首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 68 毫秒
1.
传统的RBAC模型对角色授权管理是静态的。但是现代软件系统要求对角色的管理具有动态性。引入角色环境函数和角色约束规则的概念.提出了一处扩展角色存取控制模型ERBAC(Expanded Role—Based Access Control)展了RBAC的动态性,讨论了新的角色关系、授权规则和形式化描述,给出了实现ERBAC的基本框架。  相似文献   

2.
胡强  吴鹏 《信息技术》2007,31(8):91-93
传统的文档信息权限控制基于数据库约束实现,一旦脱离数据库将失效。针对上述问题,提出一种脱离数据库的权限控制方法,将文档进行编辑区域划分,构建文档结构树,对结构树引入角色约束,整个存取控制约束利用XML描述,作为文档信息的一部分,此方法易于实现网络环境下的文档存取控制。  相似文献   

3.
阐述了号码簿系统的存取控制策略,提出了号码簿系统的存取控制模型,介绍了存取控制信息表示,存取控制信息结构和存取控制域的概念。同时研究了实现上的几个问题。  相似文献   

4.
《信息技术》2016,(11):69-74
访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型中用户角色的分配与管理的复杂性日益增大,其在扩展性和性能上已经不能满足此要求。文中在传统角色访问控制的基础上,提出了一种新的访问控制模型—基于属性值变异的动态角色访问控制模型。首先对角色添加属性来实现角色由静态到动态的转变,提高了角色访问控制的可扩展性,其次在对资源的操作上引入继承的概念,以避免不必要授权,简化了角色的授权,提高了访问控制系统的性能。  相似文献   

5.
时态空间中时态序列模式的数据挖掘   总被引:2,自引:2,他引:0  
时态数据挖掘是目前数据挖掘领域的研究热点。与其它相关研究不同,文章致力于利用时态序列模式挖掘进行预测与决策。首先介绍了时态类型的分类;然后定义了一个新的时态空间模型,用以描述基于不同时态类型、不同属性的各个不同对象的状态,并且为高效地进行预测与决策提供支持;最后,给出了时态空间模型中数据挖掘的四种时态序列模式,对时态数据挖掘的研究具有重要意义。  相似文献   

6.
综合基于角色的访问控制RBAC模型和使用控制UCON模型各自的优势,提出了一种基于角色的使用控制授权模型.该模型基于属性分配角色,通过授权规则、上下文信息约束和属性更新机制来实现动态授权并能有效降低授权管理的规模.对该模型的基本元素进行了形式化描述,并用动作时态逻辑TLA来分析该模型的动态性和安全性,最后分析了该模型的特点.  相似文献   

7.
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。  相似文献   

8.
罗家燕  何大可 《通信技术》2003,(11):122-124
提出一种应用于分布式系统的面向对象的基于角色访问控制(ORBAC)模型。基于角色访问控制,将权限与角色相关联,用户分配得多个角色从而获得与其关联的权限。引用对象的概念,通过策略控制器集中控制分散管理,为分布式系统提供高效的访问控制机制。模型考虑了静态和动态角色分配,并分析了面向对象访问控制模型的一些动态特性。  相似文献   

9.
研究了基于角色的访问控制(Role-Based Access Control,RBAC)2001的权限管理模型,针对该模型中存在的问题,在传统权限模型中引入对象组(object_group)的概念,构建出基于对象组的权限模型,并在此基础上提出了基于对象组的RBAC(GB-RBAC)模型,简化了管理员的操作,实现了权限的及时动态管理。  相似文献   

10.
汤庸  陈子聪  潘炎  冀高峰 《通信学报》2006,27(11):78-83
对于工作流系统中普遍存在的时态信息,由于后台关系数据库管理系统难以很好处理,造成工作流引擎需要进行相关的时态信息处理。提出在时态数据库平台上建立工作流管理系统的架构,并采用时态关系代数描述工作流引擎运行中涉及的时态信息,证明了该架构的优势。最后以一个例子分析该架构下的工作流执行过程。  相似文献   

11.
基于角色权限管理模型对于大规模授权具有优势,但缺少了对一个用户授权的灵活。提出了合理可行的改进模型。采用J2EE经典的开源工具实现了这个扩展型基于角色权限管理模型。在保留角色授权的同时,增加了给某个用户单独授权的机制。扩展模型很好的丰富了基于角色权限管理模型的授权方式。  相似文献   

12.
引入角色的三维访问矩阵模型   总被引:1,自引:0,他引:1  
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。  相似文献   

13.
基于角色访问控制的入侵容忍机制研究   总被引:19,自引:1,他引:19  
系统在受到入侵的情况下,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题.该文结合入侵容忍和基于角色的访问控制技术的特点,提出了一种基于角色访问控制的入侵容忍安全架构,给出了它的模型和基本组成.在网络分布式计算环境中,采用基于角色的访问控制技术的策略,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制,从而保证服务系统的安全性和可用性,实现整个系统的入侵容忍.  相似文献   

14.
一种基于扩展角色的访问控制模型和方法   总被引:1,自引:1,他引:1  
针对传统的基于角色访问控制(RBAC)模型的不足,在基于角色的权限访问控制的基础上,提出了一个扩展角色访问控制模型,新模型对角色和权限的概念进行了扩展,使得RBAC模型能够更灵活、高效地对系统进行权限访问控制,增强了访问控制安全。  相似文献   

15.
基于角色的域-类型增强访问控制模型研究及其实现   总被引:2,自引:1,他引:2       下载免费PDF全文
安全系统只有能够支持多种安全政策才能满足实际需求.基于角色的访问控制(Role-Based Access Control,RBAC)是一种政策中性(Policy Neutral)的新模型,已经实现了多种安全政策.域-类型增强(Domain and Type Enforcement,DTE)安全政策充分体现了最小特权(Least Privilege)和职责分离(Separation of Duty)的安全原则,但是,RBAC96不便于直接实现DTE.根据RBAC和DTE的思想,本文提出了"基于角色的域-类型增强访问控制"(Role-Based Domain and Type Enforcement Access Control,RDTEAC)模型.该模型继承了RBAC96的优点,又体现了DTE的安全思想,并易于实现DTE安全政策.此外,我们还在Linux上实现了RDTEAC模型的一个原型.  相似文献   

16.
李必云  石俊萍 《通信技术》2010,43(1):84-85,88
信息安全技术领域一个非常重要的方面是访问控制。在大型的分布式协同系统中,用户与角色的数量众多,关系复杂,RBAC模型存在一定的局限性。以基于角色的访问控制模型为基础,针对分布式协同环境下的特征,将RBAC在分布式协同环境下进行了扩展,提出一种利用角色互斥的方法来实现职责分离原则,将角色互斥分为静态和动态互斥并给出形式化描述,使得扩展后的模型在权限方面提高了安全性。  相似文献   

17.
针对当前常用访问模型存在的不足,分析了传统的基于角色的访问控制模型中存在角色种类限制死板、升级困难等问题,进而提出基于角色的自动升级访问控制模型。首先设置角色自动升级的约束条件,然后将某用户当前角色状态跟该约束条件进行比较,如果达到升级条件,则自动晋升角色级别。该模型科学性强,实现容易,同时避免了角色审核中工作量大等问题。  相似文献   

18.
DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. In this paper, the system time is looked as a basic secure element. The DAC_T (Discretionary Access Control Policy with Time Character) is presented and formalized. The DAC_T resolves that the subject can discretionarily decide that who, on when, can access his owns objects. And then the DAC_T is implemented on Linux based on GFAC (General Framework for Access Control), and the algorithm is put forward. Finally, the performance analysis for the DAC T Linux is carried out. It is proved that the DAC T Linux not only can realize time constraints between subject and object but also can still be accepted by us though its performance have been decreased.  相似文献   

19.
针对网格复杂的访问控制需求,对现有访问控制模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型,可为网格安全提供理论参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号