首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
角色访问控制(Role Based Access Control,RBAC)的应用提高了系统易用性和健壮性。文章指出了RBAC模型在细粒度和表达能力等方面的一些缺陷,提出一种支持偏序权限建模的细粒度面向对象访问控制模型(OORBAC),能一定程度上解决解决孤立权限集合导致的变更困难、鉴权访问开销大等缺陷。  相似文献   

2.
对传统RBAC访问控制模型进行扩展,提出了基于导航树页面的RBAC模型,有效避免了传统RBAC模型应用到B/S系统时的角色和权限冗余.根据大多数电子政务系统对用户与角色数据的读取操作较更新操作频繁的特点,选择LDAP技术存储用户与角色数据,并且完成了数据存储设计.根据XML文件的存储功能以及动态加载导航树控件的特点,实现了基于XML文件权限访问策略的设计.此扩展模型是一种通用的动态加载导航树页面访问控制模型,为开发与设计此类用户访问控制模型的人提供借鉴.  相似文献   

3.
李蔚  王晶 《电信科学》2015,31(11):15-22
基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。  相似文献   

4.
P2P网络基于蚁群优化的动态细粒度访问控制框架   总被引:4,自引:2,他引:2  
RBAC是目前流行的访问控制模型,用户到角色的映射过程是其中非常重要的一个环节.分析了P2P网络访问控制的特点,提出了一种基于信任的访问控制框架-AT-RBAC.在该模型中,使用蚁群优化收集节点间直接信任和推荐信任值.另外,为适应映射过程的动态性,建立了信任条件列表,通过向该列表加入更加符合要求的条件可以使模型细粒度化.分析表明,本模型可以节省大量网络带宽.  相似文献   

5.
一种基于扩展角色的访问控制模型和方法   总被引:2,自引:1,他引:1  
针对传统的基于角色访问控制(RBAC)模型的不足,在基于角色的权限访问控制的基础上,提出了一个扩展角色访问控制模型,新模型对角色和权限的概念进行了扩展,使得RBAC模型能够更灵活、高效地对系统进行权限访问控制,增强了访问控制安全。  相似文献   

6.
行燕  高荣芳 《现代电子技术》2007,30(16):157-159
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,他在满足企业信息系统安全需求方面显示了极大的优势。对RBAC模型——NRBAC模型进行了深入的研究,针对Web信息系统的结构特征及其对安全访问控制的要求,提出NRBAC模型的实现方案,从而利用基于角色访问控制技术实现系统的权限管理功能。  相似文献   

7.
基于角色的访问控制(RBAC)模型是一种有效但比较被动的访问控制模型,不能对主体所拥有的权限进行动态管理,面向工作流和服务的RBAC(WSRBAC)模型基于RBAC但更为有效。论文介绍了WSRBAC相关的基本概念,阐述了WSRBAC的访问控制规则,给出了一种形式化的描述,结合某数控设备开发实例,实现了WSRBAC在企业管理信息系统中的设计和应用。  相似文献   

8.
校园信息门户是对校内资源的整合,是目前校园网应用建设的一个新的发展方向。访问控制则是实现对于不同的用户通过门户进入以后能够提供不同的信息服务。本文将RBAC模型应用到校园信息门户的访问控制中,并将用户组引入RBAC模型中,对RBAC模型进行扩展。在此基础上,与LDAP用户信息结合在一起,提出了一种基于用户、用户组、应用和角色相结合的权限控制方法,并应用到校园信息门户的访问控制中。  相似文献   

9.
"长城"安全政策的扩充研究及其实现   总被引:2,自引:0,他引:2       下载免费PDF全文
赵庆松  孙玉芳  梁洪亮  张相锋  孙波 《电子学报》2002,30(11):1658-1662
"长城"安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种"政策中性(Policy Neutral)"的模型,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型,正越来越被信息安全领域所重视.本文首先介绍了RBAC和"长城"安全政策,然后根据实际应用对CWSP作了系统的扩充,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法.  相似文献   

10.
刘正红 《电子世界》2012,(16):91-92
在RBAC模型中,通过引入角色层次简化了用户和授权的复杂关系,近些年来RBAC模型得到广泛应用并日趋完善,但不能进行时间约束的授权,在实际应用中比较受限,本文对RBAC访问控制模型进行时间上的扩展,来处理众多应用中普遍涉及的与时间有关的工作,给出了角色授权的时间概念和相应的时间约束,处理两种典型的带有时间约束的角色访问控制,给出了连贯和周期两种扩展模型,并详细分析了与时间有关的访问控制的关键。  相似文献   

11.
云端数据访问控制中基于中间代理的用户撤销新方法   总被引:2,自引:0,他引:2  
姚亮  杨超  马建峰  张俊伟 《通信学报》2015,36(11):92-101
基于属性的加密机制是云端大数据细粒度访问控制的重要方法,其中的用户撤销是访问控制的重要一环,但现有的用户撤销方法因为仅仅重新加密对称密钥或者需要重新加密原始数据,所以存在安全性差或效率低的问题。针对上述问题,提出了一种基于中间代理的用户撤销方法,来解决在细粒度访问控制环境下用户撤销所带来的安全和效率问题。该用户撤销方法主要思想是利用中间代理辅助处理原始密文,继而由用户完成转化后密文的解密。由于用户没有单独解密密文的能力,因此不需要重新加密共享数据,从而在用户撤销后保证了数据的安全性,又解决了效率问题。理论分析以及实验结果表明,所提出的方法相较现有方法能够在细粒度访问控制环境下达到安全且高效的用户撤销。  相似文献   

12.
在分布式系统中,基于策略的管理能满足复杂系统模块松耦合的要求,为了满足其复杂的安全需求特别是对资源控制细粒度的要求,其安全策略不仅要描述针对数据本身的细粒度,还要描述数据公开接口的粒度,由此利用视图的概念扩展了RBAC模型描述客体的细粒度;为确保策略规则的正确性,利用约束状态和规则状态描述分析了主客体属性层次操作关联带来的多种冲突类型,并通过词法和语法分析分解策略元素;利用分解结果,基于语义图设计算法,从而判断并定位策略中的冲突.  相似文献   

13.
本文通过将对称加密和非对称加密相结合的加密体制应用于电子政务内网访问控制系统,利用非对称加密体制中密钥的非对称特性以及RSA主密钥、用户密钥的建立,实现了对于敏感数据和机密文件的访问控制,同时实现了基于角色的访问控制模型。  相似文献   

14.
一种基于属性证书和角色的访问控制模型   总被引:5,自引:2,他引:3  
基于角色的访问控制是安全系统中保护资源的有效手段之一.基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使访问控制的管理更为灵活,对职责分离进行了讨论.同时结合PKI实现了一种面向对象的基于角色和属性证书的访问控制方法.  相似文献   

15.
Nowadays, security and data access control are some of the major concerns in the cloud storage unit, especially in the medical field. Therefore, a security‐aware mechanism and ontology‐based data access control (SA‐ODAC) has been developed to improve security and access control in cloud computing. The model proposed in this research work is based on two operational methods, namely, secure awareness technique (SAT) and ontology‐based data access control (ODAC), to improve security and data access control in cloud computing. The SAT technique is developed to provide security for medical data in cloud computing, based on encryption, splitting and adding files, and decryption. The ODAC ontology is launched to control unauthorized persons accessing data from storage and create owner and administrator rules to allow access to data and is proposed to improve security and restrict access to data. To manage the key of the SAT technique, the secret sharing scheme is introduced in the proposed framework. The implementation of the algorithm is performed by MATLAB, and its performance is verified in terms of delay, encryption time, encryption time, and ontology processing time and is compared with role‐based access control (RBAC), context‐aware RBAC and context‐aware task RBAC, and security analysis of advanced encryption standard and data encryption standard. Ultimately, the proposed data access control and security scheme in SA‐ODAC have achieved better performance and outperform the conventional technique.  相似文献   

16.
基于角色的访问控制技术凭借灵活、方便的授权管理等优点被广泛地应用于信息管理系统中.本文在分析基于角色的访问控制技术原理的基础上,针对其在软件应用中的不足,研究了改进方法,并提出了一种细粒度下基于角色的访问控制模型,详细讨论了模型的设计思想,给出了具体的应用案例.  相似文献   

17.
Data access control within smart grids is a challenging issue because of the environmental noise and interferences. On one hand side, fine-grained data access control is essential because illegal access to the sensitive data may cause disastrous implications and/or be prohibited by the law. On the other hand, fault tolerance of the access control is very important, because of the potential impacts (implied by the errors) which could be significantly more serious than the ones regarding general data. In particular, control bits corruption could invalidate the security operation. To address the above challenges, this paper proposes a dedicated data access control scheme that is able to enforce fine-grained access control and resist against the corruptions implied by the noisy channels and the environmental interferences. The proposed scheme exploits a state-of-the-art cryptographic primitive called Fuzzy identity-based encryption with the lattice based access control and dedicated error-correction coding. We evaluate our proposed scheme by extensive simulations in terms of error correcting capability and energy consumption and results show the efficiency and feasibility of the proposed scheme. To our best knowledge, this paper is the first which addresses fault tolerant fine-grained data access control for smart grid.  相似文献   

18.
朱辉  雷婉  黄容  李晖  刘西蒙 《通信学报》2014,35(Z2):9-62
属性基加密(ABE, attribute-based encryption)用于提供细粒度访问控制及一对多加密,现已被广泛应用于分布式环境下数据共享方案以提供隐私保护。然而,现有的属性基加密数据共享方案均允许数据拥有者任意修改数据,导致数据真实性无法保证,经常难以满足一些实际应用需求,如个人电子病例、审核系统、考勤系统等。为此,提出一种能保证数据真实可靠且访问控制灵活的数据共享方案。首先,基于RSA代理加密技术实现读写权限分离机制以保证数据真实可靠;其次,使用属性基加密机制提供灵活的访问控制策略;最后,利用关键字检索技术实现支持密钥更新的高效撤销机制。详细的安全性分析表明本方案能提供数据机密性以实现隐私保护,且性能分析和仿真表明本方案具有较高效率,能有效满足实际应用需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号