首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
在网格环境下,如何解决跨管理域的访问控制问题是实现资源共享和协同工作的关键。文中在基于角色的访问控制机制下,提出了一种基于协商的跨域访问控制模型并对其进行了形式化描述。各个域通过共同协商来定义、分配虚拟角色,用户以虚拟角色来实现虚拟组织内的跨域访问。此外,模型以访问控制策略的形式引入了计算对上下文信息的约束,从而能够支持上下文敏感的访问控制。  相似文献   

2.
随着移动通信技术广泛应用,现有移动核心网面临的安全威胁越来越突出。首先介绍了基于任务的访问控制模型(TBAC),进而研究并设计了一个适合在移动核心网中应用的基于任务的访问控制模型(M-TBAC)。该模型通过定义完整的模型元素和任务状态,能动态地控制网络中各个网元访问归属位置寄存器(HLR)的权限,具有较好的安全性和可扩展性。  相似文献   

3.
一种扩展的TBAC访问控制模型研究   总被引:2,自引:0,他引:2  
基于任务访问控制模型(TBAC)与传统的访问控制模型不同,它不是将访问许可与角色或用户联系起来,而是将许可与任务联系。本文在基于任务的访问控制对象建模的基础上,为使不同的异质的工作流系统下的任务可以安全地迁移,授权的紧密性得到保证,引入了授权单元的概念,并在工作流系统中讨论了授权单元的应用,将授权与工作流紧密结合,强调上下文联系,最后就实际解决TBAC模型中存在的授权原子性和事件触发等问题讨论了解决方案。  相似文献   

4.
基于角色上下文的强制访问控制的RBAC实现   总被引:1,自引:1,他引:0  
通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC构造方法。该构造方法能够较好地解决考虑角色上下文的RBAC构造方法中存在的问题,并且重新定义角色上下文,使得新构造方法与实际应用更加相符,并给出新构造方法的正确性的简要证明。  相似文献   

5.
针对目前Web应用中访问控制的缺陷,提出了细粒度的基于角色和任务的Web访问控制模型(FGTRBAC).实践表明,该模型能对Web应用中页面、页面上的操作点和信息点进行访问控制,并能通过工作流和任务机制实现对用户访问行为的时间关联约束.  相似文献   

6.
《现代电子技术》2018,(1):147-151
针对交互式电子技术手册应用中的管理和安全保密需求,在分析传统访问控制模型的基础上,提出基于型号装备-角色的访问控制模型。该模型包括用户、型号装备、装备用户、角色、权限、操作访问控制规则、数据访问控制规则等,支持功能操作权限和数据权限分离,支持以型号装备结构为基础的细粒度数据访问控制以及以角色、装备用户为基础的功能操作访问控制定义和管理,给出了权限定义和权限计算方法。根据IETM的功能及数据访问控制需求,对交互式电子技术手册访问控制进行软件功能、控制流程及数据模型设计。采用J2EE及Web Service技术开发模块组件,实现交互式电子技术手册层级式、细粒度访问控制。  相似文献   

7.
医疗大数据的共享在现代医疗技术和服务中发挥着重要作用.针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON.该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授权、义务和条件等访问控制策略,构建了面向医疗大数据访问控制决策方案.通过在医疗大数据访问控制的一个典型案例中应用ZT-UCON模型,并对比典型的传统访问控制模型,验证了 ZT-UCON的优势.结果表明:基于零信任的UCON访问控制模型,可以降低医疗大数据共享过程中过度访问的可能性,以满足医疗大数据访问控制的安全性需求.  相似文献   

8.
《信息技术》2016,(11):69-74
访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型中用户角色的分配与管理的复杂性日益增大,其在扩展性和性能上已经不能满足此要求。文中在传统角色访问控制的基础上,提出了一种新的访问控制模型—基于属性值变异的动态角色访问控制模型。首先对角色添加属性来实现角色由静态到动态的转变,提高了角色访问控制的可扩展性,其次在对资源的操作上引入继承的概念,以避免不必要授权,简化了角色的授权,提高了访问控制系统的性能。  相似文献   

9.
移动核心网的用户数据库有其自身的特点,使用基于角色的访问控制(RBAC)模型能够实现权限和用户的分离,但其限定过于笼统,使得访问效率和安全性成为无法兼顾的问题.以角色访问控制模型和D-S证据理论为基础,利用数据库内在的审计功能,与配置自定义规则相结合,可实现对数据库访问的灵活控制,提高核心网数据库的安全性.  相似文献   

10.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号