首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
为解决Android恶意软件检测问题,提出一种利用多特征基于改进随机森林算法的Android恶意软件静态检测模型。模型采用了基于行为的静态检测技术,选取Android应用的权限、四大组件、API调用以及程序的关键信息如动态代码、反射代码、本机代码、密码代码和应用程序数据库等属性特征,对特征属性进行优化选择,并生成对应的特征向量集合。最后对随机森林算法进行改进,并将其应用到本模型的Android应用检测中。实验选取了6?000个正常样本和6?000个恶意样本进行分类检测,结果表明该方法具有较好的检测效果。  相似文献   

2.
以RBAC(Role-Based Access Control)角色访问控制技术为基础,设计了基于角色的权限管理模型,提出了用灵活的树形结构管理复杂的权限,并以C#.NET代码为实例实现了该模型。  相似文献   

3.
汪健  吴鹏 《福建电脑》2010,26(1):58-58,45
代码访问安全(CAS)是限制代码对受保护的资源和操作的访问权限的一种机制。研究了公共语言运行库中代码访问安全运行原理.以及安全策略配置、代码权限请求和代码权限要求等技术。为托管代码的安全运行提供了一种解决方案。  相似文献   

4.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   

5.
基于RBAC的统一权限管理系统研究   总被引:12,自引:1,他引:12  
通过对当前基于RBAC模型的各类权限管理系统应用情况的具体分析,指出基于具体需求开发的权限管理系统的不足以及开发一个统一权限管理系统的可行性,该统一权限管理系统具有自适应性、通用性和集中性等特点,可以减少权限管理系统的重复开发,同时提高系统的健壮性和可维护性。文中给出了基于RBAC改进的统一权限模型,并在此模型的基础上详细阐述了满足统一性要求的权限管理系统体系结构。  相似文献   

6.
电子政务中通用RBAC模块的实现   总被引:1,自引:1,他引:0  
通过对电子政务安全需求及现有访问控制技术的分析,设计并实现了一个基于角色的访问控制模型.为了满足电子政务中对权限管理的灵活性要求,该模型引入UBAC、功能权限与数据权限、用户组、原子权限等机制改进了原有模型的不足.通过分析现实中的访问控制流程得到访问控制系统模块,提出了系统实现的技术架构并实现了该模型.  相似文献   

7.
一种通用的应用系统权限管理的实现方法   总被引:10,自引:2,他引:8  
从数据库访问权限和应用层各个子系统访问权限两个方面,介绍了一种用于管理信息系统的通用权限管理方法,并给出了相应的功能模型(DFD)和信息模型(ER图)及部分程序设计代码。  相似文献   

8.
本文针对目前的应用程序中系统权限设置一般方法的缺陷,提出了对权限进行编码的改进方案,并给出了通过Delphi实现的代码。  相似文献   

9.
一种通用的应用系统仅限管理的实现方法   总被引:2,自引:0,他引:2  
从数据库访问权限和应用层各个子系统访问权限两个方面,介绍了一种用于管理信息系统的通用权限管理方法,并人出了相应的功能模型(DFD)和信息模型(ER图)及部分程序设计代码。  相似文献   

10.
分析了现有煤矿信息管理系统中权限控制策略的不足,指出基本的账户控制策略不仅功能简单,且在系统运行过程中无法修改权限,而基于角色的访问控制策略缺少对系统数据的区分,不利于系统的扩展与维护;提出了基于元数据与角色的权限控制模型,通过对用户可访问元数据范围的配置与限制,实现了对用户功能权限和数据权限的管理,并通过元控件实现了权限管理的模块化设计与开发,减少了代码重复率和逻辑复杂度。该模型已应用于多个煤矿综合信息管理系统中,具有很好的灵活性和可操作性。  相似文献   

11.
文在典型RBAC的基础上,结合实际应用需要提出了一种基于角色和部门的访问控制模型,将部门从角色的一个属性独立抽象出来,成为权限控制中的一个要素,使角色和部门共同决定主体对客体的访问权限.对该模型的实现方法进行了分析和研究,设计了模型实现的三层框架结构和控制访问策略的一个算法.  相似文献   

12.
为消除多企业权限管理不当造成的混乱,在对基于角色的访问控制模型分析的基础上,结合新圩镇工艺专业镇创新平台的建设需要,引进企业角色的概念,提出一种基于企业角色的访问控制模型(ERBAC),将原来给每个用户分配角色改进为给用户分配企业角色,达到多企业权限粒度细化管理的目的。实现上采用ThinkPHP 2.0开源框架,通过重构RBAC类,给出多企业权限管理的实现方法。  相似文献   

13.
研究了一种同时将含有机器指纹的数字许可和版权标识嵌入数字内容的版权控制方案,由于运用整形小波交换技术,因此通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,而且其提取都不需要知道原始数字内容。该方案不但可用于数字内容非法复制和版权的监测,还可用于版权控制和扩散跟踪,具有一定的实用价值。文章在讨论版权控制模型和算法的基础上,从数字内容加密封装、机器指纹与用户权限捆绑、许可证和版权信息嵌入以及提取等方面,详细地描述了版权控制协议。  相似文献   

14.
在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承授权等策略相结合,实现对资源访问的控制。该模型可配置性强,容易维护,降低了授权管理的复杂性。最后给出了模型实现的关键技术。  相似文献   

15.
基于RBAC的WEB环境下OA系统权限控制的研究   总被引:2,自引:0,他引:2  
WEB环境下OA(Office Automation)系统的权限控制是一个热点问题.针对此问题详细介绍了一种实用的解决方法--基于角色访问控制模型的方法,并在此基础上根据实际项目重点阐述了RBAC数据库的设计方法,以及基于RBAC数据库的权限控制的设计方法,最后给出权限子系统的具体配置步骤,并给出实际运行结果.  相似文献   

16.
基于对RBAC模型及相关模型中角色继承规则,引入权限组等概念,提出了一个改进的角色与权限层次关系模型。在此模型上进行访问控制应用的设计,集成活动目录技术作为统一的人员库,形成了一个较为完善的访问控制解决方案,使基于角色的访问控制更为灵活与利于理解。  相似文献   

17.
MIS中基于部门和角色的细粒度访问控制模型   总被引:2,自引:0,他引:2  
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。  相似文献   

18.
在一些特殊领域,部分权限同时具备质的属性与量的属性.对基于量化权限的门限访问控制方案进行了改进与扩展,解决了权限概念引入权限量后导致的访问控制系统权限及角色数量巨大、管理负荷沉重以及不适应权限量动态演化的问题.改进后的模型在时空效率、表达能力方面显著提高.  相似文献   

19.
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点,容易出现权限窃取或者非法提升等安全问题。最终,利用有限状态机实现了对用户权限隔离的有效识别与判定。  相似文献   

20.
Delegation certificates (e.g. SPKI) support the decentralized management of access rights in organizations without the need for a centralized server to mediate every delegation operation. However, it does not allow the access rights to be delegated in a flexible way. For instance, a user cannot be granted the authorization to perform delegation of permission without granting himself/herself the authorization to exercise the associated permission at the same time. In this paper, we propose an improved delegation model, where the various users in a delegation chain may perform supervision on the delegate to exercise the delegated permission. We describe the way to support the model using SPKI as an example. Also, we describe how to support efficient authorization in delegation with supervision using proxy signature techniques.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号