共查询到20条相似文献,搜索用时 15 毫秒
1.
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server 2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。 相似文献
2.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,它在满足企业信息系统安全需求方面显示了极大的优势。因此,对RBAC模型进行深入的研究,剖析角色访问控制的原则,得出应遵循职责分离原则的结论。 相似文献
3.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。 相似文献
4.
针对审计知识共享平台中用户权限的特点,在基于角色访问控制(RBAC)的基础上,设计一种在审计知识共享平台中用户权限控制的具体实现方法. 相似文献
5.
6.
在基于Web访问的管理信息系统中,系统的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决系统安全性问题。结合"化学药品管理"系统设计与实现,详细论述角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。 相似文献
7.
本文阐述了基于角色的访问控制RBAC模型的设计思想,并着重讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制。 相似文献
8.
把基于角色访问控制RBAC (role based access control)模型中的组细化成单位和部门,并且单位和部门之间存在组成关系,则可以构造一个完整的权限体系.对RBAC细粒度组的权限管理模型进行研究和探讨,提出RBAC细粒度组的权限管理的数据模型设计,能够高效地解决系统开发中的权限管理问题. 相似文献
9.
基于PKI的USBKEY和RBAC技术身份认证的应用研究 总被引:1,自引:0,他引:1
在PKI(PUBL IC Key lnfrastructure)技术广泛用于电子商务以、政务系统、大型企业应用的今天,对网上的资源进行授权服务的需求变得越来越迫切。基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决企业角色权限管理的复杂性,降低权限管理开销,还能为管理员提供一个较好的安全政策的环境。USBKey作为证书的载体,增强身份证书的安全性。提出一种将PKI技术、USBKey以及RBAC技术相结合的方案,实现基于身份认证的安全访问控制,给使用者带来更方便、安全、快捷操作的用户权限系统。 相似文献
10.
11.
12.
13.
设计并实现一个基于全局策略的、并能适应现代企业运作的灵活变化的访问控制Agent系统,这个访问控制Agent系统是采用基于角色的访问控制机制的,有利于提高企业网络安全水平。 相似文献
14.
基于角色建模实现网络应用服务的访问控制 总被引:1,自引:0,他引:1
网络应用服务作为一种新型的服务理念,在信息化水平不是很高的机械行业有着极具潜力的发展前景,然而访问控制的处理仍然是制约其发展的一个瓶颈。本文结合在企业级CAPP系统THWebCAPP中的研究与实践,从软控制方面入手,引入基于角色的权限控制策略,结合对基于角色访问控制及相关知识的理解,考虑网络访问特点,提出访问控制模型-自适应基于角色访问控制模型,随后逐步讨论基于该模型实现对网络应用服务的访问控制。 相似文献
15.
16.
针对传统RBAC模型在现今企业应用中的不足,提出一种改进的RBAC模型。该模型引入用户组的概念,减少授权的工作量,在角色授权中利用角色之间的优先级解决不同角色互斥的问题,并且采用基于细粒度的权限管理方式,将资源的控制从菜单级别分解到原子按钮级别。该模型采用ASP.NET技术,集成Spring.Net和NHibernate开源框架,实现一种高复用,低耦合,易维护的权限管理系统。 相似文献
17.
18.
介绍分布式数据库应用系统结构及其安全性,提出基于角色的访问控制模型方法,分析基于角色的访问控制模型的原理和模型结构,利用这种方法能有效提高数据库安全性。并以干部管理系统为例对其做详细介绍。 相似文献
19.
20.
信息社会需要对各种事件做出快速有效的响应,大量的信息和知识需要在传统的组织机构以及合作伙伴之间共享,这给系统敏感信息的保密工作带来的严峻的挑战。访问控制是信息系统的一个重要安全保护机制,它是一项研究如何保证正确的主体访问正确的客体的安全技术。访问控制规定了主体对客体访问的限制,合法的用户可以访问数据项,非法的用户将被禁止。传统的基于角色的访问控制在权限分配和委托过程中可能存在不可预料的安全漏洞。针对这一问题,将风险的概念引入访问控制,论述了访问控制策略以及角色之间的基于风险的偏序关系,给出了风险距离的概念,使得不同风险等级的访问控制策略,可以相互比较其安全性的差异。在保持用户访问权限不变的情况下,能在系统的角色层次中选择一组权限执行风险最低的角色指派给用户。可以较大程度控制高风险的授权以及权限委托行为.从而提高系统的安全性。 相似文献