首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于分层对象化RBAC的设计与实现   总被引:1,自引:0,他引:1  
安全内核的功能是维护系统内部信息的安全.通常是根据不同的安全需求,在安全内核中实施不同的安全策略.RBAC是一种能够满足系统多方面安全需求的访问控制机制.传统RBAC在改变角色的操作集合时,易与外部应用程序发生冲突.通过把访问系统内部信息的操作对象化,并作为角色分派给应用程序,在对象化的操作和应用程序之间派生出一个角色权限检查对象,灵活地实施分层对象技术,能够克服传统RBAC的不足,使RBAC的安全策略能够任意改变.  相似文献   

2.
军事Web信息系统要求用户权限必须严格控制、统一管理、维护简便.基于RBAC的访问控制模型能有效弥补DAC和MAC的不足.针对著名的RBAC96模型的缺陷,提出数据资源以业务功能表示、预设角色与用户临时权限的改进角色权限控制模型.该改进方法已经在某军事Web信息系统中得到了应用.  相似文献   

3.
访问控制是协同办公系统(CWS)的核心安全问题之一。本文针对Domino/Notes平台在访问控制方面的不足,提出并实现了真正意义上的基于角色的访问控制(RBAC)策略,同时也对静态RBAC模型进行了扩充。  相似文献   

4.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文中分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后提出了在数据备份系统中运用RBAC实现用户权限管理的应用模型。并实现了标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员能深刻理解RBAC模型和建立基于角色的系统。  相似文献   

5.
角色访问控制模型的研究及应用   总被引:1,自引:1,他引:1  
针对大型企业信息系统在访问控制和安全管理方面的复杂性,传统的访问控制策略不适应大型企业信息系统在安全方面的要求。对角色的访问控制(RBAC)模型进行详细的分析,针对RBAC的不足提出改进的IRBAC模型,并将它应用到企业信息系统的设计中,建立企业的安全访问控制策略。采用IRBAC模型的访问控制策略简化了角色层次结构,方便了角色授权。  相似文献   

6.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

7.
王子仁  陆亿红 《计算机应用》2007,27(B06):240-241
对如何更有效地将基于角色访问控制(RBAC)模型应用于企业信息系统或类似系统的安全设计进行了探讨,讨论在基本RBAC模型基础上,引入工作区和安全级别的设计思想。工作区的引入能有效地降低角色层次结构的复杂度。安全级别的引入能更好地提升系统的安全性能。经过拓展的RBAC模型将更加接近实际工作情境,在系统整体安全性能和访问控制管理等方面都能得到改善。  相似文献   

8.
周期时间特性的角色访问控制*   总被引:1,自引:1,他引:0  
针对传统的RBAC模型不能表达时间特性安全访问控制约束的缺点,提出了一个带有周期时间特性的安全访问控制模型。在传统的RBAC模型的基础上定义了周期时间特性的角色访问控制,分析了模型的一致性状态,讨论了一致性状态维护问题,并针对周期时间约束问题提出的相应算法解决了时间授权约束和会话的状态,极大地提高了系统的访问控制能力。  相似文献   

9.
计算机安全方面的要求,经常会随着业务的发展而变化。这就要访问控制模型在设计实现的过程中,应该具有一定的伸缩性。在传统的基于角色的访问控制(RBAC)模型中,实现类似的功能,常常是以角色的增加为代价的。那么,在业务变化频繁而且琐碎的系统中,大量的角色会使整个系统在安全管理方面遇到很大的困难。提出使用访问控制列表(ACL)来增加RBAC模型的访问控制粒度的想法,并在J2EE环境中给出解决方案,通过分化对细小权限变化的授权模型,满足需要的同时,也控制了角色数量。  相似文献   

10.
基于角色的异构数据库联合使用   总被引:4,自引:0,他引:4  
异构数据库系统面临着复杂的数据资源安全管理的难题,基于角色访问控制(简称RBAC)方法方便了数据的安全管理,文章在对访问控制和数据库联合使用综合分析的基础上提出了一个基于角色访问控制和M-W(中间层-包装器)体系结构的异构数据库联合使用模型,对RBAC包装器进行了深入的研究并设计了R-D和R-M两类RBAC包装器,该模型在某企业的信息化集成中进行了实际应用。实践证明该模型作常适用于异构数据库系统环境,同时该模型还在理论上弥补了当前异构数据库领域访问控制方面研究的不足。  相似文献   

11.
Protecting privacy within an application is essential. Many information flow control models have been developed for that protection. We developed an information flow control model based on role-based access control (RBAC) for object-oriented systems, which is called OORBAC (object-oriented role-based access control). According to the experiences of using OORBAC, we found that a model allowing every secure information flow and blocking every non-secure flow is too restricted. We propose that the following flexible access control features should be offered: (a) non-secure but harmless information flows should be allowed and (b) secure but harmful information flows should be blocked. According to our survey, no existing model offers the above control. We thus revised OORBAC to offer the control. The revised OORBAC have been implemented and evaluated. This paper presents flexible access control in the revised OORBAC and the evaluation result.  相似文献   

12.
访问控制模型研究综述   总被引:2,自引:0,他引:2  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

13.
访问控制模型研究综述   总被引:43,自引:3,他引:40  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

14.
面向安全信息系统的二维角色访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有“最小权限”特性,又具有“最少数据”特性,适用于安全性要求高的信息系统访问控制。  相似文献   

15.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面。在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型。引人时问的目的是使系统更加安全有效。充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求。  相似文献   

16.
A global education system, as a key area in future IT, has fostered developers to provide various learning systems with low cost. While a variety of e-learning advantages has been recognized for a long time and many advances in e-learning systems have been implemented, the needs for effective information sharing in a secure manner have to date been largely ignored, especially for virtual university collaborative environments. Information sharing of virtual universities usually occurs in broad, highly dynamic network-based environments, and formally accessing the resources in a secure manner poses a difficult and vital challenge. This paper aims to build a new rule-based framework to identify and address issues of sharing in virtual university environments through role-based access control (RBAC) management. The framework includes a role-based group delegation granting model, group delegation revocation model, authorization granting, and authorization revocation. We analyze various revocations and the impact of revocations on role hierarchies. The implementation with XML-based tools demonstrates the feasibility of the framework and authorization methods. Finally, the current proposal is compared with other related work.  相似文献   

17.
随着工作流技术的发展,工作流管理系统对访问控制权限管理也提出了更高的要求.针对实际应用的需求和工作流管理系统的特点,结合已有的基于角色访问控制模型,提出了基于角色的工作流多层访问控制安全模型,并将该模型成功应用到汽车零配件业质量监管流程中.该模型在该质量监管系统中较好地运用了基于角色的访问控制策略,并且考虑到系统整体和实时授权的因素,通过将工作流模型层次分为工作流层、控制层、数据层3层分层授权,从而使模型的安全性得到进一步提高.  相似文献   

18.
在详细讨论基于角色访问控制概念及模型的基础上,探讨了CORBA安全服务如何支持基于角色的访问控制模型。结果表明这种控制模型可以减轻应用级的负担。  相似文献   

19.
基于角色的CSCW系统访问控制模型   总被引:53,自引:0,他引:53  
李成锴  詹永照  茅兵  谢立 《软件学报》2000,11(7):931-937
针对现有的方法不能很好地满足CSCW系统对访问控制提出的新的需求,该文提出了一个基于角色的CSCW系统访问控制模型RBCSAC(role-based collaborative systems access control).该模型形式化地描述了数据、操作、权限、角色和用户等要素及其相互间的关系,提供访问控制信息的记录方法,通过分配和取消角色来完成对用户权限的授予和取消,并且提供了角色分配规则和操作合法性检查规则.该模型针对CSCW系统的多用户、交互、协作、实时、动态等特性,能较好地满足CSCW系统对访问控制的需求.  相似文献   

20.
一种基于角色PMI的访问控制安全模型   总被引:4,自引:0,他引:4  
吴立军 《微机发展》2004,14(8):123-125
访问控制一直是信息安全的重要保证之一。它包括三种主要的策略,即自主访问控制、强制访问控制和基于角色的访问控制。文中介绍了以上三种访问控制策略以及角色指派属性证书和角色规范属性证书,以此为基础讨论了基于角色的PMI体系结构,然后探讨了基于角色PMI的访问控制安全模型。该模型具有灵活、方便、占用较少存储空间以及减少了网络通信的开销等优点,目前正将该模型使用到大型网络信息管理系统中,实现系统的访问控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号