首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
徐潜  谭成翔 《计算机科学》2015,42(11):191-196, 221
针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_ManDroid。该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信息流与权限集耦合的基础上,抽象权限提升路径;最后提出线性时间的访问控制算法,并通过动态追踪权限集,实现了细粒度的决策控制。与现有 安全模型的对比,以及在原型系统上的仿真结果表明,所提出的安全模型很好地抵御了特权提升攻击,同时降低了时间复杂度。  相似文献   

2.
基于角色权限管理模型的设计与实现   总被引:16,自引:0,他引:16  
首先分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色的权限分配策略,为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并给出了系统关键技术的具体实现。  相似文献   

3.
张丽  徐进 《计算机应用》2005,25(11):2571-2573
PMI(授权管理基础设施)技术是一种新型的信息保护基础设施,它的目标是向应用系统提供相关的授权服务管理,实现与实际应用处理模式相对应的、与具体应用系统的开发和管理无关的访问控制机制。讨论了在分布式环境中利用PMI技术完成权限管理,及其相对于现有的嵌入于应用系统中的授权管理的优越性,并论述了实现的可能性,提出了实现的途径和方案。  相似文献   

4.
企业车辆管理信息系统相对于传统的办公管理信息系统具有处理过程的不确定性和用户权限等独特的问题,针对这些问题,采用SSH框架设计了灵活的架构,对用车申请和用车审批两个核心业务流程进行了设计与实现,通过将策略模式和工厂模式结合起来,实现了动态可热插拔的审批流程,解决了不同用车申请需要调用不同审批流的问题. 对用户权限进行了设计以实现系统安全性.  相似文献   

5.
围绕SOA通用、松耦合、动态等特征,研究SOA基本策略,提出柔性SOA、通用权限管理服务、服务的本地化等解决方法,实现基于柔性SOA的通用权限管理服务,并成功地应用于基于Web的PLM系统中。实验结果证明了该策略的有效性。  相似文献   

6.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制.  相似文献   

7.
多权限信息系统授权机制的研究与实践   总被引:6,自引:1,他引:6  
本文针对信息系统中出现的权限管理问题,结合信息系统开发的实践经验,对多权限信息系统中的授权机制问题进行了深入浅出的研究。针对传统授权机制的缺陷,提出了动态授权机制和增强的授权机制,最后遵循软件复用的思想,利用软件构件技术开发了权限管理构件,并在实际的信息系统开发中成功地应用了该技术。  相似文献   

8.
提出了一种支持在分布式系统中并行地修改XML数据的方法策略,实现了不同的系统客户端可以同时修改同一个XML数据的不同部分或相同部分.支持修改操作的分散式管理,即客户端在不与服务器进行交互的情况下进行正确的修改.支持动态客户端和动态权限控制信息,适用于在更新过程中参与更新的客户端和更新权限都发生变化的情况.  相似文献   

9.
管理信息系统权限控制的组件化研究与实现   总被引:9,自引:0,他引:9  
文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限三级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装为大粒度组件直接供其它MIS系统组装、使用,提高了开发效率,降低了维护成本。实际应用表明,基于用户/角色/功能权限策略的组件化权限控制系统方便、灵活、直观地实现了MIS的权限控制。  相似文献   

10.
传统的用户权限配置虽然有些采用RBAC模型,但都是针对具体业务系统,成为信息系统的一个功能模块,灵活性差,且缺乏通用性.为此,提出基于E-RBAC模型策略和应用Web技术,实现Web型信息系统中用户权限配置的通用性.  相似文献   

11.
基于角色的用户权限管理和功能模块的动态加载   总被引:1,自引:0,他引:1  
介绍了基于角色的用户权限管理模型以及功能模块的动态加载技术,论述了基于角色的用户权限管理模型以及功能模块的动态加载技术在应用系统中的重要性,并以大洋渔业渔获信息管理系统为例,给出了基于角色的用户权限管理以及功能模块动态加载的设计思路和具体实现。在大洋渔业渔获信息管理系统中,通过使用基于角色的用户权限管理模型和功能模块动态加载技术,简化了用户管理难度,为系统提供了安全性和灵活性。  相似文献   

12.
随着我国电子政务的发展,如何保障电子政务中的资源信息不被非法访问已成为当务之急。如何进行用户对资源和服务使用的限制,决定主体是否对客体有权限进行某种操作,即对用户进行访问控制的问题信息安全研究中的重要方面。授权来源于访问控制,即先对用户进行授权,然后根据用户具有的权限来进行访问控制。属性证书包含了一系列用户的权限信息,所以属性证书可以看作是权限信息的载体。根据属性证书中用户的权限信息可以对用户访问资源进行控制,基干角色的访问控制(RBAC)是一种新兴的访问控制技术和理念,是将用户划分成与其职能和职位相符合的角色,根据角色赋予相应操作权限,以减少授权管理的复杂性,降低管理开销和为管理员提供一个比较好的实现复杂安全政策的环境,是传统的自主访问控制和强制访问控制的升级和替代。RBAC的建模和实现技术是目前RBAC技术研究的热点和难点。NRBAC模型是一种更接近现实情况的模型。基于属性证书和电子政务中存在的特殊要求和特点,结合RBAC96、ARBAC97模型以及NRBAC模型,构造了一个适合电子政务系统使用的基于角色的安全访问控制模型eGA-NRBAC;利用该访问控制模型解决了电子政务工程中授权管理系统和授权服务系统的工程化实现问题。测试和实际使用都证明了此访问控制模型的正确性、可行性和可靠性。  相似文献   

13.
季小明  汪家常 《微机发展》2006,16(10):202-204
随着企业管理信息系统规模的不断扩大,信息系统的权限管理成为一个日益突出的问题。文中针对现有信息系统权限管理存在的不足,给出了一个新的权限管理方案。该方案与系统数据紧密结合,达到了用户权限的实时配置,使用户权限的设置具体到用户界面的任何一个按钮,并且该方案在.NET平台上给予了实现。实践证明此方案不仅可以满足企业对信息系统权限管理的要求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性。  相似文献   

14.
本文结合交通建设项目质量检验与评估系统的开发,介绍了基于RBAC模型,通过动态生成用户功能菜单实现对权限的控制的方法,并针对系统用户对本系统安全性、保密性的要求,介绍了如何有效隔离不同用户提交的相关信息的方法,实现“谁提交,谁编辑“的用户需求.  相似文献   

15.
将权限定义为由访问类型、信息对象、操作范畴和约束条件构成的四元组,并在此基础上建立包含权限编码生成器、权限编码分析器和权限编码库的基于权限四元组的权限控制模型4-TPBAC(4-Tuple Privilege Based Access Control)。介绍了模型中权限编码生成器和权限编码分析器的工作原理,分析了权限编码分析器中实现页面级权限控制、操作级权限控制和字段级权限控制等控制策略。  相似文献   

16.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   

17.
校园数据中心是校园信息系统的核心枢纽.建设安全可靠、高效实用的数据中心对数字化校园的效能至关重要.采用Oracle 10g RAC架构、主/备数据库方式和异地冗灾方案,并结合统一数据标准、角色权限控制、备份策略、审计监控等机制,以保证数据中心7*24小时的安全性、高可用性和高可靠性.  相似文献   

18.
本文提出了一个基于 Web的园区网网络管理系统的体系结构 ,阐述了基于该系统的分布式对象建模策略 ,讨论了具体实现方法 ,包括 CORBA规范的通用化对象模型、OOA过程模型、统一建模语言 UML、分布式网管信息模型、分布式对象层次化框架及对象在数据库中的实现  相似文献   

19.
一种分布式环境下基于角色的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对访问控制模型在分布式系统下的局限性,提出一种分布式系统下的基于角色的访问控制模型。该模型以传统RBAC为基础,对其进行了扩展,一方面通过将角色扩展为职能角色和任务角色,另一方面为任务角色增加一个属性,用以标识该角色所赋予的主体属于本域还是外域,避免了采用对等角色直接进行角色分配的简单化处理。从而一方面有利于最小权限的实现,另一方面实现了对本域和外域的主体访问请求采用不同的策略,使基于角色的控制应用范围从集中式的控制领域扩展到分布式的控制领域,以适应不断发展的分布式环境系统的需求。  相似文献   

20.
本文对复杂网络的攻击与修复策略进行了研究,讨论了基于不完全网络拓扑信息的有目的攻击和基于局部网络拓扑信息的分布式攻击的攻击效率和攻击损害度,对网络的修复策略进行了总结,并提出了基于马太效应的复杂网络修复策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号