首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对基于多父角色RBAC模型的研究与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
史永昌  鲁书喜 《计算机工程》2008,34(17):183-185
针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展,给出一种基于域和域权限的解决方案,并结合实际项目具体分析系统实现权限管理的方法,提出多父角色权限继承的算法,解决了多父角色权限继承问题,在系统的安全管理中实现了基于角色和域的访问控制。  相似文献   

2.
一种新的访问控制模型--TBPM-RBAC   总被引:3,自引:0,他引:3  
王瑜  卿斯汉 《计算机科学》2005,32(2):169-172
基于角色的访问控制RBAC(role—based access control)能够降低访问控制管理工作的复杂性,但是要在RBAC申高效合理地为角色配置权限仍然具有一定的难度,而且RBAC不适合处理存在依赖和时序关系的访问控制。本文通过在RBAC中引入任务机制解决以上两点困难,即权限被授予任务,任务被授予角色,角色只能使用它正在执行的任务所允许的权限。提出了TBPM-RBAC(task—based permissions management in RBAC)模型,给出了模型的定义,对模型进行了分析并给出了模型的两个应用示例。  相似文献   

3.
传统基于角色的访问控制(RBAC)不能很好地解决多方访问控制下信任等级的细粒度区分.本文对多种角色访问控制模型及属性特征进行了研究,提出基于属性策略的RBAC模型,对模型进行了形式化定义.在基于属性策略的RBAC模型中,扩展了RBAC中角色的概念,对角色的属性进行了定义并提供基于属性策略的验证方式,进而给出了多方精确访问控制的实现,提高了访问控制的灵活性和对数据对象粒度控制的精确性.在云计算平台上,设计并实现了SaaS模式下的细粒度对象管理服务,实验验证了该模型对动态权限变化的适应能力及多方访问的权限控制能力.  相似文献   

4.
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一.文中在经典RBAC96模型的基础上,引入组用户和事务权限的概念,提出了一种扩展RBAC模型ERBAC,它能够有效降低授权管理复杂度,提高基于角色的访问控制效率.文中给出模型的形式化定义和授权规则,然后以基于校园网的教务管理信息系统为背景,对ERBAC模型的应用方法进行了讨论.  相似文献   

5.
一种采用RBAC模型的权限体系设计   总被引:4,自引:2,他引:2  
为了使基于角色的访问控制(RBAC)模型在权限体系中的实现程序简化,在比较分析访问控制三种主流技术--自主访问控制、强制访问控制.基于角色的访问控制的基础上,着重研究了基于角色访问控制的权限体系的模型,在基于关系数据库的权限体系的基础上,加入了用户组、菜单、菜单项等角色,提出了一套简化的基于RBAC的权限体系.最后,给出了基于RBAC模型权限体系的简化模型的实现类图,简化了权限系统中的认证和授权管理.  相似文献   

6.
针对传统的基于角色的访问控制模型所存在的问题,提出了一种基于组织结构的RBAC扩展模型,该模型引入组织结构和用户组,有效地解决了目前RBAC权限管理存在的问题,满足大型企业对权限管理的精细化管理要求。  相似文献   

7.
李黎王小明  张黎明 《微机发展》2004,14(12):73-75,105
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。文中在经典RBAC96模型的基础上,引入组用户和事务权限的概念,提出了一种扩展RBAC模型ERBAC,它能够有效降低授权管理复杂度,提高基于角色的访问控制效率。文中给出模型的形式化定义和授权规则,然后以基于校园网的教务管理信息系统为背景,对ERBAC模型的应用方法进行了讨论。  相似文献   

8.
多自治域的协同工作领域中,资源拥有者应该对数据库资源的操作方式及粒度有最终决定权;用户域对用户的职能作明确规定。显然角色直接映射权限的RBAC模型在多自治域协作环境中是不合理的。针对多自治域协同的数据库访问,提出基于角色的四层访问控制模型及其设计,资源域定义资源角色与权限的映射,用户域与资源域协商来映射用户角色与资源角色。该方案简单合理,分清职责,符合数据访问安全需求。  相似文献   

9.
面向组织结构的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
赵小龙  张毓森  袁峰 《计算机工程》2009,35(10):155-157
引入组织域的概念,描述企业组织的层状结构,在此基础上重新定义访问控制要素,提出面向组织结构的访问控制(OSOAC)模型,并扩展得到等级OSOAC模型和约束OSOAC模型。与RBAC模型相比,OSOAC模型能减少角色数量和权限分配关系,降低大型访问控制系统的管理复杂度。  相似文献   

10.
一种分布式环境下基于角色的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对访问控制模型在分布式系统下的局限性,提出一种分布式系统下的基于角色的访问控制模型。该模型以传统RBAC为基础,对其进行了扩展,一方面通过将角色扩展为职能角色和任务角色,另一方面为任务角色增加一个属性,用以标识该角色所赋予的主体属于本域还是外域,避免了采用对等角色直接进行角色分配的简单化处理。从而一方面有利于最小权限的实现,另一方面实现了对本域和外域的主体访问请求采用不同的策略,使基于角色的控制应用范围从集中式的控制领域扩展到分布式的控制领域,以适应不断发展的分布式环境系统的需求。  相似文献   

11.
黄刚  王汝传 《微计算机信息》2007,23(18):130-132,157
网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型.首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型.在网格计算中访问控制存在着多个管理域RBAC问题,给出了网格中的标准RBAC扩展,并以此建立了的网格访问控制模型.  相似文献   

12.
张新华  陈军冰 《微机发展》2007,17(6):246-249
基于角色的访问控制模(RBAC)自提出以来一直被视为用来进行访问控制的普遍方法。时间约束的RBAC模型是RBAC模型在时间约束上的扩充。描述了时间约束和时间约束模型,重点研究了时间约束模型的系统结构。分析了校园网计费系统的应用需求,设计并实现了基于时间约束机制模型TRBAC的访问控制实例。  相似文献   

13.
基于角色的访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已经成为信息安全等领域研究的热点之一。本文对典型RBAC模型进行了扩展,增加了对用户组、访问客体以及访问模式等概念的抽象。在有多用户参与以及多客体的大型分布式信息管理系统中该模型具有更好的可用性以及与现实世界更接近。  相似文献   

14.
传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double—weighted roles)。阐述了基于动态角色分配的条件化RBAC策略,定义了基于双权角色的工作流系统访问授权新概念,并针对多个角色协同执行任务的序约束问题,给出了基于令牌的序约束算法。该模型能够表达复杂的工作流安全访问控制约束。  相似文献   

15.
针对Web应用系统访问控制的特点,在分析基于角色的访问控制(RBAC)模型的基础上,结合教师业绩档案管理系统的实际访问需求,分析RBAC模型的不足,并通过细化权限粒度对RBAC模型进行优化。详细介绍教师业绩档案管理系统中权限管理模块的设计和实现方法。  相似文献   

16.
Privacy-Aware Role-Based Access Control   总被引:1,自引:0,他引:1  
A privacy-aware role-based access control model extends RBAC to express highly complex privacy-related policies, including consideration of such features as conditions and obligations. Because it's based on the RBAC model, the full-fledged P-RBAC solution is easy to deploy in systems already adopting RBAC, thus allowing seamless integration of access control and privacy policies.  相似文献   

17.
RBAC在EAI中的应用研究   总被引:5,自引:0,他引:5       下载免费PDF全文
针对EAI中访问控制具有用户量大、权限关系复杂、访问控制必须满足企业的安全策略等特点,给出了RBAC在EAI中的应用模型,该模型通过RBAC提供访问控制策略实现EAI中各应用系统的统一访问控制。讨论了两个关键技术--RBAC在EAI中的授权管理和访问控制策略的实现  相似文献   

18.
ABSTRACT

This article presents access control from a general and a role-based perspective. The article's focus is role based Access Control from a practical vice a theoretical perspective. The article starts with some access control definitions and two secure access control models. Access control is then presented in context of an abstract model, as preface to an in-depth assessment of Role Based Access Control (RBAC).

Several examples contrast RBAC and the simple access control model. The article does not portray RBAC as a panacea, optimal for all situations. Indeed, it is feely admitted that RBAC may be counterproductive in some instances. But the point is also made that RBAC, when properly implemented in an appropriate environment, can reward the organization with economic, security and accountability benefits.

Surrogacy is discussed as an essential RBAC attribute and, in practical terms, as a means of drastically reducing authorization volume.

Lastly, the article touches on converting from simpler forms of access control to the more complex RBAC.  相似文献   

19.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文中分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后提出了在数据备份系统中运用RBAC实现用户权限管理的应用模型。并实现了标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员能深刻理解RBAC模型和建立基于角色的系统。  相似文献   

20.
基于角色访问控制模型及其在操作系统中的实现   总被引:4,自引:0,他引:4  
刘伟  孙玉芳 《计算机科学》2003,30(8):166-168
Since Role-based access control shows great advantage in meeting the security need in large-scale, enter-prise-wide system, RBAC becomes the hot topic in access control research area. Researchers have proposed several RBAC models, which include the famous RBAC96 model. However, these frameworks are sometimes hard for sys-tem developers to underst and because the models defined are too abstract or focus on application-oriented solutions.In this paper, a new model (OSRBAC) is discussed, which is the improved model to RBAC3 model in RBAC96 modelfamily. Compared with RBAC3 model, OSRBAC model is more concrete and easilier to understand. At the end, this paper describes the implementation of OSRBAC model in RedFlag Secure Operating System(RFSOS).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号