首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
本文对现有访问控制模型进行分析,根据现有访问控制模型缺乏灵活性,难以适应动态变化的需求,在任务访问控制模型(TBAC)的基础上提出了基于信任的任务访问控制模型TrustTBAC。该模型在传统的TBAC模型基础上增加了信任机制,通过直接信任和推荐信任加权计算用户的信任度,实现了任务访问控制中的动态授权。实验表明,模型具有较好的动态适应性,可以更加灵活、细粒度的动态授权访问,这种灵活的授权机制更能满足任务访问控制的实际需求。  相似文献   

2.
程娜 《教育技术导刊》2013,12(3):152-155
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

3.
基于角色访问控制模型实现   总被引:2,自引:0,他引:2  
主要介绍在访问控制领域中基于角色访问控制模型的需求、发展和应用,并提出了基于角色访问控制模型数据库实现模型和API实现模型。基于角色访问控制模型通过角色继承实现角色结构化分层,反映现实组织的授权和责任,静态责任分离或者动态责任分离实现了责任分离,解决利益冲突,防止用于超越权限。这种模型实现了灵活的授权机制,便于分级管理,通过最小特权,减少网络实施风险,详细介绍并讨论基于角色控制的数据库模型和API模型的实现方法。  相似文献   

4.
分析了权限管理的功能,基于角色访问控制模型设计了权限管理验证类PageBase,并以添加用户功能为例展现了PageBase类的验证作用,体现了角色访问控制模型的灵活应用和面向对象编程的设计优势.  相似文献   

5.
为解决基于区块链的协作业务流程难以支持大规模数据存储、缺乏动态可追溯访问控制方案等问题,设计一个协作业务流程管理框架.该框架基于区块链智能合约技术开发,采用星际文件系统技术支持数据文件的链下存储,并在此基础上结合任务与属性访问控制模型支持可追溯、细粒度和动态的数据访问控制.来自助听器行业的一个真实案例测试结果表明,该框...  相似文献   

6.
在对传统RBAC模型深入研究的基础上,针对课题中出现的访问控制管理问题,在角色(Role)中引入“部门”属性,对传统的RBAC模型进行了改进。与传统的RBAC模型方法相比,大大减少了角色抽象的数量,简化了系统在访问控制管理上的复杂性。  相似文献   

7.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。  相似文献   

8.
面向服务的访问授权控制是工作流访问控制模型的发展趋势,本文在面向服务的访问控制模型基础上提出了一种面向服务的工作流动态授权模型(SWDAM)。模型能满足职责分离约束和最小权限约束,并可实现系统的动态授权,从而满足复杂系统访问控制的需要。  相似文献   

9.
刘珏 《教育技术导刊》2016,15(5):176-178
访问控制的任务是保证信息资源不被非法使用和访问。在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势。  相似文献   

10.
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

11.
在分析各种访问控制模型的基础之上,提出了一种RBAC的改进模型,新的模型引入了约束链的概念,实现了对用户所具有的角色以及角色所具有的权限的动态调整,增强了模型应对复杂应用环境的能力,同时也促进了业务逻辑与访问控制逻辑的分离。  相似文献   

12.
一种基于RBAC扩展的校园信息资源访问模型及其应用   总被引:1,自引:0,他引:1  
校园信息资源管理与使用过程中,涉及多种复杂角色与权限控制,作者在RBAC模型上进行扩展,加入物理因素与部门职务的扩展,提出一个可动态配置的校园信息资源访问控制模型,将RBAC模型中权限和角色、角色和用户的多对多映射与物理因素、部门职务跟资源之间的对应关系进行整合,实现了一种较为灵活的高校校园信息资源访问控制,模块已经应用到具体的信息系统中。  相似文献   

13.
一种利用等效模型与遗传算法的动态有限元模型修正方法   总被引:3,自引:0,他引:3  
为了解决现有动态有限元模型修正方法计算效率不高或者可能获得局部最优解的问题,提出了一种利用等效模型和遗传算法的动态有限元模型修正新方法.首先,在设计参数的取值范围内,根据预设的多项式模型的阶次以及自变量的个数,利用试验设计方法获得拟合响应面模型所需要的最优样本点;通过有限元分析获得样本数据,并利用回归分析获得响应面模型,从而以响应面模型逼近结构特征与设计参数之间的函数关系.然后,在遗传算法的适应度评估环节,利用响应面模型替代有限元模型计算对应于一组设计参数的结构特征,并计算遗传个体的适应度,最终通过进化获得最优解,即为修正后的设计参数.以汽车车架模型为例,对其进行有限元分析与模态试验,并利用所提出的方法进行模型修正.修正后,模态频率误差的均方值小于2%.用修改后结构的动态特性的测试结果,对修正后有限元模型的预测能力进行检验,模态频率预测误差的均方值小于2%.  相似文献   

14.
针对柔性工作流在任务处理过程中动态实时进行安全管理提出一种面向任务控制的柔性工作流模型,该模型从任务的角度建立安全控制,动态地控制主体访问资源的权限,同时也实现了柔性工作流动态进行路由选择,实现了访问控制流与柔性工作流的同步,具有较好的灵活性。  相似文献   

15.
在分布式系统中,由于各个独立系统采用不同的访问控制模型,给权限管理带来了诸多问题。而支持多种访问控制模型的集中授权模型,在支持原有访问控制模型的基础上可以满足多个应用系统的集中授权管理。集中授权模型采用的是分布式集中管理方式,使用XML文档格式存储集中授权模型中用户及权限信息。集中授权模型独立于具体的应用,具有较好的可重用性,使用过程中只进行少量修改就能够支持较为广泛的应用,可以有效地降低开发成本。  相似文献   

16.
智能家居与传统家居相比具有明显的优势,是今后的发展趋势,但同时也存在着相应的安全风险。为此通过对智能家居特点的分析,提出了安全改进方案,设计出智能家居系统安全模型。该模型将身份认证、访问控制、审计机制有机结合,并针对智能家居的特点,对模型中身份认证模块进行了详细设计,对提升智能家居系统安全性提供了指导方案。  相似文献   

17.
权限管理是学习管理系统中的重要组成部分。本文通过对基于角色访问控制模型的研究与分析,结合协作学习系统的特点,实现了基于角色的分层权限动态验证机制。实施了高效的访问控制管理,保证了系统的运行效率。  相似文献   

18.
针对无线传感器网络遭受病毒攻击安全问题,结合无线传感器网络媒体访问控制层的休眠/监听机制,使用SIR病毒传播模型分析病毒传播的动态过程。研究表明,在无线传感器网络中媒体访问控制机制能在客观上对病毒传播起到抑制作用,降低网络病毒传播速度,减少网络病毒感染节点数。仿真发现,在媒体访问控制机制下,通过增大节点通信半径,增多网络活跃节点数,以及增加节点平均度等方法来改变网络结构,都能够有效抑制病毒在无线传感器网络中的传播,降低病毒感染规模。该文的实验结果与理论分析一致,研究成果能够应用于"计算机网络与信息安全"和"物联网概论"相关课程实验中,有助于学生理解信息病毒的传播过程,为制定病毒免疫机制解决网络病毒攻击隐患提供理论依据。  相似文献   

19.
本文的研究目标是解决校园网上的用户身份认证及资源访问控制方案的设计和实施问题,说明了研究访问控制的必要性。详细讨论了实际应用中存在的动态授权与授权委托的需求的解决方案。  相似文献   

20.
信息系统涉及用户隐私数据时,权限访问控制是系统成功的关键因素。在建的柳州市高级专家信息系统使用了一种简单灵活的权限设置方案,结合ASP.NET中的授权模型,可实现系统运行时自定义角色和动态授权,并为用户数据提供字段级保护以及保护范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号