首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。  相似文献   

2.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制.  相似文献   

3.
基于角色的访问控制技术的用户权限管理及实现   总被引:2,自引:0,他引:2  
吴薇 《福建电脑》2008,24(11):176-177
本文通过将基于角色的访问控制模型RBAC与传统的访问控制策略相比较,详细描述了基于角色的访问控制模型在角色分配和授权管理上良好的灵活性,同时将RBAC用于某企业的信息系统的设计中,以建立企业的安全访问控制策略。  相似文献   

4.
一种基于RBAC的多个域之间安全访问控制   总被引:8,自引:1,他引:7  
章志明  张正球  余敏 《计算机工程》2005,31(15):135-136,139
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。  相似文献   

5.
基于角色与向量矩阵的访问控制模型   总被引:6,自引:0,他引:6  
为了简化RBAC模型应用于工程实践时角色管理的复杂性,提出了一种基于角色与向量矩阵的访问控制模型(MRBAC),并将其应刚于实际系统,使系统的安全访问控制具有较高的灵活性。  相似文献   

6.
利用规则RBAC模型实现门户的安全访问控制   总被引:10,自引:4,他引:6  
基于角色的访问控制(Role—Based Access Control,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间增加规则,并通过定义规则表达式实现了动态的用户角色分配,克服了标准的基于角色访问控制模型应用于门户的缺陷。讨论了以规则RBAC模型为基础的门户中资源访问控制的实现,有效地解决了门户中的安全访问控制问题。  相似文献   

7.
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。  相似文献   

8.
基于RBAC的权限系统设计与实现   总被引:5,自引:0,他引:5  
基于角色访问控制(RBAC)是一种方便、安全且高效的访问控制机制。文章在对基于RBAC的层次管理模型以及角色访问控制的基本思想作充分论述的基础上,从数据库表的设计、角色的添加与访问控制的实现等三个方面在.NET环境中实现了基于RBAC的授权系统。  相似文献   

9.
随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要.对基于Web的B/S结构的OA系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型.在OA系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程.  相似文献   

10.
本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访问控制系统设计方案,该方案在工程中得到了实现.  相似文献   

11.
从终端安全存在隐患入手,着眼什么人能上网、什么机器能上网、上网的人有权做什么以及上网的人都做了什么等问题,辨析了终端安全的管控目标,提出了园区网终端安全管控系统的设计构想,同时,从区域、接入控制网关、引流规则、客户端和检查策略等角度对系统进行规划部署,并对准入权限控制、终端健康检查和终端用户行为管理的技术实现进行了详细阐述,对园区网终端安全管控系统的构建提出了建议。  相似文献   

12.
针对企业全球化合作的信息共享和协同工作,对企业间工作流管理系统中的访问控制需求和机制进行了分析和研究,设计了一个包含基于角色的访问控制、细粒度的任务相关的访问控制、工作流级和企业级安全配置的分离、动态职责分离的支持等技术的实施企业间工作流管理系统访问控制的安全机制。  相似文献   

13.
针对企业网络中桌面计算机管理不善而引起的安全状况严峻的问题,介绍了构建集中式的桌面计算机安全防护体系的技术方案,目标是实现从统一管理平台对所有桌面计算机统一实施安全防护,包括安装系统补丁、防治病毒、控制网络准入、管理上网行为、进行安全配置、实施安全策略等方面,从而给企业的内部网络提供有效的安全保护。  相似文献   

14.
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险.为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法.将基于UCONABC的访问控制管理子系统嵌...  相似文献   

15.
姚前  陈舜  谢立 《计算机科学》2005,32(6):206-209
CORBA中间件的安全管理是一个烦琐而重要的工作。本文针对CORBA安全服务规范在安全管理方面的不足,介绍了一种新的访问控制管理语言,即视图策略语言(VPL),并用一个具体实例说明了VPL如何对访问控制策略进行静态和动态管理,体现了VPL在策略管理方面带来的好处。  相似文献   

16.
本文指出在新的WEB开放式环境下,多安全域访问控制的问题,提出基于角色映射的安全域管理模型。文章首先简介了基于角色的访问控制技术和安全域管理技术,在此基础上描述了基于角色映射的安全域管理模型的形式化表达、其结构和工作流程。  相似文献   

17.
There are many security issues in cloud computing service environments, including virtualization, distributed big-data processing, serviceability, traffic management, application security, access control, authentication, and cryptography, among others. In particular, data access using various resources requires an authentication and access control model for integrated management and control in cloud computing environments. Cloud computing services are differentiated according to security policies because of differences in the permitted access right between service providers and users. RBAC (Role-based access control) and C-RBAC (Context-aware RBAC) models do not suggest effective and practical solutions for managers and users based on dynamic access control methods, suggesting a need for a new model of dynamic access control that can address the limitations of cloud computing characteristics. This paper proposes Onto-ACM (ontology-based access control model), a semantic analysis model that can address the difference in the permitted access control between service providers and users. The proposed model is a model of intelligent context-aware access for proactively applying the access level of resource access based on ontology reasoning and semantic analysis method.  相似文献   

18.
基于PMI的系统访问安全管理研究与设计   总被引:2,自引:0,他引:2       下载免费PDF全文
曹晟  杨洁  孟庆春 《计算机工程》2007,33(24):141-143
为了加强大型分布式环境下访问控制的安全管理,分析了现有的安全访问控制缺陷,根据PMI权限管理机制的特点,建立了基于角色层次模型的多平台系统下的统一授权策略,提出了基于PMI的应用系统访问安全管理原则,并阐述了其在一类关键性业务系统中的 应用。  相似文献   

19.
可控安全Web也就是针对Web的安全访问控制,为了加强身份认证和访问控制,适应Web的分级管理需求,以及对信息敏感性要求很高的机密环境下Web页面的分级访问的实现,本文在对认证技术进行分析的基础上,设计并实现了一个可控的安全访问控制系统。  相似文献   

20.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号