首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本分析了基于角色访问控制技术RBAC的基本原理和特点;对现场总线控制系统的系统结构和安全问题作了讨论、依据对二的分析,结合彼此的特点,章最后提出了一个化肥企业FCS系统中基于角色访问控制技术的安全应用模型.认为控制系统、实时数据库、数据库安全技术相结合,将具有广阔的发展前景。  相似文献   

2.
电子政务中通用RBAC模块的实现   总被引:1,自引:1,他引:0  
通过对电子政务安全需求及现有访问控制技术的分析,设计并实现了一个基于角色的访问控制模型.为了满足电子政务中对权限管理的灵活性要求,该模型引入UBAC、功能权限与数据权限、用户组、原子权限等机制改进了原有模型的不足.通过分析现实中的访问控制流程得到访问控制系统模块,提出了系统实现的技术架构并实现了该模型.  相似文献   

3.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

4.
基于角色的访问控制技术及应用   总被引:54,自引:5,他引:49  
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。  相似文献   

5.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。  相似文献   

6.
一种基于角色访问控制的数据库安全模型   总被引:3,自引:1,他引:3  
基于角色的访问控制是目前国际上先进的安全管理控制方法。文中利用基于角色的访问控制技术为数据库建立了一个多层次的安全防御模型。使用Windows的访问控制表(ACL)所提供的安全机制和数据库的触发器控制技术,分别在数据库的外部和内部构筑了两道防线,把数据库的安全性提升到一个较为理想的状态。  相似文献   

7.
一种基于角色的访问控制模型   总被引:5,自引:0,他引:5  
王建平  饶若楠 《计算机工程》2004,30(14):193-195
分析了几种访问控制技术,讨论了基于角色的访问控制模型以及该模型中各种元素的作用及相互关系,引入对象和动作元素来完善对权限的定义,提出了一种改进的基于角色的访问控制模型,并以此为基础在上海市公务网上实现了一个安全授权管理系统。  相似文献   

8.
曾峰  孙同东 《福建电脑》2011,27(8):58-59,73
本文主要从访问控制的基本理论入手,对传统的访问控制技术,强制访问控制和自主访问控制做了的探讨,并在此基础之上,着重分析和研究了R.BAC技术,通过对RBAC的原理与特点研究,分析了RBAC访问控制技术的优点。  相似文献   

9.
基于角色和目录服务的细粒度访问控制方法   总被引:2,自引:0,他引:2  
分析常用的访问控制方法的不足,利用基于角色的访问控制技术,提供对特定被管理资源、特定操作的细粒度访问控制方案,并提出了针对用户和角色的管理方法。同时在OpenLDAP目录服务器的基础上,设计数据存储和访问模型,实现了一个精确、高效、快速的访问控制系统。  相似文献   

10.
蒋鹏  康锐  吕川 《计算机工程与应用》2002,38(5):124-126,193
为满足RSMTL-CAD框架的安全需求,采用了层次组、角色等访问控制技术,设计了一个基于CAD框架的灵活、可定制的相对开放的访问控制系统模型,并用统一建模语言(UML)进行了描述,最后简介了该模型在RSMTL-CAD框架中的实现。  相似文献   

11.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

12.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

13.
本文论述了SDM3 RBAC模型的设计和实现情况,并且描述了它如何同系统中已有的自主存取控制和强制存取控制机制共存,共同发挥作用,保障系统的安全。  相似文献   

14.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。  相似文献   

15.
一个通用的分布式访问控制决策中间件   总被引:2,自引:0,他引:2  
将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control Decision),对分布式环境下的访问控制决策过程进行了封装,对外面向各种应用提供通用的决策服务。UDACD支持多种访问控制策略类型和跨管理域的匿名资源访问控制;实现了对策略的缓存和对用户安全属性的两级缓存,显著加快了决策速度。UDACD可以帮助简化策略管理,并提供跨应用的一致策略实施。  相似文献   

16.
王超  茅兵  谢立 《计算机工程与设计》2004,25(5):668-670,707
传统的主体一客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足。  相似文献   

17.
分布式访问控制   总被引:1,自引:0,他引:1  
艾鸿 《计算机工程与设计》2007,28(21):5110-5111,5118
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想.  相似文献   

18.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

19.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

20.
介绍了一个高职院校机房上网控制系统软件的设计。软件采用批处理技术生成vbs脚本,通过telnet登录中心交换机进行访问控制列表ACL设置来控制网络的断连,软件小巧灵活,简单易用,满足需求,节省成本。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号