共查询到20条相似文献,搜索用时 179 毫秒
1.
2.
3.
D_TRBAC访问控制模型设计与应用研究 总被引:3,自引:0,他引:3
详细分析了某应用系统中分布式指控系统的复杂访问控制需求,指出了RBAC与TBAC在实际应用中的优势与不足,结合分布式指控系统的并行化任务处理特点以及流水线计算特点,建立了基于任务-角色的分布式指控系统访问控制D_TRBAC模型,并研究了D_TRBAC的具体实施. 相似文献
4.
基于任务-角色的访问控制模型研究 总被引:12,自引:7,他引:12
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。 相似文献
5.
访问控制是一种重要的信息安全技术,基于角色的访问控制(RBAC)模型因其灵活性和相对易维护性而被广为接受和应用.介绍了基于角色的访问控制,然后以基于角色的访问控制理论为基础,结合B/S应用模式的特点,通过控制应用系统各个web页面对于不同用户角色的可见性,设计和实现了基于角色-页面的访问控制(RPBAC)模型,并给出了部分关键的实现源代码.实践结果表明,该模型满足了对不同用户访问控制的需求,具有安全性好,灵活性高、便于管理等特点. 相似文献
6.
7.
8.
访问控制是众多计算机安全解决方案中的一种.基于角色的访问控制是目前公认的解决大型企业的统一资源访问控制的有效方法.本文所论述的分层角色访问控制模型是在对基于角色的访问控制模型的研究基础上提出的一种改进的基于角色访问控制的模型,以解决其在实际应用中所遇到的问题.分层角色访问控制模型通过人员-人员范围,人员范围-角色,资源-资源范围,操作-角色的分层预处理转换为角色-操作,角色-(人员范围=资源范围)的两个二维矩阵的判决,最终通过增加分层预处理方法降低了在处理访问控制权限判决点时的复杂度. 相似文献
9.
基于角色的访问控制(RBAC)是一种方便、安全、高效的访问控制机制。通过分析RBAC的模型特点及应用优势,结合著名的MikroTik RouterOS路由软件和教学实际情况,对网络管理进行了改进,给出了基于角色的网络访问控制方案。引入角色这个中间桥梁,使权限与角色对应,角色与用户对应。将角色在应用层面上定义,使访问粒度更细,安全性加强。经使用,此方案更具有方便性和安全性。 相似文献
10.
一种基于任务和角色的访问控制模型及其应用 总被引:8,自引:0,他引:8
近年来RBAC(Role-Based Access Control)及TBAC(Task-Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task-Role Based Access Control)。描述了T-RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。 相似文献
11.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点. 相似文献
12.
权限约束支持的基于角色的约束访问控制模型与实现 总被引:8,自引:6,他引:8
阐述现有基于角色的安全控制中的不足,通过分析角色间约束产生的根源,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制,文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型,并介绍这个约束访问控制模型在ZD-PDM中的应用,实践表明,这种访问控制模型型除了增强系统安全访问之外,还可以提供一种更灵活的授权机制,并降低安全管理员的工作复杂性。 相似文献
13.
14.
15.
计算机网络是信息社会最重要的基础设施。针对园区网络的安全控制问题,提出了基于公钥基础设施和基于角色的访问控制模型的区域网络安全模型,并说明了系统的工作过程和模型的特点。试验表明基于该模型的信息系统可提供高水平的安全服务。 相似文献
16.
由于传统的访问控制技术存在种种缺陷,本文描述了基于角色的访问控制(RBAC)模型,并应用到高校的学籍管理系统中,对系统中的权限分配问题进行了描述,并提出了相关的实现算法,有效的保障了系统中各种信息的安全。 相似文献
17.
在Web上实现基于角色的访问控制的一种方法 总被引:7,自引:0,他引:7
针对目前网络安全的形势,尤其是Web访问控制的需求,文章分析了基于角色的访问控制模型,探讨了通过使用安全cookie集在Web上实现该模型的方法,并对实例进行了说明。 相似文献
18.
基于任务的访问控制(TBAC)模型 总被引:17,自引:0,他引:17
基于任务的访问控制模型是一种以任务为中心,并采用动态授权的主动安全模型,TBAC判断是否授予主体访问权限时,要考虑当前执行的任务,根据TBAC模型,我们给出该模型的一种系统设计方案。 相似文献
19.
网格计算作为一种新的分布式计算基础架构,因其资源、服务的异构、动态等特征,决定了安全机制的重要性.访问控制是安全的一个重要的部分.现有的网格授权模型多是基于传统的访问控制方式,没有考虑到网格环境中主体属性和对象属性的多样性,以及具体的任务和执行环境.在借鉴和使用控制模型的基础上,提出一种基于属性和任务的网格授权模型.该模型在考虑主体属性和对象属性的同时,结合具体的任务和执行环境进行授权,并能够在主体属性和对象属性发生变动的情况下,实现动态授权,从而在一定程度上避免了滥用权限的现象. 相似文献
20.
在办公自动化系统中安全问题日益突出,本文在充分研究基于角访问控制模型基础上,结合开发办公自动化系统的实际需要,提出了一种基于业务工作流和角色控制的办公自动化系统安全机制,较好地满足了办公自动化系统的安全需要。 相似文献