的层级问题.实际应用系统给出了有效的验证.  相似文献   

5.
基于角色的访问控制(RBAC)作为传统访问控制策略的理想替代者,其高效、灵活、方便的特点非常适用于在大型的信息系统中对用户进行权限管理。介绍了RBAC的基本思想,分析了用户、角色、权限之间的关系。用统一建模语言UML2.0进行了模型设计,并在此基础上将RBAC模型实际运用到某电子政务系统中。系统目前的运行状态表明,RBAC模型和实现方案设计合理、使用方便。  相似文献   

6.
阐述基于角色的访问控制RBAC的基本原理和模型,通过分析WEB信息管理系统的特点,提出对WEB信息管理系统的访问控制的最终目的就是对资源的控制.在此基础上,从RBAC权限中分离出了资源或功能的概念,扩展了RBAC的范围,最后给出RBAC在WEB信息管理系统中的数据库设计和具体实现.  相似文献   

7.
一种基于信任度的动态访问控制模型   总被引:1,自引:0,他引:1  
基于角色的访问控制模型,是单一的基于身份信任的静态授权机制.随着信息网络化进程的深入,这种一元的静态的授权方式已无法满足一些应用系统在安全性方面的需求.在基于角色的访问控制(RBAC)模型基础上,增加了用户行为信任度集合,建立了一种基于用户行为信任评估的动态角色访问控制(TDRBAC)模型.  相似文献   

8.
程娜 《教育技术导刊》2013,12(3):152-155
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

9.
本文介绍了目前用户权限管理通常采用的几种方法。结合开放课程系统开发中的体验,以基于角色的访问控制(role-based access control,RBAC)模型为基础,提出并实现了一种扩展了的基于角色的访问控制方法。  相似文献   

10.
访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制。文章在讨论了传统访问控制技术的基础上重点分析了基于角色的访问控制思想(Role Based Access Control,简称RBAC),并根据党务管理系统中用户的职责来对用户访问权限进行抽象,采用基于RBAC的“两步角色确定法”,对党务系统中的角色进行定义,明确各类角色的不同权限。最后,根据RBAC的基本思想,分别给出系统中用户表、角色表、功能模块表、权限表以及它们之间的映射关系,建立党务管理系统的访问控制数据库,实现基于角色访问控制技术在党务管理系统访问控制中的应用,确保党务管理系统的访问控制安全。  相似文献   

11.
详细介绍了一种基于插件技术和角色访问控制的信息系统框架的设计方案,并给出实际的应用,通过插件技术简化系统设计提高系统的可配置性,使开发人员专注于业务逻辑的开发简化界面设计的工作,提高系统的开发效率,基于角色的访问控制技术可有效地控制系统用于对插件和系统功能点的访问权限,有效地提高系统的安全性。  相似文献   

12.
针对云计算环境中传统RBAC访问控制模型不能很好应对与业务逻辑高度关联的数据级权限管理的问题,结合规则引擎中规则可配置的特点提出了一种基于规则引擎的数据级权限管理模型.该模型以系统中的所有对象为事实库,使用逆向推理对数据级的权限进行判断.目前该模型已经被用于高校教学资源共享系统,实践结果表明该模型提高了系统对业务逻辑变更的应对能力,在保证云端数据安全的同时又具有一定的灵活性.  相似文献   

13.
安全操作系统中的存取控制   总被引:4,自引:0,他引:4  
安全操作系统(SOS)是建立在其上的系统的安全基石,有效的存取控制是实现SOS有效的措施和方法,应用在SOS系统中的存取控制方式主要有三种基于主体权限的存取控制方式、基于主客体操作的存取控制方式和基于角色的存取控制方式;基于访问控制方式建立的SOS模型的代表有:BPL模型、RBAC模型和Biba模型;三种存取控制方式和模型各有其特点.在实际SOS中这三种存取控制方式还能引起安全隐患,必须结合其他的安全措施和方法来提高操作系统的安全性.  相似文献   

14.
VPN(V irtual Private Network,虚拟私有网)是近年来随着Internet的发展而迅速发展起来的一种技术。是一种集成了身份鉴别、访问控制、信息加密传输等多种技术网络,VPN为用户提供了一个进入企业网的可靠连接。本文主要讨论支持VPN技术的协议实现,分别从安全网关和客户端IPSec协议两方面提出一种基于IPSec协议的VPN系统实现方案。  相似文献   

15.
分析了应用集成技术是电子政务管理服务发展的关键技术之一.针对电子政务领域应用的特殊性,提出了J2EE应用5层体系集成构架,应用Java技术,给出电子政务支撑平台体系结构集成模型和电子政务应用服务系统体系结构模型,并在业务逻辑层与持久层之间设计了多源数据访问组件,实现了对不同类型、结构、环境用法的异构、数据库的统一访问,解决了电子政务不同系统、不同平台集成服务问题,最后提供了一个跨部门的政府审批文件的实例.  相似文献   

16.
一种基于RBAC扩展的校园信息资源访问模型及其应用   总被引:1,自引:0,他引:1  
校园信息资源管理与使用过程中,涉及多种复杂角色与权限控制,作者在RBAC模型上进行扩展,加入物理因素与部门职务的扩展,提出一个可动态配置的校园信息资源访问控制模型,将RBAC模型中权限和角色、角色和用户的多对多映射与物理因素、部门职务跟资源之间的对应关系进行整合,实现了一种较为灵活的高校校园信息资源访问控制,模块已经应用到具体的信息系统中。  相似文献   

17.
Constraint is an important aspect of role-based access control and is sometimes argued to be the principal motivation for role-based access control (RBAC). But so far few authors have discussed consistency maintenance for constraint in RBAC model. Based on researches of constraints among roles and types of inconsistency among constraints, this paper introduces corresponding formal rules, rule-based reasoning and corresponding methods to detect, avoid and resolve these inconsistencies. Finally, the paper introduces briefly the application of consistency maintenance in ZD-PDM, an enterprise-oriented product data management (PDM) system.  相似文献   

18.
共享信息平台的建立促进企事业网上业务的发展,但是平台的安全性问题日益严重.文章分析了信息平台建设存在的几个问题.认为应该从整个网络安全体系框架结构的设计出发,建立安全技术保障体系.可采用单点登陆、PKI认证、授权、基于角色的权限分配策略、利用应用网关访问资源,开发适合本系统的工作流访问机制等措施确保信息平台的安全.  相似文献   

19.
Access control in a grid environment is a challenging issue because the heterogeneous nature and independent administration of geographically dispersed resources in grid require access control to use fine-grained policies. We established a task-and-role-based access-control model for computational grid (CG-TRBAC model), integrating the concepts of role-based access control (RBAC) and task-based access control (TBAC). In this model, condition restrictions are defined and concepts specifically tailored to Workflow Management System are simplified or omitted so that role assignment and security administration fit computational grid better than traditional models; permissions are mutable with the task status and system variables, and can be dynamically controlled. The CG-TRBAC model is proved flexible and extendible. It can implement different control policies. It embodies the security principle of least privilege and executes active dynamic authorization. A task attribute can be extended to satisfy different requirements in a real grid system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号