首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBAC模型的身份认证功能、用户信任值评估功能完成系统软件设计。仿真实验结果表明,当并发用户数量为10 000时,本文设计的网络安全访问控制系统的平均响应时间为1.38 s,工作效率较好,具有一定的应用价值。  相似文献   

2.
基于XACML和RBAC的访问控制系统   总被引:4,自引:0,他引:4  
Web环境下的企业信息系统容易受到来自企业内外的安全威胁,需要一种灵活高效的访问控制来保护企业的资源。在给出RBAC基本概念和XACML策略机制的基础上,提出了基于XACML和RBAC的访问控制模型。  相似文献   

3.
基于RBAC模型的认证和访问控制系统   总被引:1,自引:0,他引:1  
胡艳  戴英侠  卢震宇  连一峰 《计算机工程》2002,28(10):61-63,137
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理,方便灵活,适合功能强大,结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。  相似文献   

4.
有效的安全访问控制机制是合法地使用信息系统、充分发挥信息系统的作用的一个前提,因此,要充分利用信息系统的诸多优点,有力保障所开发系统的访问安全性,必须建立一套有效的系统访问控制机制。本文着重分析、研究了访问控制方面的各种理论并进行比较。  相似文献   

5.
郝小龙 《微机发展》2014,(12):212-215
针对传统基于角色的访问控制(RBAC)模型在大规模企业应用及复杂业务权限控制中的不足,本文引入了RULES和GROUPS属性对其进行延伸和拓展,形成了改进的RBAC模型。通过RULES对数据范围细化,解决了细粒度复杂业务中的权限控制,通过GROUPS定义层次结构模型,实现了大规模授权中的分级管理。基于此模型构建了统一视频监控平台权限管理框架,讨论了其功能组成、分级管理授权过程及细粒度权限控制过程,通过项目验证了其可行性与有效性。  相似文献   

6.
目前应用XML文档进行信息的交换与存储已经越来越广泛,由于XML文档的特殊性,需要制定特定的访问控制方法。在传统RBAC模型的基础上,提出了一种面向XML文档的RBAC模型,并详细介绍了相应访问控制体系及授权机制。  相似文献   

7.
一个基于RBAC的工作流授权模型   总被引:3,自引:0,他引:3  
提出了一个基于RBAC的工作流授权模型RWAM,与传统的基于主体一客体的授权模型不同,该模型提出了时态权限的概念,表示只能在某个时问段内,对某个任务执行某种操作.这样不仅可以保证组成工作流的任务只能被属于某个特定角色的用户执行,而且可以保证授权流与工作流是同步的.  相似文献   

8.
身份验证和权限分配一直是网络应用中的核心问题。该文设计了一种基于角色的访问控制系统,,改变以往静态授权的缺陷,设计了一个基于RBAC的动态权限配置应用到校园网中,设置了授权信息表,根据角色的改变而修改访问权限,引入筛选条件对记录进行控制,实现了资源细粒度访问控制,比传统的访问控制方式更为严格,,也具有更大的灵活性和普适性,有效提高了安全性,可广泛应用到各类局域网中。  相似文献   

9.
随着企业组织规模的不断扩大,信息化程度的不断提高,访问控制模块就成了企业信息系统的一个重要组成部分。本文通过对访问控制理论的研究针对其不足并结合现代企业信息管理系统的特点,提出了一种基于自治域的RBAC访问控制模型AD_RBAC,在此基础上设计开发了一个通用的细粒度访问控制框架FGACF,对FGACF框架设想实现的访问控制粒度进行了定义;充分利用自定义标签技术和AOP技术的优点,加速系统的实现、测试、维护和升级。  相似文献   

10.
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。  相似文献   

11.
基于RBAC权限认证的设计与应用   总被引:1,自引:0,他引:1  
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。  相似文献   

12.
结合传统的基于角色访问控制(RBAC)模型和授权管理的实际需求,文章提出了一种在时间和空间维度约束下的分级授权模式,该模式授权粒度中等,可灵活地按角色、岗位、部门和用户实施权限分配操作。  相似文献   

13.
网格环境下的分布式RBAC模型框架   总被引:3,自引:0,他引:3  
徐松  赵曦滨  顾明 《计算机工程》2006,32(6):163-166
分析了网格访问控制的特性,提出了基于PKI的分布式RBAC模型(G—RBAC),它实现了网格访问控制中的跨信任域授权,并且利用可变属性值的授权证书使得系统能够动态地根据用户的登录环境授予不同的权限。该文给出了G—RBAC的形式化描述、角色分类以及访问验证算法。最后通过一个实例说明了具体的访问控制过程。  相似文献   

14.
李洪心  关可卿 《计算机科学》2011,38(11):100-103
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RI3AC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RI3AC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。  相似文献   

15.
资源相关的RBAC模型扩展   总被引:1,自引:0,他引:1  
针对RBAC系统中受访客体描述不够,权限系统相关的缺陷,文章提出一种资源相关的扩展RBAC模型。模型在RBAC的基础上加强客体描述,引入资源、特权和权限的资源分配(RA),从而实现权限的系统无关,增强模型的通用性。此外,模型定义用户资源访问约束特性(RAC)来减小管理粒度,实现用户对已授权资源的部分访问或操作。最后提出模型B/S下的一个实现。  相似文献   

16.
RBAC是一种安全、方便、高效的访问控制机制。本文针对法人库服务系统信息种类繁多、访问控制要求精细等特点,在RBAC模型的基础上设计了法人库服务系统访问控制方案,并给出了相关的数据库设计、权限设计、程序实现的基本思路等关键技术,使其能够实现对关系数据库中表和字段级别的访问控制。  相似文献   

17.
一种基于RBAC的MSTRBAC角色授权模型   总被引:1,自引:0,他引:1  
通过对RBAC模型与其扩展方向的研究,发现RBAC模型不能解决授权的时间和空间依赖,提出了解决此问题的MSTRBAC模型。此模型在RBAC模型中引入了强制性、时间约束、空间约束的管理方法,具有安全性完备,授权灵活,实现简单的特点。最后给出了MSTRBAC模型的其中一种实现。  相似文献   

18.
针对网格环境下访问控制的特性,分析了现有网格安全访问控制方案的缺陷,提出了GRBAC-DM模型,该模型以虚拟组织为基础,采用RBAC策略,实现了分布式管理和跨信任域授权;通过将访问控制模块和策略资源管理模块分离,满足了资源动态性和策略自主性的要求,适应了网格环境的固有特点。给出了该模型的形式化描述、角色分类和资源分组规则以及访问控制和资源管理模块的具体结构。  相似文献   

19.
张宇  蔡洪斌  蒋攀登 《微计算机应用》2006,27(2):170-170,184
Globus的授权基于简单的访问控制列表,这个列表位于明文文件grid-mapfile中。grid-mapfile文件将GSI用户标识(如:X509证书中的subject)转化为局部标识。该文件由Globus管理员管理,存放在/etc/grid-security/下。  相似文献   

20.
Web服务中基于XML的RBAC策略模型   总被引:5,自引:2,他引:5  
访问控制系统由于分布式网络的发展而日趋复杂,并且已经延伸到了多个领域,由于没有统一的描述语言,为各系统之间带来了互操作性问题。简要介绍了可扩展访问控制标记语言XACML的原理,针对Web服务中的访问控制问题,将XACML与基于角色的访问控制模型相结合,提出了一种基于角色的访问控制策略模型。策略模型适应网络分布式发展,提供了一种解决不同系统之间访问控制的互操作问题的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号