首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
在数据库系统里面.有大量敏感信息并且被不同用户共享,需要对他们安全保护,防止未经授权的访问。访问控制作为一种强有力的保护系统的方式,能保证信息的完整性和机密性。此文先介绍基于角色的访问控制机制,然后在SQL Server平台上应用基于角色的访问控制策略.以保证数据库的安全。  相似文献   

2.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制.  相似文献   

3.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

4.
随着智能手机市场占有率的不断上升,智能手机已变得越来越普及.作为一种新型的掌上小型电脑,手机安全性的意义不言而喻.文中引入访问控制来对手机信息安全进行保护,但是由于手机自身电池电量和存储空间的有限性,使得现有的访问控制不能够直接移植到手机中.因此文中将根据智能手机的实际应用需求,对现有的访问控制进行轻量化,设计一种轻量级基于角色的访问控制系统来保证手机信息的安全访问,并对该访问控制模型和系统总体结构进行系统的论述.  相似文献   

5.
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施.访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视.文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点.经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要.  相似文献   

6.
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。  相似文献   

7.
一种基于RBAC的多个域之间安全访问控制   总被引:8,自引:1,他引:7  
章志明  张正球  余敏 《计算机工程》2005,31(15):135-136,139
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。  相似文献   

8.
提出一种基于角色的多级安全政策( RBMLS),将基于角色的访问控制模型(RBAC)与多级安全政策(MLS)结合起来,实现在自主中渗透着强制,在强制中蕴涵着自主的访问控制.该RBMLS将Bell-LaPadula模型中的非等级分类级别K替换为局部角色LR,并引入来源分类O,既可以实现等级分类级别不同的主客体信息之间的互动,又可实现原有数据和外来数据的有效分离,极大程度保证了数据的完整性.  相似文献   

9.
在分析多安全域间基于RBAC角色映射和PBNM模型的基础上,提出了多域用户之间的安全访问策略配置模型.该模型通过域间角色映射信息来配置域间访问控制策略,在域内则采用基于PBNM的模型机制配置域内用户安全策略,最终解决了在多域间资源访问控制的安全问题.  相似文献   

10.
陈红梅  葛德江  黎莉 《福建电脑》2008,(1):159-159,154
在现代实时数据库系统里面,如证券交易、国防军队系统,有大量敏感信息并且被不同用户共享,需要对他们安全保护,防止未经授权的访问。访问控制作为一种强有力的保护系统的方式,能保证信息的完整性和机密性。这篇文章先介绍实时数据库及其特征,然后介绍基于角色的访问控制机制,在此基础上,最后将访问控制策略应用到实时数据库,以保证实时数据库的安全。  相似文献   

11.
RBAC模型在水利规划管理系统中的应用   总被引:1,自引:0,他引:1  
方婧 《计算机与数字工程》2010,38(1):121-123,128
基于角色的访问权限控制(RBAC)控制不同级别的用户对系统应用程序及数据的访问,是一种较为成熟的数据库权限管理机制。文章分析了RBAC的基本思想和基本模型,给出了RBAC在水利规划管理系统中的应用设计和实现过程。对确保数据库的信息安全,防止非法用户盗取破坏水利管理信息,保障管理信息系统的正常运行具有重要的作用。  相似文献   

12.
入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。  相似文献   

13.
本论文为研发一个增强数据安全的基于Web新型考试系统,提高WebDBMS的安全级别。从数据库访问权限的管理、应用系统功能层访问权限的管理、敏感数据加密保护和身份认证方面讨论基于角色的访问控制模型(RBAC)在基于Web新型考试系统中应用设计。  相似文献   

14.
数字校园中基于角色的访问控制   总被引:3,自引:1,他引:2  
介绍了基于角色的安全访问控制(RBAC)基本模型,根据数字校园的特点,对用户、角色、权限进行形式化表达,同时,给出了数字校园中的基于角色的访问控制的数据库关系图.  相似文献   

15.
基于RBAC的扩展访问控制模型   总被引:5,自引:0,他引:5  
权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制策略提供了较高的灵活性和较低的管理负担,是目前研究的重点,文章在经典的基于角色的访问控制模型(RBAC)和基于任务的访问控制模型(TBAC)的基础上,对角色的管理和权限的定义进行了扩展,定义了更加灵活的基于角色的扩展权限控制模型XRBAC(Extended Role-Based Access Control)。  相似文献   

16.
大型数据库应用系统中基于角色的权限管理方案   总被引:4,自引:0,他引:4  
本文分析了大型数据库应用系统的特征,将基于角色的访问控制的基本思想引入到系统的权限管理中,提出了一种在系统应用程序层实现基于角色的权限管理方案,使系统的权限管理更加简单、安全、高效、更加符合企业的业务管理规范。本文给出了方案的具体实现。  相似文献   

17.
一种MIS对象和数据访问控制的解决方案   总被引:1,自引:0,他引:1  
为保护资源免受非授权访问,并使开发人员从权限管理重复劳动的负担中解放出来,采用黑盒url系统访问地址,并为各用户配置自己的业务功能菜单,结合RBAC和独特权限编程来实现系统访问控制,进一步提高了管理信息系统对象和数据的访问安全.  相似文献   

18.
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的灵活性和扩展性。本文对企业信息系统中采用基于角色的安全访问控制(RBAC)技术进行了理论研究和实践探讨。  相似文献   

19.
基于角色与组织的访问控制模型   总被引:20,自引:14,他引:6  
访问控制是系统安全的重要技术。RBAC(基于角色的访问控制模型)是目前受到广泛关注的访问控制模型,但在大型应用系统中操作烦琐。分析了RBAC的不足之处,提出了基于角色与组织的访问控制模型ORBAC。该模型是对RBAC的扩展,它通过定义组织结构及其权限,减少了角色的数量,从而降低了应用系统访问控制的复杂程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号