首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种扩展角色存取控制模型   总被引:12,自引:1,他引:12  
基于角色的存取控制(RBAC,Role-BasedAccessControl)已经在越来越多的MIS,DBMS,DSS,OS,OA,CAI等软件系统中使用,已成为信息系统领域研究的热点问题之一。传统的RBAC模型对角色(Role)授权管理是静态的。但是现代软件系统要求对角色的管理具有动态性。该文引入角色环境函数和角色约束规则的概念,提出了一种扩展角色存取控制模型(ERBAC,ExpandedRole-BasedAccessControl),扩展了RBAC的动态性,讨论了新的角色关系、授权规则和形式化描述,给出了实现ERBAC的基本框架。  相似文献   

2.
一种动态角色委托代理授权模型   总被引:10,自引:0,他引:10  
1 引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一。目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Access Control)和基于角色的存取控制(RBAC,Role-Based Access Control)。在DAC方法中,同一用户对不同的数据对象有不同的存取权限;不同的用户对同一存取对象有不同的存取权限;用户可将自己拥有的存取权限不受任何限制地授予其他用户。因此DAC十分灵活,但安全性不强.授权管理复杂(用户,权限,存取对象)。在MAC中,每一个存取对象被标以相应的密级,每一个用户也被授予某一个级别的访问许可证。只有持有许可证的用户才可以存取相应密级的对象,用户许可证和对象密级均由系统管理员管理,要求用户-权限关系具有良好的层次结构,是一种比较严格的存取控制方法,灵活性差。  相似文献   

3.
安全档案管理系统的设计   总被引:2,自引:0,他引:2  
基于公开密钥密码体制、会议会话密钥及基于角色的存取控制技术设计了一个3层的安全档案管理系统。在系统中提供了一个密钥交换协议使得档案文件能够安全地存储在客户端以避免每次下载相同文件档案所带来的资源浪费。在存取控制中,通过在中间层建立RBAC授权数据库及采用SQL语言来描述系统的约束限制策略使得基于角色的存取控制机制可以在系统中得到有效地执行。  相似文献   

4.
多数管理信息系统提供了用户名和密码级的安全,以控制用户对数据库的访问,文中讨论了两种存取控制方法:按功能模块对用户授权和将数据库系统权限赋予用户,分析了客户/服务器模式下两种授权机制的各自利弊,提出对较复杂的MIS系统将两者相结合的设想。  相似文献   

5.
施荣华 《计算机科学》2002,29(12):77-79
一、前言在多用户计算机系统中,经授权对共享资源进行存取控制是很重要的。存取控制问题可以用一种用户层次结构描述。层次结构中的存取控制问题本质上是密钥分配方案的选择问题。 1983年,AKL和TAYLOR首先给出了一种基于层次结构的存取控制方案。在该方案中,在t_i整除t_j(记为t_i/t_j)的前提下,当且仅当sc_j≤sc_i,可为每一个安全类分配一可公开的整数t_i,那么,sc_i可按sk_i=(mod m)sk_(o~i)~t计算出密钥sk_i。这里sk_o是认证中心(CA)密钥;m是一对保密的大素数的积。  相似文献   

6.
数据库安全的研究与进展   总被引:2,自引:0,他引:2  
1 引言计算机的产生逐渐将人类带进了信息化技术的时代,但是高风险性使得信息系统的安全性问题随着信息化进程而变得日益敏感和重要。数据库技术是组成信息系统的核心技术之一,因此,研究数据库的安全是很重要的。数据库安全的威胁是数据的泄密和非法修改,也就是对数据的三种属性的破坏:可用性、保密性和完整性。可用性是指合法用户可以随时访问他被授权可以访问的数据;保密  相似文献   

7.
本文给出了一个利用SSL协议和X.509v3证书进行数据的加密和身份的鉴别,采用中国剩余定理进行动态存取控制的分布式授权模型。该模型只需一个可运行SSL协议和可下载X.509v3证书浏览器就可进行方便的文档动态存取控制。  相似文献   

8.
XML文档存取控制研究   总被引:8,自引:0,他引:8  
提出了一种基于授权树的XML存取控制标记算法,通过①避免在每个XML结点上进行授权匹配;②避免在每个结点上进行授权冲突解决;③避免标记每个结点,有效地改善了处理性能,另外,提出了一种灵活的、用户可配置的授权冲突解决模式,并且将这种解决模式自然地集成到授权树算法之中。  相似文献   

9.
为了保证企业所属的信息资源的安全有效,信息系统除有能力确认用户的身份是否合法外,还要能够判断该用户是否有权使用或更改某一项数据信息.这是信息安全的主要功能之一,称为存取控制(Access Control);若从企业管理的角度来看,这种功能就是权限管理(Authorization Control),即判断对信息资源的执行权限是否经过适当的授权.  相似文献   

10.
软件的保护     
魏仲山 《软件》1995,(5):51-56
软件可分为系统软件和应用软件。软件保护涉及面很广。它可归结为在计算机存储及处理状态下的信息保护。主要保护措施简述如下: 一、存取控制计算机系统可看成进程(主体)和资源(客体)的结合。在程序(即进程)执行期间,存取控制机构对其使用资源合法性作检查。这就是授权问题,也是最根本和常用的保护手段。  相似文献   

11.
多权限信息系统授权机制的研究与实践   总被引:6,自引:1,他引:6  
本文针对信息系统中出现的权限管理问题,结合信息系统开发的实践经验,对多权限信息系统中的授权机制问题进行了深入浅出的研究。针对传统授权机制的缺陷,提出了动态授权机制和增强的授权机制,最后遵循软件复用的思想,利用软件构件技术开发了权限管理构件,并在实际的信息系统开发中成功地应用了该技术。  相似文献   

12.
权限管理和访问控制是电子税务信息系统的重要组成部份,它关系到整个系统的安全性和可靠性,如何对系统的权限进行规划并设计出一个有效的权限管理系统,是电子税务信息系统成败的关键。本文首先描述了现有的权限控制模型的特点,然后结合电子税务系统的特点,介绍了一种基于角色、部门、岗位和用户的四层次的访问控制模型和实现方法。  相似文献   

13.
大型信息系统通用权限管理系统的设计与实现   总被引:4,自引:0,他引:4  
权限管理和访问控制是每个管理信息系统的重要组成部分,它关系到整个系统的安全性和可靠性,在大型信息化系统的设计开发过程中,如何对系统的权限进行规划并设计出一个通用而有效的权限管理系统,是摆在软件分析人员面前的一个复杂课题。一个优秀的通用权限管理系统可以为管理信息系统的开发建立一套通用的功能完善而且又灵活方便的安全管理手段,使开发人员从权限管理重复劳动的负担中解放出来,专心致力于应用程序的功能上的开发。  相似文献   

14.
权限管理和访问控制是电子税务信息系统的重要组成部份,它关系到整个系统的安全性和可靠性,如何对系统的权限进行规划并设计出一个有效的权限管理系统,是电子税务信息系统成败的关键。本文首先描述了现有的权限控制模型的特点.然后结合电子税务系统的特点,介绍了一种基于角色、部门、岗位和用户的四层次的访问控制模型和实现方法。  相似文献   

15.
一种信息系统授权实现方法   总被引:11,自引:0,他引:11  
王培康  胡访宇  袁平波 《计算机工程》2001,27(1):135-136,175
提出了一种信息系统中用户权限管理方法,这种用户-岗位角色-功能权限管理模型,不仅使信息系统安全管理较真实地体现了系统应用部门实际的岗位职责,而且简化了信息系统中对用户授权管理。  相似文献   

16.
文章从当前公安信息化业务工作中的实际需求出发,设计了信息系统集中授权管理平台。通过授权主体管理、授权客体管理、授权信息管理这几个模块实现授权智能管理功能,根据警员岗位、职务和日常工作的需要,建立网上用户和网上应用资源的立体访问控制体系,实现对各类上网人员的常规授权、临时授权和废止授权等功能。  相似文献   

17.
用ASP.NET实现信息系统的用户授权管理   总被引:1,自引:0,他引:1  
以RBAC授权模型为理论基础,提出了一种信息系统中用户授权管理的方法,这种方法即可方便系统管理员通过浏览器管理用户,又可把授权管理精确到具体的表。详细分析了在ASP.NET开发环境下的实现过程,该方法与具体系统无关,具有一般性。  相似文献   

18.
论文提出了一种基于Java认证授权框架和角色访问控制的认证授权系统的总体结构,并给出了具体的实现过程。特别对涉及到的关键技术包括认证模块的设计、授权模块的设计进行了详细的介绍。  相似文献   

19.
一种统一授权和访问控制模型的设计实现   总被引:1,自引:0,他引:1  
企业信息平台(EIP)是一个基于企业模型的平台,目标是为了实现模型驱动的企业设计、分析和评价。EIP的目标之一就是建立一个可以容易地实现不同系统集成的架构,如:政府和其他企业中过程、结构、任务、目标和信息等的集成。论文的重点不是EIP中数据的集成,也不是应用的集成,而是授权的集成,主要针对的是EIP中工作流管理和资源管理中的授权集成问题。在现有的EIP系统中,工作流管理和资源管理一般都有各自独立的授权和访问控制模块,这种非一体化的授权方法容易引发多种安全问题。而先前的研究大都集中在单独的授权系统上,对它们的集成很少有讨论。论文提出了一种统一的授权和访问控制模型,可以以一种统一的策略来表示处理EIP系统中的各种授权和访问控制,解决了分散授权模型带来的一些安全问题,较好地实现了授权的集成。  相似文献   

20.
本文首先阐述了当前CIMS信息集成中采用的最新技术-产品数据管理(PDM),然后介绍了为工程、设计和制造提供产品信息集成环境的IMAN系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号