首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
访问控制模型研究综述   总被引:43,自引:3,他引:40  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

2.
一种采用RBAC模型的权限体系设计   总被引:4,自引:2,他引:2  
为了使基于角色的访问控制(RBAC)模型在权限体系中的实现程序简化,在比较分析访问控制三种主流技术--自主访问控制、强制访问控制.基于角色的访问控制的基础上,着重研究了基于角色访问控制的权限体系的模型,在基于关系数据库的权限体系的基础上,加入了用户组、菜单、菜单项等角色,提出了一套简化的基于RBAC的权限体系.最后,给出了基于RBAC模型权限体系的简化模型的实现类图,简化了权限系统中的认证和授权管理.  相似文献   

3.
基于任务-角色的访问控制模型研究   总被引:12,自引:7,他引:12  
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。  相似文献   

4.
吴中博  袁磊 《福建电脑》2006,(2):59-59,5
介绍了两种应用于工作流管理系统中的访问控制模型:基于角色的访问控制和基于任务的授权控制(TBAC)。并对这两种模型进行了比较。  相似文献   

5.
分布式访问控制   总被引:1,自引:0,他引:1  
艾鸿 《计算机工程与设计》2007,28(21):5110-5111,5118
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想.  相似文献   

6.
空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个领域共同关注的热点问题。致力于从空间访问控制模型、空间访问控制授权方法、空间访问控制策略管理和空间访问控制的实现方法四个方面,对该领域的研究进展进行综述性研究。将空间访问控制模型分为基于DAC、MAC、RBAC模型的空间扩展模型及其他模型;将空间数据授权方法分为基于SAR、基于安全标签和基于角色的几种不同技术;将空间访问控制策略管理分为授权策略存储管理、授权查询和判定、授权策略的冲突检测与消解和授权策略管理模型等方面。同时分析对比了各种不同模型、授权方法、策略管理技术的使用场景、实现原理、技术优势、特点与局限性,总结其发展演化过程、研究现状及存在的问题,进而展望了今后可能的研究趋势。  相似文献   

7.
基于角色的访问控制模型的分析与应用   总被引:4,自引:1,他引:4  
本文介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96、EHRABC和ARBAC97.最后,介绍了RBAC技术的应用,并给出了一个RBAC的实现模型.  相似文献   

8.
沈海波  洪帆 《计算机科学》2007,34(5):107-110
资源的访问控制是开放、异构Web服务环境必须满足的重要安全需求之一。提出了基于策略的访问控制(PBAC)模型,比较了PBAC与基于角色的访问控制(RBAC),分析了PBAC对策略语言和策略管理架构的需求;基于扩展访问控制语言(XAC№)和基于属性的访问控制(舢五地)模型,提出了一种基于策略的访问控制方法。这种方法满足了Web服务对互操作性、管理灵活性和系统规模性的需求。最后,对语义策略语言进行了展望。  相似文献   

9.
《软件》2016,(12):153-156
Web of Things(WoT)就是把物联网和Web技术结合起来,将物联网网络环境中的设备抽象为资源和服务能力连接到Web空间。针对WoT技术,当前存在的访问控制模型并不完全适用。因此本文结合了基于角色的访问控制模型和基于属性的访问控制模型,并在基于WoT思想的"物联网通用体系架构"的基础上,设计一个访问控制子模块,展开对满足物联网特性的访问控制机制的研究和实现,提出一种改进的访问控制机制。在基于角色的访问控制基础上增加属性的判断,从而在保留基于角色访问控制优点的同时实现自动分配权限的功能。  相似文献   

10.
基于语义Web技术和扩展访问控制标记语言(XACML),提出了一种具有语义的属性访问控制模型.该模型利用XACML,可实现基于属性的访问控制;而利用语义Web技术,可降低属性策略定义和维护的复杂性,同时也可保护用户的敏感属性.  相似文献   

11.
研究并设计了一种基于角色访问控制的隐私保护技术.操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏.该技术基于角色访问控制模型,实施分级访问;对数据库存储的敏感信息采用PBE加密;对数据内容的保护采用了匿名泛化技术.通过在一个教学管理系统中的部署和应用,验证了该技术的可行性和有效性.  相似文献   

12.
就如何评价访问控制模型,用基于N维安全熵的方法进行量化分析研究。首先,根据信息论中对信息熵的定义和描述,介绍了自主访问控制模型的N维安全熵定义。然后以N维安全熵的方法对RBAC模型的安全性进行量化分析。为了解决管理信息系统中的多类别、多层次角色访问的安全性度量问题,提出了扩展的RBAC访问控制(EXRBAC)模型,并用N维安全熵的方法进行了量化分析。最后对这三种访问控制模型的安全性进行分析和比较,结果显示,在多类别、多层次角色访问前提下,扩展的RBAC模型其安全性有明显提升。  相似文献   

13.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

14.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面。在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型。引人时问的目的是使系统更加安全有效。充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求。  相似文献   

15.
基于角色的Web Services动态访问控制模型   总被引:1,自引:0,他引:1  
王维林  张来顺  张远洋 《计算机应用》2006,26(11):2607-2609
已有模型对Web Services的访问控制多数是静态的、粗粒度的,不能满足动态的面向服务的Web Services环境。为此提出了一个基于角色的Web Services动态访问控制模型(RBDAC),此模型可以根据用户访问时的上下文信息来激活角色分配和权限分配,并动态地做出访问控制决定。  相似文献   

16.
访问控制是保障信息系统安全的一种主要机制,通过限定主体对客体的访问权限,确保对信息资源访问的合法性,达到保证信息的机密性、完整性和可用性的目的。通常,这种机制主要通过静态的访问控制矩阵实现,不随信息系统处理的任务变换而调整。利用Petri网的基本原理,提出了一种适合于信息系统的访问控制模型,随着信息系统的状态变化动态授予访问控制权限,实现对信息系统资源安全的动态保护。  相似文献   

17.
提出了网络隧道代理机制,对主要隧道协议进行代理,并对隧道生命周期的全过程管理设计了两种隧道代理模型,即传统型隧道的隧道代理模型和扩展型隧道的隧道代理模型,分析了它们的工作过程。设计了隧道代理系统结构图,并对各组成部分,即访问策略库、访问控制服务器、系统日志、隧道信息数据库、隧道代理服务器的功能进行了划分。与隧道技术、代理技术相比,隧道代理机制有更好的安全性。  相似文献   

18.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。  相似文献   

19.
普适计算环境下基于信任的模糊访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
基于角色的访问控制模型(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。然而传统的RBAC模型不能完全适合普适计算环境下的访问控制。在传统RBAC模型的基础上引入信任管理技术,提出了基于信任的模糊访问控制模型(TBAC)。通过区间值模糊理论实现对主体信任度进行评估,依据请求访问主体的信任度所属信任域设置访问控制策略,对于信任值和可靠性高的主体可以划分到比较高的信任域中,访问控制中的角色指派则可以将某一个信任域指派到角色集的一个角色上,从而实现由主体到角色的指派,更加适合普适计算环境下的访问控制要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号