首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 531 毫秒
1.
权限管理和访问控制是电子税务信息系统的重要组成部份,它关系到整个系统的安全性和可靠性,如何对系统的权限进行规划并设计出一个有效的权限管理系统,是电子税务信息系统成败的关键。本文首先描述了现有的权限控制模型的特点.然后结合电子税务系统的特点,介绍了一种基于角色、部门、岗位和用户的四层次的访问控制模型和实现方法。  相似文献   

2.
针对常用的访问控制模型不能很好地解决多级多域信息系统的访问控制问题,分析了多级多域信息系统的结构特征,提出并实现了一种基于安全级别的访问控制模型。实验结果表明,该访问控制模型达到了预定的目标,可以针对多级多域信息系统的各要素分别进行安全级别设定,通过对安全级别的比较进行访问控制。基于安全级别的访问控制模型相对常用的访问控制模型,具有在多级多域信息系统上更容易部署、对权限的变更反应更为迅速,并且能够限制不安全的信息流动等特点。  相似文献   

3.
预算管理信息系统访问控制策略的研究与设计   总被引:1,自引:0,他引:1  
针对预算管理的特点,讨论了一种在预算管理信息系统中的角色、权限的表示法,并据此给出了一个预算管理信息系统的访问控制策略。将权限分为功能模块访问权限和数据访问权限,将角色分为系统角色和自定义角色,并将功能模块访问权限与系统角色关联,将数据访问权限与自定义角色关联,简化了访问控制机构的实现,提高了访问控制机构的工作效率。  相似文献   

4.
基于RBAC的扩展访问控制模型   总被引:5,自引:0,他引:5  
权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制策略提供了较高的灵活性和较低的管理负担,是目前研究的重点,文章在经典的基于角色的访问控制模型(RBAC)和基于任务的访问控制模型(TBAC)的基础上,对角色的管理和权限的定义进行了扩展,定义了更加灵活的基于角色的扩展权限控制模型XRBAC(Extended Role-Based Access Control)。  相似文献   

5.
访问控制是保障信息系统安全的一种主要机制,通过限定主体对客体的访问权限,确保对信息资源访问的合法性,达到保证信息的机密性、完整性和可用性的目的。通常,这种机制主要通过静态的访问控制矩阵实现,不随信息系统处理的任务变换而调整。利用Petri网的基本原理,提出了一种适合于信息系统的访问控制模型,随着信息系统的状态变化动态授予访问控制权限,实现对信息系统资源安全的动态保护。  相似文献   

6.
RBAC模型在B/S医院信息系统中的应用   总被引:1,自引:0,他引:1  
RBAC(基于角色访问控制)的核心是利用角色建立用户与权限之间的联系,实现了用户与访问权限的逻辑分离,其优点是减少了授权管理的复杂性,降低管理开销,具有灵活、易用和高效的特点.针对医院信息系统(HIS)在实际运行中存在的权限管理的复杂性和数据的安全性问题,在分析传统RBAC模型的基础上,结合B/S模式医院信息系统的实际需求,设计了一个实用的、可靠的权限管理应用模型,分析了基于该模型的访问控制模块在医院信息系统中应用的合理性,并采用ASP.NET及SQL Server 2000等技术予以实现.  相似文献   

7.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。  相似文献   

8.
晏明春  梁朝东 《计算机工程》2007,33(15):272-274
根据监狱信息系统功能模块多、用户数量大、人员调动频繁、信息机密性高的特点,提出了一种综合访问控制模型,给出了模型的形式化描述。该模型把MAC, RBAC, TRBAC有机地结合在一起,有可控性强和授权管理方便的特点。利用该模型,设计了权限管理子系统,给出了系统中权限管理的具体实现,解决了监狱系统中复杂的访问控制问题。  相似文献   

9.
邓林  余刘琅  韩江洪 《计算机工程》2007,33(15):142-143,
根据监狱信息系统功能模块多、用户数量大、人员调动频繁、信息机密性高的特点,提出了一种综合访问控制模型,给出了模型的形式化描述.该模型把MAC, RBAC, TRBAC有机地结合在一起,有可控性强和授权管理方便的特点.利用该模型,设计了权限管理子系统,给出了系统中权限管理的具体实现,解决了监狱系统中复杂的访问控制问题.  相似文献   

10.
MIS中基于部门和角色的细粒度访问控制模型   总被引:2,自引:0,他引:2  
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。  相似文献   

11.
针对大型企业信息系统在访问控制和安全管理方面的复杂性,传统的访问控制策略不适应大型企业信息系统在安全方面的要求。对角色的访问控制(RBAC)模型进行详细的分析,针对RBAC的不足提出改进的IRBAC模型,并将它应用到企业信息系统的设计中,建立企业的安全访问控制策略。采用IRBAC模型的访问控制策略简化了角色层次结构,方便了角色授权。  相似文献   

12.
本文提出了一种基于角色的信息存取控制的信息系统授权管理系统(AAS)的数学模型和实现方法。AAS具有自主存取控制和强制存取控制两种功能,能够强化信息系统的授权管理,增强信息系统的安全性。  相似文献   

13.
.应用角色和任务访问控制的工作流动态授权模型   总被引:4,自引:0,他引:4  
为实现职责分离和最小权限约束,在传统基于角色和任务访问控制模型的基础上,提出一种应用角色和任务访问控制的工作流动态授权模型。该模型主要包含:①引入了工作流上下文信息来加强职责分离约束;②把权限最小化到任务状态层次;③根据工作流的变化和执行任务所处的状态进行动态地授权。最后以驾驶员培训系统为例,说明了该模型怎样动态实现最小权限约束、职责分离和动态授权,以此说明该模型能够满足工作流动态变化频繁的复杂系统访问控制的需要。  相似文献   

14.
基于任务的授权模型   总被引:8,自引:1,他引:8  
商业信息系统与军事信息系统的不同,使得传统的基于主体、客体观点的访问控制技术不再适合于多点访问控制的信息处理。针对一种新的授权策略-基于任务的授权策略,给出了一种形式化描述,用集合和关系的概念定义了该模型的基本性质、规则、操作。最后对其安全性进行了分析。在该模型中,授权并不是简单地体现在静态的(s,o,a)三元组中,而是有生命周期的,并伴随着任务实例的执行而改变状态。它能使授权、跟踪资源的使用、收回许可等自动执行,以协调各种不同任务的进展。  相似文献   

15.
一种统一授权和访问控制模型的设计实现   总被引:1,自引:0,他引:1  
企业信息平台(EIP)是一个基于企业模型的平台,目标是为了实现模型驱动的企业设计、分析和评价。EIP的目标之一就是建立一个可以容易地实现不同系统集成的架构,如:政府和其他企业中过程、结构、任务、目标和信息等的集成。论文的重点不是EIP中数据的集成,也不是应用的集成,而是授权的集成,主要针对的是EIP中工作流管理和资源管理中的授权集成问题。在现有的EIP系统中,工作流管理和资源管理一般都有各自独立的授权和访问控制模块,这种非一体化的授权方法容易引发多种安全问题。而先前的研究大都集中在单独的授权系统上,对它们的集成很少有讨论。论文提出了一种统一的授权和访问控制模型,可以以一种统一的策略来表示处理EIP系统中的各种授权和访问控制,解决了分散授权模型带来的一些安全问题,较好地实现了授权的集成。  相似文献   

16.
提出了一种工作流访问控制模型WACM(Workflow Access Control Model),该模型支持基于角色的授权,通过工作流引擎中的访问控制矩阵进行同步授权,采用Perti网来描述工作流,对工作流参考模型进行了定义和描述,分析了工作流访问控制模型WACM的体系结构,并将该模型应用到电子商务工作流中,建立了基于安全电子商务协议(SET)的访问控制模型。  相似文献   

17.
基于使用控制和上下文的动态网格访问控制模型研究   总被引:2,自引:1,他引:1  
网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制.近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略.本文提出了网络环境下基于使用控制和上下文的动态访问控制模型.在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制.在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性.  相似文献   

18.
为了解决网格环境下资源访问控制存在的安全性问题,通过分析可扩展访问标记语言XACML、安全声明标记语言SAML及其相关技术,提出了一个基于XACML和SAML的访问控制模型。模型采用可扩展访问标记语言XACML描述访问控制的授权策略,以SAML声明为载体传递用户认证和授权信息,提供安全、细粒度的访问控制,具有较高的灵活性和可扩展性。  相似文献   

19.
目前网格授权问题的研究只实现了粗粒度的资源访问控制,资源的访问控制权在资源本地.针对以上缺点,在设计了一种通用网络组织模型的基础上,结合PKI(Public Key Infrastructure)、PMI(Privilege Management Infrastructure)以及信息服务,构建了适合网络环境的网络权限管理和授权服务基础设施GPMI,把资源的访问控制权交给资源提供者,实现资源访问控制的集中管理,同时实现了细粒度的资源访问控制,为网格中的计费等跟踪工作提供了基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号