首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于ASP.NET的电子商务系统用户权限设计与实现   总被引:7,自引:0,他引:7  
电子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(Discretionary Access Control.自主访问控制模型)、MAC(Mandatory Access Control.强制访问控制模型)难以满足复杂的企业环境需求。因此.NIST(National Institute of Standards and Technology.美国国家标准化和技术委员会)于上世纪90年代初提出了基于角色的访问控制方法,实  相似文献   

2.
一种动态角色委托代理授权模型   总被引:10,自引:0,他引:10  
1 引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一。目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Access Control)和基于角色的存取控制(RBAC,Role-Based Access Control)。在DAC方法中,同一用户对不同的数据对象有不同的存取权限;不同的用户对同一存取对象有不同的存取权限;用户可将自己拥有的存取权限不受任何限制地授予其他用户。因此DAC十分灵活,但安全性不强.授权管理复杂(用户,权限,存取对象)。在MAC中,每一个存取对象被标以相应的密级,每一个用户也被授予某一个级别的访问许可证。只有持有许可证的用户才可以存取相应密级的对象,用户许可证和对象密级均由系统管理员管理,要求用户-权限关系具有良好的层次结构,是一种比较严格的存取控制方法,灵活性差。  相似文献   

3.
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的灵活性和扩展性。本文对企业信息系统中采用基于角色的安全访问控制(RBAC)技术进行了理论研究和实践探讨。  相似文献   

4.
本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访问控制系统设计方案,该方案在工程中得到了实现.  相似文献   

5.
一种Xen细粒度强制访问控制框架的设计与实现   总被引:1,自引:0,他引:1  
利用强制访问控制技术可实现虚拟机间安全的隔离与共享,但现有强制访问控制技术无法对虚拟机内部资源进行有效的保护。在深入分析Xen虚拟化技术和强制访问控制技术的基础上,针对Xen Security Module(XSM)/Flask架构,提出虚拟化强制访问控制VMAC(Virtual Mandatory Access Control)框架,提供了Virtual Machine(VM)和Virtual Machine Monitor(VMM)两级安全策略的集中管理和操作,实现了Xen的细粒度强制访问控制。  相似文献   

6.
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权限等错误,且缺乏对经典BLP模型的充分的支持.为此作者提出了一种改进的方法——ISandhu方法,引入了辅助角色层次,加强了角色间关系并提供了对可信主体概念的支持.此方法修正了原有方法的错误,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求.保证了强制访问控制策略的正确实施,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据.  相似文献   

7.
1 引言信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心。POSIX.1e和POSIX.2c分别定义了操作系统安全核心中可选的(alternative)和附加的(additional)安全机制Capability(命令与系统功能调用控制),MAC(Mandatory Ac-cess Control,强制访问控制),Audi(Security Audit-ing,安全审计),ACL(Access Control Lists,访问控制  相似文献   

8.
计算机网络访问控制技术研究   总被引:5,自引:0,他引:5  
网络的全球化带来计算机网络中越来越严重的安全问题,访问控制技术越来越重要。介绍访问控制的安全意义以及技术的概念,研究4种主要的访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。  相似文献   

9.
强制访问控制MAC的设计及实现   总被引:5,自引:1,他引:5  
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现。  相似文献   

10.
数据库访问控制模型分析   总被引:9,自引:0,他引:9  
综合分析比较了几种数据库访问控制模型:自主访问控制(DAC),强制访问控制(MAC)和基于角色访问控制(RBAC)。DAC主要根据访问者身份或访问者所属工作组来进行访问控制,MAC是基于被访问信息的敏感程度,而RBAC则是控制对象角色,而不是个人。通过具体模型分析,可以得出尽管RBAC模型仍有些局限,但RBAC模型与传统访问控制模型相比更具优异性,并会在复杂环境中得到更广泛的应用。  相似文献   

11.
对象式基于角色访问控制模型的规范化描述   总被引:1,自引:0,他引:1  
访问控制在大型复杂的多用户分布式系统中是一个极其重要且错综复杂的部分.目前基于角色访问控制成为主流的安全机制,对象技术作为处理复杂性的有效方法.大型系统的设计亟需一个对象式的、规范化的访问控制模型,以支持系统安全性设计,使众多用户可安全高效地履行其职责.已有的访问控制模型多为非规范的非对象式的.本文采用统一建模语言UML建立一个基于角色访问控制的对象式规范化模型.该模型结构简洁,且提供具有一致性、可推理的约束规范,以支持大型复杂系统的访问控制设计.  相似文献   

12.
杨宸  薛丹  周健 《微机发展》2012,(1):225-227,232
文中主要研究具有位置特性的访问控制技术在未来汽车智能终端上的使用。介绍了基于位置的访问控制的相关定义以及运用到汽车智能终端上的一些约束,并定义了一些相关的角色,以期能将此运用在现实生活中。汽车行驶到不同的位置,其对于某个数据库扮演的角色也会相应发生改变。基于位置的服务作为IT信息服务的重要内容,它根据汽车所处空间位置向其提供在当前环境下所需的数据信息。为了保护隐私,保证数据资源不被非法利用,参考SRBAC访问控制模型,从空间环境下的约束、角色授予、约束违反的解决方式等方面,来描述它将来在汽车终端上的应用。  相似文献   

13.
传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能主体的过滤,行为角色实现数据操作行为的过滤,数据角色实现数据客体的过滤。在对用户进行授权的同时授予用户功能角色、行为角色和数据角色,以保证授权用户对授权数据执行授权操作。实践表明,X-RBAC模型具有良好的扩展性、适应性和灵活性,适用于数据保密性要求高的复杂信息系统的访问控制。  相似文献   

14.
基于角色的工作流访问控制模型及其实现   总被引:2,自引:0,他引:2  
提出一个基于角色的工作流访问控制模型.模型的基本思想:由于工作流中的任务分别对用户和权限进行授权.考虑到任务对授权用户和授权权限的不同要求,采用两种不同粒度的角色分别作为这两种授权的中介.然后,提出一个三层的Wsession结构来控制工作流的运行并给出相关的算法.  相似文献   

15.
面向Web服务工作流系统的访问控制模型   总被引:1,自引:0,他引:1  
吴春雷  崔学荣 《微型电脑应用》2012,28(1):43-45,48,68,69
提出了一种面向Web服务工作流系统的访问控制模型(WSWF-RBAC)。在基于角色的访问控制模型基础上引入系统资源的概念,把Web服务对象、属性和其它功能模块当做资源统一管理。引XT资源访问模式的概念,在约束条件下通过与资源的运算生成系统权限,从而实现了对权限的精细管理和动态调整能力。通过扩展web服务访问的角色集和用户集,并引入角色扮演对象,实现了工作流系统中Web服务与其它模块访问控制的一致性。将该模型应用于库房供应链系统中,运行结果表明,该模型能够增强Web服务工作流系统授权的灵活性和安全性。  相似文献   

16.
陈大勇 《计算机仿真》2020,37(3):144-147,197
针对传统方法在大数据传输中授权访问数据存在控制响应时间过长、能量消耗较高等问题,提出了大数据传输中数据的授权访问多层次控制方法。构建危险数据通信传输模型,根据该模型,利用信号处理方法完成云环境下危险数据特征提取,通过特征提取结果识别危险数据。在上述基础上,利用可信计算技术,构建大数据传输中授权访问多层次控制模型。该模型具有较强的访问控制粒度,能够有效支持对角色以及服务的多角度访问控制。实验结果表明,所采用的方法能够有效缩短响应时间,降低能量消耗,减少成本开销。  相似文献   

17.
数据库的安全访问控制作为系统层级的模块需要在各个模块中通用.传统的实现方式有两种:一是采用组件接口调用的方式将安全访问模块编入每个所需的业务逻辑当中,二是通过AOP配置的方式将模块切入.这两种方式中,无论是首次调用还是修改调用,开发人员都需要编写大量的函数调用代码或配置信息.针对配置信息代码量大、修改处理代价高这一问题,本文提出一种可视化的AOP配置方式,通过Dom4j自动配置方式完成安全访问控制模块的注入,减少开发人员编写冗余的配置信息,更加灵活地更改注入的内容.  相似文献   

18.
陈敏  刘晓强 《计算机应用》2007,27(10):2508-2511
通过研究CRM用户管理系统的特点,提出一种新型的扩展RBAC的CRM动态用户访问控制模型,并对该模型进行详细的定义和分析。该模型通过用户—角色—权限的权限授权模式,减少了授权管理的复杂性;通过角色等级和职责分离约束解决了用户角色职能交叉重叠的问题;引入团队和个性化数据集的概念,改善了系统的数据的访问隔离问题并完善了用户个性化;最后介绍系统实现实例。  相似文献   

19.
Simplifying the administration of location-based access-control policies requires a mechanism that supports both intuitive and scalable spatial constraint specifications and a flexible enforcement architecture. Policy mapper is an administrative tool that helps define access control at conceptual and logical levels to carry out constraint specification and enforcement. The tool also provides an interface definition language that couples the two levels. Policy mapper bridges a critical gap between the expressiveness and enforcement of spatial constraints in location-based access-control policies.  相似文献   

20.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文中分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后提出了在数据备份系统中运用RBAC实现用户权限管理的应用模型。并实现了标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员能深刻理解RBAC模型和建立基于角色的系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号