共查询到17条相似文献,搜索用时 62 毫秒
1.
一种改进的RBAC模型的研究与应用 总被引:1,自引:1,他引:1
在分析传统基于角色的访问控制(RBAC)模型的基础上,对模型增加了角色继承约束和时间约束,增大了复杂系统中角色的粒度,提高了模型对复杂角色关系的适应性,实现了用户多级授权,并使得模型能够随时间动态变化,最后给出其在实际系统中的应用实例,从而进一步论证了其合理性和实用性。 相似文献
2.
在分析传统基于角色的访问控制(RBAC)模型的基础上,对模型增加了角色继承约束和时间约束,增大了复杂系统中角色的粒度,提高了模型对复杂角色关系的适应性,实现了用户多级授权,并使得模型能够随时间动态变化,最后给出其在实际系统中的应用实例,从而进一步论证了其合理性和实用性. 相似文献
3.
基于角色的权限代理模型及其实现* 总被引:1,自引:0,他引:1
提出了一种基于角色的授权代理模型——SBDM,讨论了SBDM的基本思想、体系结构、组成要素以及权限代理约束和判定,并提供了一种有参考价值的实现权限代理模型的设计思路,它将在大型分布式网络、工作流管理系统中有广泛应用。 相似文献
4.
基于角色的访问控制是一种高效安全的访问控制机制,但是传统的KBAC模型没有提出根据单位特征、功能特征和数据特征来细化控制角色指派的方法。本文结合KBAC模型思想和大型企业信息系统的实际需求对KBAC模型进行改进,在单位、功能、数据等维度对模型进行了细化。并给出了实例应用,有效地解决了大型企业信息系统的安全访问控制难以细化的问题。 相似文献
5.
基于角色的访问控制是一种高效安全的访问控制机制,但是传统的RBAC模型没有提出根据单位特征、功能特征和数据特征来细化控制角色指派的方法。本文结合RBAC模型思想和大型企业信息系统的实际需求对RBAC模型进行改进,在单位、功能、数据等维度对模型进行了细化,并给出了实例应用,有效地解决了大型企业信息系统的安全访问控制难以细化的问题。 相似文献
6.
为有效解决目前权限管理中存在的授权复杂、不灵活等问题,提出了基于角色的细粒度访问控制模型.改进基于角色的访问控制模型,在其中引入属性约束和用户组,从访问控制的粒度出发分析并设计出基于角色的细粒度模型.新模型有效减少了角色和权限的授予数量,降低了权限管理复杂性,确保了细粒度的访问控制.通过将新模型具体运用到基于J2EE的Web系统并以用户权限树和存储过程实现,表明了新模型的可行性、灵活性和高效性. 相似文献
7.
刘杰 《网络安全技术与应用》2010,(3):48-51
本文针对现有基于角色访问控制RBAC(Role_based Access Control)模型中权限分配过于复杂,以及动态性方面的不足,从实现的角度提出了一种改进的模型。通过引入用户组的概念使具有相同权限的用户加入到同一个组,然后将权限分配给该用户组,简化权限分配及管理。采用构建时约束与运行时约束相结合的方法来增加模型的动态性。最后对该改进模型进行实现。 相似文献
8.
9.
在对现有的RBAC模型进行分析、研究的基础上,本文提出一种改进的RBAC模型(MR-RBAC模型),给出模型的形式化定义,同时对该模型进行设计实现,并在系统用户权限控制模块开发中得以应用。扩展后的模型能够实现操作和对象权限的细粒度控制,同时通过配置不同功能的操作界面实现不同的角色权限。实践表明,MR-RBAC模型提高了系统的安全性和配置的灵活性。 相似文献
10.
11.
基于角色的访问控制扩展模型及其实现 总被引:5,自引:0,他引:5
提出了一种改进的RBAC模型,该模型通过引入安全员、审计员、主客体安全等级、角色容量等概念,对传统RBAC模型进行了扩展,克服了传统RBAC中判断程序的权限仅仅根据启动程序的角色的不足,提高了模型的安全性.最后通过一个应用实例验证了新模型的有效性. 相似文献
12.
基于上下文感知的RBAC动态访问控制研究 总被引:1,自引:0,他引:1
针对传统RBAC(Role Based access contr01)模型不能适应当前网络和分布式计算应用环境的分布、异构和动态性的特点,为了适应应用环境的动态要求,将上下文感知和上下文约束加入PBAC模型,提出了上下文感知的动态访问控制模型CDAC(Context—aware Dynamic Access Control Model),并给出了该模型的一个应用实例。该模型不仅继承了PBAC的优点,还利用上下文感知和上下文约束,实现了角色和权限的实时的动态管理。 相似文献
13.
针对传统基于角色的访问控制(RBAC)模型在大规模企业应用及复杂业务权限控制中的不足,本文引入了RULES和GROUPS属性对其进行延伸和拓展,形成了改进的RBAC模型。通过RULES对数据范围细化,解决了细粒度复杂业务中的权限控制,通过GROUPS定义层次结构模型,实现了大规模授权中的分级管理。基于此模型构建了统一视频监控平台权限管理框架,讨论了其功能组成、分级管理授权过程及细粒度权限控制过程,通过项目验证了其可行性与有效性。 相似文献
14.
带时间特性的自主访问控制政策及其在Linux上的设计与实现 总被引:1,自引:0,他引:1
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC_T,并将之形式化。DAC_T解决了主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将DAC_T应用于Linux,得到了一个原型,实验证明,该原型可以实现主体对客体的时间约束。 相似文献
15.
通过适当的控制策略来维持两条传输路由的平衡,同时能提供一种数据类型的优先机制,保障关键数据的传输;主要的思路是使用反馈控制机制,在VPLS网络出口端节点(Ingress Node)监测数据流实际的传输率,当数据流的传输率没有达到预期目标时,就启动差异性服务程序码(Differentiated Services Code Point,DSCP)及流量工程(Traffic Engineering,TE)技术,让拥有不同服务等级的用户在数据流传输时拥有不同的优先级;实验结果表明,使用本机制能够为高级别的用户提供更好的流量服务,同时也降低了边缘路由器(Provider Edge router,PE)的负荷。 相似文献
16.
RBAC职责分割定义及实现模型分析 总被引:1,自引:0,他引:1
欧阳昱 《计算机工程与应用》2005,41(2):112-115,190
访问控制是信息安全领域的重要问题之一;目前,基于角色的访问控制模型(RBAC)已被广泛接受,并成为领域专家学者研究的热点;职责分割(SoD)是RBAC的重要方面,它为增强高层次的组织安全策略提供了强大的机制,RBAC职责分割定义给出了各种职责分割约束的具体内容;针对不同的职责分割需求,各种基于角色的访问控制职责分割约束实现模型不断出现;根据应用系统的实际需求选择合适的访问控制模型必须了解各种模型的特点,该文通过分析RBAC中不同SoD模型的特点,指出其适用范围。 相似文献
17.
强制访问控制常用于多层次安全级别的军事系统中,通过梯度安全标记实现信息的单向流通,可以有效地阻止特洛伊木马的泄露,其缺陷主要在于实现工作量较大、管理不便和不够灵活,究其原因是主体和客体的安全级别很难确定.引入模糊逻辑的思想,提出了基于模糊的强制访问控制模型;根据主体的信任度和客体的重要性,运用模糊综合评判法计算出主体的安全级别和客体的密级,使其能够更好地满足军事系统中访问控制的要求. 相似文献