首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 718 毫秒
1.
基于角色的访问控制近年来得到了广泛的研究与发展。提出了一个引入空间特性的角色访问控制模型,在模型中对原有授权约束添加了空间特性,并提出了相应算法解决了空间授权约束和会话的状态转变问题。  相似文献   

2.
带有空间特性角色约束   总被引:1,自引:0,他引:1  
空间数据库系统和基于移动用户位置的信息服务系统对访问控制模型具有特殊要求--用户地理位置的变化通常会引起用户权限的动态变化.提出一个支持空间特性的角色访问控制模型Spatial-RBAC,详细讨论了在空间环境下的空间区域约束、空间职责分离约束和空间角色激活基数约束.这些约束分别用来控制角色分配、角色状态改变、角色权限分配和角色激活等操作,给传统的基于角色的访问控制模型增加了空间安全描述能力.在安全空间数据库应用中,为了有效地标识用户地理位置的变化,避免不必要的计算,还给出了判断用户当前扮演的角色集的有效作用域的算法,提高了Spatial-RBAC模型的实用性.  相似文献   

3.
为提高角色访问控制模型的安全描述能力,主要研究带空间特性的角色访问控制模型(SRBAC)的会话特性。首先对传统会话作了扩展,规定每个会话都有一个优先级;再讨论了SRBAC模型可能引起冲突的会话,给出了冲突会话的分类方法;同时提出消除冲突会话的策略,可以确定任一空间位置的一个无阻塞会话集合;最后提出一个系统会话调度算法,解决了随着用户空间位置的变化引起的会话状态转变问题,从而提高了SRBAC模型的实用性和安全性。  相似文献   

4.
针对传统RBAC模型中无法有效对移动用户进行授权的缺陷,提出了一个支持空间与时间维度的访问控制模型——SDT-RABc,定义了在空间环境下的激活空间区域约束、激活空间角色基数约束和空间职责分离约束,给传统的基于角色的访问控制模型增加了空间安全描述能力.最终建立了一个通用性较好,描述性较强的访问控制模型.  相似文献   

5.
周期时间特性的角色访问控制*   总被引:1,自引:1,他引:0  
针对传统的RBAC模型不能表达时间特性安全访问控制约束的缺点,提出了一个带有周期时间特性的安全访问控制模型。在传统的RBAC模型的基础上定义了周期时间特性的角色访问控制,分析了模型的一致性状态,讨论了一致性状态维护问题,并针对周期时间约束问题提出的相应算法解决了时间授权约束和会话的状态,极大地提高了系统的访问控制能力。  相似文献   

6.
对RBAC中的角色激活特性进行研究,提出了带条件周期角色激活特性的CP-RBAC模型。分析了模型的一致性状态,讨论了一致性状态维护问题;并针对条件周期约束问题给出了相应算法来解决会话的状态转变问题。CP-RBAC模型能够使系统更加安全有效,降低大规模网络应用的复杂性和安全管理的费用,为网络安全防护产生更大的经济和技术效益。  相似文献   

7.
为了对网络流量进行有效监控,保护网络服务器上重要的文件资源,论文首先对基于角色访问控制模型的时间约束特性和对象属性进行了研究,提出了一种带约束特性的网络信息恶意下载监控模型;设计了基于时象属性和时间更新的用户角色判定算法;设计并实现了基于时间特性和对象属性约束RBAC模型的网络信息下载监控系统;通过实验验证了该模型可对恶意下载行为进行有效地监视和控制,并且具有高效性、实时性和安全性.  相似文献   

8.
带时间特性的角色访问控制   总被引:53,自引:1,他引:53  
黄建  卿斯汉  温红子 《软件学报》2003,14(11):1944-1954
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题.  相似文献   

9.
杨宸  薛丹  周健 《微机发展》2012,(1):225-227,232
文中主要研究具有位置特性的访问控制技术在未来汽车智能终端上的使用。介绍了基于位置的访问控制的相关定义以及运用到汽车智能终端上的一些约束,并定义了一些相关的角色,以期能将此运用在现实生活中。汽车行驶到不同的位置,其对于某个数据库扮演的角色也会相应发生改变。基于位置的服务作为IT信息服务的重要内容,它根据汽车所处空间位置向其提供在当前环境下所需的数据信息。为了保护隐私,保证数据资源不被非法利用,参考SRBAC访问控制模型,从空间环境下的约束、角色授予、约束违反的解决方式等方面,来描述它将来在汽车终端上的应用。  相似文献   

10.
段晋军  甘亚辉  戴先中 《机器人》2019,41(6):795-802,812
针对双臂协调搬运中同时存在外部干扰和内力约束的复杂耦合运动,提出了一种基于变阻抗模型的内外位置/力混合控制策略.首先,分析了闭链系统下面向被操作对象的运动规划和动力学模型.然后,根据协调搬运特性将任务空间正交解耦为外环的位置自由子空间和内环的力约束子空间,对于位置子空间中的外部干扰采用阻抗模型进行轨迹跟踪,对于力约束子空间中的内力约束采用变阻抗模型进行力跟踪.最后,在搭建的仿真环境和物理环境中对双臂协调搬运物体进行实验验证,实验结果表明所提算法对于外部干扰表现出柔顺性并满足内力约束条件.  相似文献   

11.
李振胜  鞠时光 《计算机应用》2006,26(11):2678-2681
提出了一种基于安全空间数据库管理系统的动态审计策略模型。该模型不仅能够充分表达基于时间和空间的审计策略,还可以根据约束机制对系统用户行为进行实时监控。通过引入复合属性表达式,表达细粒度的审计策略。最后在自主开发的安全空间数据库管理系统Sec_Vista中,内嵌了审计规则触发模块、约束规则触发模块和日志触发模块,实现了本审计策略。  相似文献   

12.
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型--SEDIDS. 为访问控制系统中的实体建立了语义网络模型,用语义网络完备性推理来检测访问控制实体的完整性,作为入侵攻击行为判断的依据,从而取代了依赖训练数据集建立系统访问模式轮廓进行比对的入侵检测传统手段.实验结果表明:该模型相对于传统的入侵检测具有较低的漏报率和误报率,并有较高的运行效率.  相似文献   

13.
方刚 《计算机工程》2011,37(18):38-40
在空间拓扑关联挖掘中,为提取包含指定空间布局关系的拓扑关联规则,提出一种基于空间布局约束的拓扑关联规则挖掘算法,该算法能够在多空间关系模式下,挖掘包含空间布局约束的拓扑关联规则,将空间关系事务转换成整数,通过空间布局约束重构非目标空间对象类的权值向量,用重构权位值递减构建候选频繁项,并用布尔运算计算其支持数。实验结果表明,与传统挖掘算法相比,该算法的挖掘速度更快、更有效。  相似文献   

14.
强制数据库访问控制中间件的设计与实现   总被引:1,自引:0,他引:1  
綦科  唐连章 《计算机工程与设计》2007,28(24):5874-5876,5918
高安全级别的数据库访问需要对数据库中的敏感数据进行安全级别标识、实现细粒度访问控制和安全审计.以Bell-LaPadula安全模型作为强制访问控制模型,设计和实现了一种强制访问安全数据库中间件.该中间件实现了敏感数据标识化、强制访问控制特性和安全审计功能等B1级别数据库安全标准的关键特征.介绍了该中间件的总体构成、工作机制,详细阐述了实现过程中的几个关键技术.  相似文献   

15.
基本的目标检测任务是在图像中识别目标,并标注目标的类别和位置信息.但是,很多应用中的目标检测任务常常带有语义约束,典型的包括单类别目标的数量约束和多个目标之间的空间位置约束.如在基于视频的生产安全监控系统中,目标检测不仅要识别和标定安全防护装备,还要检测这些安全防护装备是否被规范穿戴.提出了一种目标检测中语义约束检查算...  相似文献   

16.
张磊  项学智  赵春晖 《计算机应用》2009,29(4):972-975,
利用光流场信息及运动内极限约束确定运动目标区域的初始分割,提取光流大小与光流方向两个特征构成特征向量,使用K-means聚类算法获得运动目标区域,利用水平集方法对初始运动区域进行进一步分割,通过最小化定义的能量函数驱动代表运动目标的闭合曲线进行演化,曲线演化将在空间梯度较大的位置停止,从而得到运动目标的封闭边缘曲线。实验表明,该方法可有效地从图像序列中检测出完整的运动目标。  相似文献   

17.
通过对开放式网络环境中数字客体的全价值链的系统分析,给出了数字权的定义,抽象出其特性和组成,建立了数字权的形式化描述。并提出了系统的数字权理论,构架了完整的数字权关系模型和多层次的数字权应用服务模型,以有效解决数字客体的安全问题。  相似文献   

18.
以NIST RBAC参考模型为基础,引入地理域和逻辑域的概念,对RBAC模型作了空间维扩展:通过用户-角色或角色-权限的动态分配,用户只拥有在其所在位置的所需权限;对角色的授权约束加入空间特性,使之能够形式化描述多个层面的空间职责分离约束,从而适用于无线网络的应用环境。  相似文献   

19.
ERBAC模型的改进与实现*   总被引:3,自引:0,他引:3  
阐述了RBAC96模型在实际应用中存在授权、访问规则、细粒度访问控制等方面的不足,分析了基于角色对用户和角色混合授权的ERBAC模型的不足,提出了一种改进ERBAC模型,使其授权更加灵活,安全性更高,并采用引入访问规则和模糊时间约束机制以及把系统模块和角色进行绑定的方法予以实现。访问规则和审计功能及模糊时间约束机制的引入能使安全性更高,把系统模块和角色进行绑定达到细粒度的访问控制。改进ERBAC模型的授权更加灵活,其安全性更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号