首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
一种基于可信等级的安全互操作模型   总被引:1,自引:0,他引:1  
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定了域间安全互操作方法。分析表明该模型既保证了用户的可信接入,又能有效地控制因平台环境而引起的安全风险问题。  相似文献   

2.
一种基于角色的访问控制模型   总被引:5,自引:0,他引:5  
王建平  饶若楠 《计算机工程》2004,30(14):193-195
分析了几种访问控制技术,讨论了基于角色的访问控制模型以及该模型中各种元素的作用及相互关系,引入对象和动作元素来完善对权限的定义,提出了一种改进的基于角色的访问控制模型,并以此为基础在上海市公务网上实现了一个安全授权管理系统。  相似文献   

3.
一种扩展的基于角色的访问控制模型   总被引:6,自引:1,他引:6  
罗雪平  郑奕莉  徐国定 《计算机工程》2001,27(6):106-107,110
结合自主访问控制和基于角色的访问控制的特点,提出了一种扩展的基于角色的访问控制模型(ERBAC)。该模型既实现了系统中静态的信息安全访问要求,又实现了权限管理中动态的变化要求,给出了ERBAC的动态授权管理框架,最后用形式化语言描述了ERBAC模型满足的规则。  相似文献   

4.
支持授权的基于角色的访问控制模型及实现   总被引:6,自引:2,他引:6  
现有的基于角色的访问控制模型多采用集中授权管理方式,不能满足大型复杂协作系统的需求.文中对RBAC96模型进行扩展,形成了支持授权的基于角色的访问控制模型.该模型引入角色语境作为自主授权活动的依据,通过语境部件授权极限值、授权域、授权类型以及撤销类型的定义,以支持灵活的自主授权活动,并支持多步授权,允许安全管理员对系统进行宏观安全控制.对该模型的基本部件和规范进行了描述,并且给出授权活动的实现算法和应用实例.  相似文献   

5.
本文提出了一种基于角色的网格授权管理方案。方案的基本思想是将大规模网格组织分成多个管理域,给域中的网格用户分配角色,用户在其所在域就可以申请相应的角色,并从LDAP目录服务器中下载得到角色属性证书。资源的访问控制分散在资源服务器端执行,避免集中控制导致的单点失效。在资源端将共享资源的访问权限分配给角色,通过域内角色管理中心的协调工作,使整个网格用户和网格内的共享资源实现整合,网格用户可以方便地使用网格内相应的资源。  相似文献   

6.
基于Web的管理信息系统的安全模型设计   总被引:15,自引:2,他引:15  
基于Web的管理信息系统的安全问题要从数据的访问控制和Web的访问控制两个方面来考虑。文中在数据访问控制方面采用了基于角色的安全策略,设计了数据访问控制的逻辑模型和基本方法。在Web访问控制方面,利用了.NET的Forms认征方式。最后把二者结合起来形成一个完整的安全模型。  相似文献   

7.
随着工作流技术的发展,工作流管理系统对访问控制权限管理也提出了更高的要求.针对实际应用的需求和工作流管理系统的特点,结合已有的基于角色访问控制模型,提出了基于角色的工作流多层访问控制安全模型,并将该模型成功应用到汽车零配件业质量监管流程中.该模型在该质量监管系统中较好地运用了基于角色的访问控制策略,并且考虑到系统整体和实时授权的因素,通过将工作流模型层次分为工作流层、控制层、数据层3层分层授权,从而使模型的安全性得到进一步提高.  相似文献   

8.
扩展式基于角色的访问控制模型的研究   总被引:2,自引:0,他引:2  
在企业规模不断扩大的背景下,面对用户数量庞大,权限分配粒度要求较高的大型系统,传统的RBAC模型存在的角色数量过多、授权管理负担过重等问题尚未得到有效解决.为此,在传统RBAC的基础上进行改进,提出了一种扩展式基于角色的访问控制模型ERBAC,并给出了此模型的实现方式.  相似文献   

9.
多域环境下安全互操作研究进展   总被引:1,自引:1,他引:1  
多域安全互操作是通过认证机制、访问控制机制和审计机制来实现多个分布、异构、自治区域间安全的资源共享和信息交互的过程.系统介绍了这一新型研究领域的理论基础和应用现状,从解决访问控制安全和域间策略冲突的角度,对域间角色转换技术、基于信任管理、基于PKI和基于时间限制等方向的多项研究成果和关键技术进行分析和点评,重点探讨了多域环境下各自治域间策略集成算法的建模和实现,最后针对目前研究工作中存在的问题,对该领域未来的发展方向和趋势做出展望.  相似文献   

10.
基于角色的访问控制模型分析   总被引:26,自引:1,他引:26  
何海云  张春 《计算机工程》1999,25(8):39-41,44
介绍了一种新型的访问控制机制--基于角色的访问控制RBAC(Role-Based Access Control)的研究背景与基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,并在最后给出了一个设计实例。  相似文献   

11.
面向对象技术在基于角色的访问控制中的应用   总被引:3,自引:0,他引:3  
在深入分析角色概念和角色之间相互关系的基础上,提出一种通过角色的继承生成新的角色,通过调用方法实现动态授权的,增强基于角色的访问控制功能的新途径。  相似文献   

12.
论文提出了一种基于Java认证授权框架和角色访问控制的认证授权系统的总体结构,并给出了具体的实现过程。特别对涉及到的关键技术包括认证模块的设计、授权模块的设计进行了详细的介绍。  相似文献   

13.
给出一种新的兼顾隐私保护的角色认证方洗该方法认证具有普遍意义的主体角色,既满足认证需求又保护用户身份隐私,还方便对主体进行角色授权.方法内嵌的用户身份标识具有随机性和唯一性,能唯一地确定角色拥有者.服务方不能统计或链接该标识以推测用户行为或揭露用户真实身份.对方法的相关分析表明,该方法兼顾认证及隐私需求,且实现流程简易,计算效率高,便于应用部署.  相似文献   

14.
基于角色的权限代理模型及其实现*   总被引:1,自引:0,他引:1  
提出了一种基于角色的授权代理模型——SBDM,讨论了SBDM的基本思想、体系结构、组成要素以及权限代理约束和判定,并提供了一种有参考价值的实现权限代理模型的设计思路,它将在大型分布式网络、工作流管理系统中有广泛应用。  相似文献   

15.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。  相似文献   

16.
为了增强学院办公管理系统的安全性,采用了基于角色的访问控制技术。在系统中分两步来定义角色,第一步定义各角色类,将各类用户在系统中的共同性抽象为功能项,并设置用户/角色类/模块功能项的关系。第二步定义角色子类,在模块功能项的实现中,根据工作内容、用户的职权以及学院办公管理的工作职责等确定用户所拥有的角色类对教师和学生相关数据的操作权限。  相似文献   

17.
基于角色访问控制在工作流管理系统中的应用研究   总被引:11,自引:1,他引:11  
针对实际应用的需求和工作流管理系统的特点,提出了一个适合工作流管理系统的基于角色的授权控制模型,并将该模型应用到基于过程分解的工作流模型中,从而得到一个具有基于角色的访问控制与授权机制的工作流管理系统.对其中的静态以及动态约束问题进行了分析.同时对增加了基于角色授权管理的工作流系统的体系结构以及实现原理作了较详细的分析介绍.  相似文献   

18.
一种分布式环境下基于角色的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对访问控制模型在分布式系统下的局限性,提出一种分布式系统下的基于角色的访问控制模型。该模型以传统RBAC为基础,对其进行了扩展,一方面通过将角色扩展为职能角色和任务角色,另一方面为任务角色增加一个属性,用以标识该角色所赋予的主体属于本域还是外域,避免了采用对等角色直接进行角色分配的简单化处理。从而一方面有利于最小权限的实现,另一方面实现了对本域和外域的主体访问请求采用不同的策略,使基于角色的控制应用范围从集中式的控制领域扩展到分布式的控制领域,以适应不断发展的分布式环境系统的需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号