首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
多域安全互操作的可管理使用控制模型研究   总被引:4,自引:0,他引:4  
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。  相似文献   

2.
在角色访问控制的基础上,提出本域角色表和外域角色表的概念,引入域间信任度,提出一种基于用户信任的多域访问控制模型——UT-MDAC。UT-MDAC模型通过不同域之间的信任度,获得用户访问外域的资格,并通过用户的信任值,判断用户的行为可信性。结合域间信任度和外域角色表,系统分配用户外域角色,用户根据外域角色对应的权限,对外域资源信息进行实际访问操作。给出UT-MDAC模型的定义和授权机制,访问控制流程,并给出模型的实际应用分析,比较分析模型的性能和安全性。分析结果表明该模型能实现动态授权,且满足最小特权原则,具有普遍适用性。  相似文献   

3.
分布式环境下基于角色的访问控制   总被引:7,自引:0,他引:7  
本文通过扩展权限的定义:给权限增加一个标示位来区别主体、访问的客体属于相同域和属于不同域时的权限,这样解决了采用对等角色时授予给非本域主体过大权限的问题.同时主体在访问非本域的客体时可以申请临时角色,这样避免了仅仅采用对等角色去访问非本域客体的简单化,更有利于最小权限的实现.通过这两点的改进,使基于角色的访问控制模型更加适合分布式访问控制的特点.  相似文献   

4.
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。  相似文献   

5.
普适计算环境下基于信任的模糊访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
基于角色的访问控制模型(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。然而传统的RBAC模型不能完全适合普适计算环境下的访问控制。在传统RBAC模型的基础上引入信任管理技术,提出了基于信任的模糊访问控制模型(TBAC)。通过区间值模糊理论实现对主体信任度进行评估,依据请求访问主体的信任度所属信任域设置访问控制策略,对于信任值和可靠性高的主体可以划分到比较高的信任域中,访问控制中的角色指派则可以将某一个信任域指派到角色集的一个角色上,从而实现由主体到角色的指派,更加适合普适计算环境下的访问控制要求。  相似文献   

6.
在基于角色的访问控制模型(RBAC)及其扩展模型(EHRBAC和R&TBAC)上,引入了角色类型的概念,提出了基于角色类型的访问控制模型(RTBAC),给出了形式化定义,最后将RTBAC运用到基于分布式的拆迁项目中,通过两种方案的比较,得出RTBAC模型适应分布式系统多组织结构多角色的特点.  相似文献   

7.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。  相似文献   

8.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。  相似文献   

9.
基于使用控制和上下文的动态网格访问控制模型研究   总被引:2,自引:1,他引:1  
网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制.近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略.本文提出了网络环境下基于使用控制和上下文的动态访问控制模型.在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制.在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性.  相似文献   

10.
有效的访问控制机制是P2P网络的研究热点之一,然而传统的访问控制机制并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不同的域,通过扩展多级安全机制来实现访问控制。节点之间进行交互时,主体节点将根据目标节点关于请求资源类别的信任等级授予不同的访问权限,以达到系统安全的目标。通过仿真实验验证了该访问控制模型的有效性。  相似文献   

11.
何思源  欧博  廖鑫 《计算机科学》2018,45(7):129-134
在分布式工作流环境中,为了使用户获得最合适的权限来执行工作流任务,往往需要给用户指派相应的角色。针对一组给定授权下的用户最佳角色匹配问题,提出一种分布式工作流环境下角色匹配的访问控制模型。该模型可以根据工作流的不同任务,从系统的角色中寻找拥有相关任务执行权限的一组或多组角色集合,然后参考环境、时间约束和角色间的继承关系来进行匹配优化,最终为用户选取最优的角色集合。实验表明,该模型能够剔除冗余角色,为用户精确分配一组最小的角色集合,从而达到角色匹配优化的目的。  相似文献   

12.
在面向服务的工作流访问控制模型中,角色的任务授权随着系统任务状态的变化而变化,一个任务往往有多个不同的角色指派方案。为了确定最优方案,在面向服务的角色访问控制模型基础上,引入了风险的概念,提出了形式化描述风险的方法。通过对不同角色执行任务风险的评估来确定执行角色,使工作流系统具有更好的安全性,同时通过角色风险权值的动态变化有效地平衡了角色间的负载,可以有效提高系统的效率。  相似文献   

13.
朱君  汤庸 《计算机科学》2010,37(7):130-133
针对现有方法不能很好地满足CSCW系统对访问控制的需求,提出基于角色和任务的CSCW系统访问控制模型RTBAC(Role and Task-Based Access Model).该模型形式化地描述了用户、角色、任务、权限、工作流等要素及其相互间的关系,通过分配和取消角色来完成对用户权限的授予和取消,并提供了角色间偏序继承和指派关系定义,通过引入任务概念、任务类型划分及角色和任务之间的关系定义,实现了依据任务和任务状态不同对权限进行动态管理.该模型是针对CSCW系统多用户、动态、协作等特性提出的,能较好地满足CSCW系统对访问控制的需求.  相似文献   

14.
一种基于RBAC的多个域之间安全访问控制   总被引:8,自引:1,他引:7  
章志明  张正球  余敏 《计算机工程》2005,31(15):135-136,139
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。  相似文献   

15.
基于角色和任务的工作流访问控制模型   总被引:27,自引:2,他引:25  
提出了一个基于角色和任务的工作流访问控制模型,其基本思想是:角色和权限不直接挂钩而是通过任务把角色和权限联系在一起,然后给用户指派合适的角色,用户通过其指派的角色获得可以执行的任务,然后在执行某个任务的某个具体实例时获得该任务所允许访问的客体的权限,更便于权限粒度的控制和管理。在模型的工作流任务规范中加入了时态约束,表示只能在某个时间段内执行该任务,这样可以保证授权有效时间与任务执行时间尽可能同步。在工作流的执行过程中,系统会保存一个授权基,即任务的历史执行信息,根据这些历史执行信息求出有资格执行任务的用户集,从而实现动态职责分离。  相似文献   

16.
权限约束支持的基于角色的约束访问控制模型与实现   总被引:8,自引:6,他引:8  
阐述现有基于角色的安全控制中的不足,通过分析角色间约束产生的根源,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制,文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型,并介绍这个约束访问控制模型在ZD-PDM中的应用,实践表明,这种访问控制模型型除了增强系统安全访问之外,还可以提供一种更灵活的授权机制,并降低安全管理员的工作复杂性。  相似文献   

17.
Role-based access control (RBAC) provides flexibility to security management over the traditional approach of using user and group identifiers. In RBAC, access privileges are given to roles rather than to individual users. Users acquire the corresponding permissions when playing different roles. Roles can be defined simply as a label, but such an approach lacks the support to allow users to automatically change roles under different contexts; using static method also adds administrative overheads in role assignment. In electronic commerce (E-Commerce) and other cooperative computing environments, access to shared resources has to be controlled in the context of the entire business process; it is therefore necessary to model dynamic roles as a function of resource attributes and contextual information.In this paper, an object-oriented organizational model, Organization Modeling and Management (OMM), is presented as an underlying model to support dynamic role definition and role resolution in E-Commerce solution. The paper describes the OMM reference model and shows how it can be applied flexibly to capture the different classes of resources within a corporation, and to maintain the complex and dynamic roles and relationships between the resource objects. Administrative tools use the role model in OMM to define security policies for role definition and role assignment. At runtime, the E-Commerce application and the underlying resource manager queries the OMM system to resolve roles in order to authorize any access attempts. Contrary to traditional approaches, OMM separates the organization model from the applications; thus, it allows independent and flexible role modeling to support realistically the dynamic authorization requirements in a rapidly changing business world.  相似文献   

18.
基于PKI/PMI的多域单点登录研究   总被引:5,自引:3,他引:5  
王薇  张红旗  张斌  杨智 《微计算机信息》2006,22(21):150-152
本文提出了一种基于公钥基础设施PKI和授权管理基础设施PMI的多域单点登录模型,该模型使用公钥证书进行身份认证,通过属性证书支持基于角色的访问控制。并采用分布式认证方法,支持用户跨域访问应用服务器,有效实现了多域环境下的单点登录。最后,讨论了与原有应用系统的无缝融合技术。  相似文献   

19.
Jean Bacon  Ken Moody  Walt Yao 《Software》2003,33(4):375-394
OASIS is a role‐based access control (RBAC) architecture for achieving secure interoperation of independently managed services in an open, distributed environment. OASIS differs from other RBAC schemes in a number of ways: role management is decentralized, roles are parametrized, roles are activated within sessions and privileges are not delegated. OASIS depends on an active middleware platform to notify services of any relevant changes in their environment. Services define roles and establish formally specified policy for role activation and service use (authorization); users must present the required credentials and satisfy specified constraints in order to activate a role or invoke a service. The membership rule of a role indicates which of the role activation conditions must remain true while the role is active. A role is deactivated immediately if any of the conditions of the membership rule associated with its activation become false. OASIS introduces the notion of appointment, whereby being active in certain roles carries the privilege of issuing appointment certificates to other users. Appointment certificates capture the notion of long‐lived credentials such as academic and professional qualification or membership of an organization. The role activation conditions of a service may include appointment certificates, prerequisite roles and environmental constraints. The role activation and authorization policies of services within an administrative domain need not embody role hierarchies nor enforce privilege delegation. But OASIS is sufficiently flexible to capture such notions, through prerequisite roles and appointments, if they are required within an application domain. We define the model and architecture and discuss engineering details, including security issues. We illustrate how an OASIS session can span multiple domains and we propose a minimal infrastructure to enable widely distributed, independently developed services to enter into agreements to respect each other's credentials. In a multi‐domain system access control policy may come from multiple sources and must be expressed, enforced and managed. In order to respond to changing relationships between organizations it should be easy to allow role holders in one domain to obtain privileges in another. Our approach to policy and meta‐policy management is described. We speculate on a further extension to mutually unknown, and therefore untrusted, parties. Each party will accumulate audit certificates which embody its interaction history and which may form the basis of a web of trust. Copyright © 2003 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号