首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 375 毫秒
1.
基于量化角色的可控委托模型   总被引:23,自引:0,他引:23  
翟征德 《计算机学报》2006,29(8):1401-1407
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantifiedrole Based Controllable Delegation Model).该模型提供了灵活的委托粒度,支持对角色任意部分权限的委托,避免了引入较高的管理代价;支持强制委托约束和细粒度的自主委托约束,保证了多步委托过程中委托能力的收敛性,显著增强了委托过程的可控性.  相似文献   

2.
基于层次角色委托的服务网格授权执行模型   总被引:1,自引:0,他引:1  
陈志刚  桂劲松  郭迎 《软件学报》2009,20(9):2495-2510
针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位并对角色树进行剪枝,改善了部分委托实现的难度.通过定义带信任度的委托传播树,细化了对委托传播限制的控制.提出的委托凭证全面支持了角色委托的临时性、关联性、部分性、传播性限制需求.对模型中的委托授权执行规则作了形式化描述,并证明了执行规则能够细粒度地控制委托授权的执行过程.实例展示表明,模型能够满足网格应用对委托限制多方面的需求.  相似文献   

3.
一种改进的基于角色的授权委托模型   总被引:1,自引:1,他引:0  
委托是访问控制模型中非常重要的组成部分,已成为分布式计算环境下重要的访问控制管理机制.提出了一种改进的基于角色的授权委托模型,此模型对用户的角色划分不仅仅基于用户的身份,还要考虑用户的信任度、能力等属性,通过综合多种因素对用户进行属性级别划分,不同的属性级别对应不同的角色从而对应不同的访问权限,以达到对用户进行访问控制的目的,是一种基于属性的角色授权委托模型.与传统基于身份划分的角色委托模型相比,此模型具有更细的访问控制粒度和更高的安全性.  相似文献   

4.
P2P环境下基于信任度的可控委托信任管理模型   总被引:1,自引:1,他引:0  
高迎  战疆 《计算机应用》2009,29(9):2332-2335
结合基于角色的访问控制和信任管理各自的优势,提出一个适用于开放式环境的基于信任度的可控委托授权模型,实现对角色中包含的本地和继承权限的委托控制。提出了为本地策略中的角色分配信任度阈值的方法,为角色授权增加信任度的考虑,给出在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明。  相似文献   

5.
基于动态任务菜单的RBAC模型的设计与实现   总被引:1,自引:0,他引:1  
梁木 《计算机与数字工程》2010,38(2):136-137,173
针对RBAC模型存在的两大问题一访问权限粒度与角色规模的矛盾和角色被动、缺乏灵活的授权机制,提出基于动态任务菜单的RBAC-DTM_RBAC模型,引入动态菜单和任务的概念,通过对角色的静态约束和任务的动态权限管理,很好地克服了角色冗余的问题,减少角色规模,降低角色管理的复杂性,更好适应多级复杂权限系统的动态权限管理要求。  相似文献   

6.
细粒度的基于信任度的可控委托授权模型   总被引:16,自引:0,他引:16  
翟征德  冯登国  徐震 《软件学报》2007,18(8):2002-2015
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型--FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明.  相似文献   

7.
合理的权限管理能从根本上保证数据的安全,是所有MIS系统的核心内容之一。传统的基于角色的访问控制RBAC(Role-Based Access Control)模型对角色的依赖度过高,常会导致业务系统的权限管理不够灵活。文中从提高权限管理的灵活性和通用性入手,提出一种新的RUP(Role-User-Privilege)模型,并在此基础上设计了一个具有通用性的数据库。改进的基于角色的通用权限管理模型相较于以往的通用权限管理平台,具有管理粒度细化、分级授权和权限制约的特点,使其能更广泛地满足各种业务系统复杂、多变的应用需求。  相似文献   

8.
为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制。该机制采用基于角色和信任度值的授权策略,通过代理签名实现可控的部分权限委托传递。经安全分析证明,该机制可满足权限传递所需的可验证性、不可否认性、可区分性、可识别性和不可滥用性等安全属性,确保了设备所有者权限的可控安全传递,有效防止中间代理过度授权的问题。  相似文献   

9.
吴春雷 《计算机工程》2012,38(13):30-32,36
目前基于角色的访问控制模型大多数都不支持细粒度操作。为此,提出一种细粒度的授权委托方法。利用为权限元组分配量值的方法,实现对角色内任意部分权限的表达和控制。引入量化角色,将普通角色与权限量值组合,用于描述不同的权限范围。在胜利油田滨南采油厂物资供应系统中的应用结果表明,该方法能提供更细化的授权和委托粒度,减少过多临时角色的创建,降低系统的管理和维护 代价。  相似文献   

10.
结合传统的基于角色访问控制(RBAC)模型和授权管理的实际需求,文章提出了一种在时间和空间维度约束下的分级授权模式,该模式授权粒度中等,可灵活地按角色、岗位、部门和用户实施权限分配操作。  相似文献   

11.
带周期时间特性的自主访问控制委托树模型   总被引:1,自引:1,他引:0       下载免费PDF全文
传统自主访问控制(DAC)不具有时间敏感性,也不支持权限委托策略,这使得DAC很难满足对时间敏感的需求,而且对授出权限使用的不可控也可能造成权限滥用而带来安全隐患。提出了带周期时间特性的自主访问控制委托树模型(PDACDTM)。PDACDTM不仅在DAC中引入了周期时间、访问持续时间、访问次数和时序依赖来限制主体对客体的访问,而且在权限委托方面提出了委托树模型。该委托树模型通过委托深度和委托广度来限制委托权限的传播,同时还支持复合权限委托。PDACDTM以树形结构刻画了委托权限的传播,使得委托关系的处理更为明确、完备,也更加灵活且易维护。  相似文献   

12.
多域间安全互操作的信任传播策略   总被引:3,自引:0,他引:3       下载免费PDF全文
多域环境下的访问控制是域间进行协作必须要解决的问题之一。本文对域间互操作的信任传播问题进行了分析,给出了自主策略、深度策略和角色策略。通过角色委托和角色映射,使角色的管理权和使用权分别传递。并对实现方案进行了讨论。  相似文献   

13.
几种基于角色的代理授权模型特征比较   总被引:3,自引:0,他引:3  
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略。RBAC模型通过角色将用户和权限相联系,极大降低了授权管理的复杂性,解决了具有大量用户和权限分配的系统中管理复杂性问题。基于角色的代理授权模型是基于角色的访问控制研究的一个热点。文中对现有的几种基于角色的代理授权模型进行了比较研究,系统分析了它们的优缺点及其差异,对基于角色的代理授权模型研究和应用有一定的参考价值。  相似文献   

14.
委托是RBAC模型需要支持的重要安全策略。针对现有RBAC委托模型在支持细粒度和权限传播可控性上存在的不足,提出一个基于功能的可控委托模型FBCDM,给出了模型的形式化定义和表示。该模型提供灵活的委托粒度、支持时间约束、强制委托约束和细粒度的自主委托约束,保证了多步委托过程中的收敛性和可控性。委托过程的日志记录增强了委托安全性。  相似文献   

15.
为增强HBase的安全访问控制能力,提出一种针对HBase的细粒度访问控制方法。该方法通过修改优化HBase源码,扩展访问控制权限、重写访问控制器达到细粒度访问控制的目的。归纳出应用于HBase的RBAC模型,内建数据库角色以解决权限扩展后细粒度权限管理难度增大的问题。通过设计实验测试用例,验证了提出的细粒度访问控制方法能更全面地保护HBase数据,解决了原有方法带来的权限过粗的问题,降低了数据可能被恶意地执行修改、删除等操作所带来的巨大安全风险。  相似文献   

16.
吴槟  冯登国 《软件学报》2011,22(7):1661-1675
传统的基于实体标识的授权模型会导致由于授权路径的不一致而引起权限传播的不一致,并可能导致不合法的实体进入授权路径获得不应有的权限.针对以上两方面的问题,提出一个基于属性的授权委托模型ABADM(attribute-based authorization delegation model),将授权模型中权限的传递与权力的委托均建立在实体所具有的属性集合的基础之上,以属性集合作为实体自身的代表进行授权,从而确保拥有相同属性凭证链的实体其权限是一致的.模型将属性与访问权限进行明确区分,提出了域内属性权限分配策略和域间属性计算模型,通过两者的结合给出了在ABADM模型中计算实体所拥有的跨域属性集合和访问权限的方法,并结合具体实例对模型的使用进行了说明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号