共查询到20条相似文献,搜索用时 171 毫秒
1.
何旭 《网络安全技术与应用》2007,(5):26-27
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。 相似文献
2.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制. 相似文献
3.
基于角色的访问控制技术的用户权限管理及实现 总被引:2,自引:0,他引:2
本文通过将基于角色的访问控制模型RBAC与传统的访问控制策略相比较,详细描述了基于角色的访问控制模型在角色分配和授权管理上良好的灵活性,同时将RBAC用于某企业的信息系统的设计中,以建立企业的安全访问控制策略。 相似文献
4.
5.
基于角色与向量矩阵的访问控制模型 总被引:6,自引:0,他引:6
为了简化RBAC模型应用于工程实践时角色管理的复杂性,提出了一种基于角色与向量矩阵的访问控制模型(MRBAC),并将其应刚于实际系统,使系统的安全访问控制具有较高的灵活性。 相似文献
6.
利用规则RBAC模型实现门户的安全访问控制 总被引:10,自引:4,他引:6
基于角色的访问控制(Role—Based Access Control,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间增加规则,并通过定义规则表达式实现了动态的用户角色分配,克服了标准的基于角色访问控制模型应用于门户的缺陷。讨论了以规则RBAC模型为基础的门户中资源访问控制的实现,有效地解决了门户中的安全访问控制问题。 相似文献
7.
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。 相似文献
8.
基于RBAC的权限系统设计与实现 总被引:5,自引:0,他引:5
基于角色访问控制(RBAC)是一种方便、安全且高效的访问控制机制。文章在对基于RBAC的层次管理模型以及角色访问控制的基本思想作充分论述的基础上,从数据库表的设计、角色的添加与访问控制的实现等三个方面在.NET环境中实现了基于RBAC的授权系统。 相似文献
9.
随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要.对基于Web的B/S结构的OA系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型.在OA系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程. 相似文献
10.
本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访问控制系统设计方案,该方案在工程中得到了实现. 相似文献
11.
从终端安全存在隐患入手,着眼什么人能上网、什么机器能上网、上网的人有权做什么以及上网的人都做了什么等问题,辨析了终端安全的管控目标,提出了园区网终端安全管控系统的设计构想,同时,从区域、接入控制网关、引流规则、客户端和检查策略等角度对系统进行规划部署,并对准入权限控制、终端健康检查和终端用户行为管理的技术实现进行了详细阐述,对园区网终端安全管控系统的构建提出了建议。 相似文献
12.
针对企业全球化合作的信息共享和协同工作,对企业间工作流管理系统中的访问控制需求和机制进行了分析和研究,设计了一个包含基于角色的访问控制、细粒度的任务相关的访问控制、工作流级和企业级安全配置的分离、动态职责分离的支持等技术的实施企业间工作流管理系统访问控制的安全机制。 相似文献
13.
余新生 《网络安全技术与应用》2011,(4):70-72
针对企业网络中桌面计算机管理不善而引起的安全状况严峻的问题,介绍了构建集中式的桌面计算机安全防护体系的技术方案,目标是实现从统一管理平台对所有桌面计算机统一实施安全防护,包括安装系统补丁、防治病毒、控制网络准入、管理上网行为、进行安全配置、实施安全策略等方面,从而给企业的内部网络提供有效的安全保护。 相似文献
14.
15.
16.
本文指出在新的WEB开放式环境下,多安全域访问控制的问题,提出基于角色映射的安全域管理模型。文章首先简介了基于角色的访问控制技术和安全域管理技术,在此基础上描述了基于角色映射的安全域管理模型的形式化表达、其结构和工作流程。 相似文献
17.
There are many security issues in cloud computing service environments, including virtualization, distributed big-data processing, serviceability, traffic management, application security, access control, authentication, and cryptography, among others. In particular, data access using various resources requires an authentication and access control model for integrated management and control in cloud computing environments. Cloud computing services are differentiated according to security policies because of differences in the permitted access right between service providers and users. RBAC (Role-based access control) and C-RBAC (Context-aware RBAC) models do not suggest effective and practical solutions for managers and users based on dynamic access control methods, suggesting a need for a new model of dynamic access control that can address the limitations of cloud computing characteristics. This paper proposes Onto-ACM (ontology-based access control model), a semantic analysis model that can address the difference in the permitted access control between service providers and users. The proposed model is a model of intelligent context-aware access for proactively applying the access level of resource access based on ontology reasoning and semantic analysis method. 相似文献
18.
19.
可控安全Web也就是针对Web的安全访问控制,为了加强身份认证和访问控制,适应Web的分级管理需求,以及对信息敏感性要求很高的机密环境下Web页面的分级访问的实现,本文在对认证技术进行分析的基础上,设计并实现了一个可控的安全访问控制系统。 相似文献