首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于周期时间限制的自主访问控制委托模型   总被引:1,自引:0,他引:1  
张宏  贺也平  石志国 《计算机学报》2006,29(8):1427-1437
参考Bertino等人的工作,基于他们提出的加入了周期时间和时序依赖的自主访问控制模型,给出了一个支持临时性限制、时序依赖性限制和传播性限制的权限委托模型PDACDM.用周期时间、使用次数、有效期限来控制临时委托,用推导规则来控制权限间的时序依赖,用委托深度来限制委托权限的传播.进一步给出了模型的形式化描述及其一致性证明,为模型在实际系统中实施委托奠定了基础.  相似文献   

2.
高大利  孙凌  辛艳 《计算机应用》2011,31(5):1298-1301
针对普适计算跨区域访问控制中的委托授权限制问题,在角色-权限分配中根据权限的重要程度关联信任阈值和访问时间限制,设计了一种基于角色的访问控制(RBAC)模型的以角色-权限为委托单位的受限委托方法。通过证明执行模型与委托条件的一致性,表明该方法能够满足普适计算权限委托限制的要求,可以灵活地支持基于角色-权限的临时性和可执行角色集的依赖性。  相似文献   

3.
基于周期时间限制的多机器人自主委托协作模型   总被引:1,自引:0,他引:1  
提出一种基于周期时间限制的多机器人自主委托协作模型,目的是解决传统算法在任务撤销、失效限 制方面的欠缺,并在灵活性和可控性之间寻求平衡.它可以有效地对委派任务的机器人进行控制,但又不会因为执 行过于严格的委托约束而造成策略定义和模型构造方面的困难.该多机器人协作模型解决了现有多机器人分工协作 模型中对时间限制缺少支持的问题,并给出了一个支持临时性限制、时序依赖限制和传播限制的委托协作模型.使 用周期时间、使用次数、有效期限来控制临时协同,用推导规则来控制协作间的时序依赖,用委托深度来限制委托 权限的传播.给出了模型的形式化描述.  相似文献   

4.
使用控制(Usage Control)作为下一代访问控制模型,综合并扩展了传统访问控制模型,提出了属性可变性和决策连续性的概念,能为现代开放性网络环境下的数字资源提供丰富的细粒度的访问控制保护。权限委托是访问控制系统的组成部分,是实现角色备份、权力分散和协同工作的重要途径。针对UCON的委托需求和已有研究成果的不足,提出了一种基于权限的委托模型,利用委托授权、委托职责和委托条件三个委托决策因素控制和约束委托过程。给出了模型的形式化定义,利用一个定义的最小断言集合实现了权限的委托和撤销过程。该模型延续了UCON的可变性和连续性特点,是一种易操作的权限委托机制,能够方便实现UCON系统用户间使用权限的相互委托。  相似文献   

5.
本文针对大型网络管理系统多区域多权限,不同区域不同权限的管理需求,通过对RBAC概念模型的一系列改进,提出了一种跨区域下权限可继承而不越权,并完整实现权限回收,权限转移的解决方案。对于功能权限的访问控制,利用WEB中的过滤器技术,使用户访问的任何URL都会通过过滤系统并会对之做权限判定。基于限制用户可访问数据范围的思想,使用区域权限动态生成区域树实现权限的区域管理。这些设计和实现方案保证了RBAC模型简化访问控制管理的优点,使得不同权限不同区域的用户能通过WEB完成对数据访问的需求。  相似文献   

6.
基于Petri网工作流的动态访问控制   总被引:3,自引:0,他引:3  
刘大欣  陈蔚芳 《微机发展》2004,14(2):100-103
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制。此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变。文中通过访问控制矩阵和基于Petri网的工作流结合提出了动态访问控制。访问权限是根据工作流的状态来赋予的,这样减少了对资源和数据的误操作,提高了系统访问的安全性和适时性。文中的工作流模型采用Petri网来描述,Petri网具有坚实的数学分析基础,很适合于表述工作流这样的离散模型。  相似文献   

7.
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制.此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变.文中通过访问控制矩阵和基于Petri网的工作流结合提出了动态访问控制.访问权限是根据工作流的状态来赋予的,这样减少了对资源和数据的误操作,提高了系统访问的安全性和适时性.文中的工作流模型采用Petri网来描述,Petri网具有坚实的数学分析基础,很适合于表述工作流这样的离散模型.  相似文献   

8.
XML文档的加密访问控制与传输   总被引:4,自引:0,他引:4  
孟健  曹立明  王小平  姚亮 《计算机应用》2006,26(5):1061-1063
以XML文档的特殊结构为基础,将加密与访问控制结合起来,提出了一个访问控制模型(Access Control Model, ACM)。根据访问控制模型,按照主机角色及其特点、主机角色间的关系和访问控制策略库(Access Control Base, ACB),设计了XML文档分组加密算法,产生密钥对照表,进行密钥分配与管理,将依据一个或多个密钥对XML文档解密的任务交给主机,减轻服务器的负担;根据访问控制策略对主机的访问权限进行时间限制,在访问控制模型的基础上提出依据访问控制权限,将加密后的XML文档安全传送给不同级别主机,并进行安全检查的方法。  相似文献   

9.
自由访问控制(DAC)是大多数操作系统保护机制的核心,DAC的安全性研究关注对象的权限是否被泄漏给未授权主体.本文介绍了DAC安全性研究的相关工作,重点讨论了三种典型的DAC模式及其安全性分析.现有的模型在DAC定义上还存在争论,同时对安全性的分析也存在不足.研究满足DAC定义且安全性可判定的访问控制系统,是一个重要的研究方向.  相似文献   

10.
企业统一资源访问控制系统   总被引:4,自引:0,他引:4  
整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访问控制方法,使得企业访问控制主体的计算复杂性由常规方法的O(n)降为O(1)。此外该系统很好地支持企业管理柔性化,保障用户权限规则的实施。  相似文献   

11.
在委托服务器概念的基础上,加入了对冲突角色的限制,使基于角色的委托模型更加完善。文中将委托分为主动委托和被动委托,任何角色都可以发起委托请求,但委托能否进行,是由委托服务器根据委托信息来决定,突破了上层角色委托下层角色的单一委托模式。在委托过程中加入了更多限制条件,大大减少了委托过程中角色冲突的问题,并且通过建立临时委托角色,解决了委托粒度的问题。  相似文献   

12.
基于MIS系统访问控制模型的研究   总被引:5,自引:0,他引:5  
给出基于 MIS用户权限管理的解决方案 ,提出设计 RBAC(ROL E- BASED ACCESS CONTROL MODEL)的三个基本原则 .给出了在小规模 MIS系统中采用平面 RBAC;在大型应用 MIS系统采用层次 RBAC.并且又对层次RBAC进行了深入的探讨 .对传统的角色树完全继承方案、管理员集中授权方案进行改进 ,提出部分向上继承权限方案和实行管理员宏观整体控制授权树的深度和广度 ,拥有授权的用户进行局部控制 .增强多级授权的灵活性 ,减少了管理员授权负担 .在撤消方式上 ,探讨了几种撤消权利的方式 ,并对上述讨论给出了用关系数据库实现的表结构  相似文献   

13.
基于授权步数和角色差度的转授权模型   总被引:1,自引:0,他引:1       下载免费PDF全文
转授权技术能解决分布式环境下的用户授权问题,但在多步转授过程中可能引发循环授权和权限扩散。研究任务-角色访问控制(TRBAC)模型,提出基于授权步数和角色差度的工作流转授权(DR-TRBAC)模型,根据同一任务的转授关系构建转授权树,通过限定授权步数和遍历转授权树解决循环授权问题,设置转授用户间最大角色差度防止权限的扩散。应用实例证明了DR-TRBAC模型的实用性。  相似文献   

14.
提出了一种支持否定授权的基于子角色的授权代理模型SRBDM(Sub-role based Delegation Model).该模型根据角色的继承和委托特性将角色分为若干个子角色,支持部分代理、权限级粒度代理和限制性继承,并对由于同时支持肯定和否定授权而产生的权限冲突问题提出了解决方法.  相似文献   

15.
针对现有RBAC委托模型在支持细致委托粒度和权限传播可控性上存在的不足,提出一种基于映射机制及带信任度的灵活角色委托授权模型FDMTPM。该模型基于坐标化与量化算子的复合运算,考虑角色成员关系的动态委托提出模式度量角色的概念,并以其为委托粒度充分考虑广度和深度上的部分委托限制需求;同时引入信任度实现了对角色中具有不同敏感度的权限传播的控制和灵活的委托需求。最后对委托约束机制和撤销机制进行讨论,确保其在多步委托过程中委托能力的收敛性。  相似文献   

16.
吴槟  冯登国 《软件学报》2011,22(7):1661-1675
传统的基于实体标识的授权模型会导致由于授权路径的不一致而引起权限传播的不一致,并可能导致不合法的实体进入授权路径获得不应有的权限.针对以上两方面的问题,提出一个基于属性的授权委托模型ABADM(attribute-based authorization delegation model),将授权模型中权限的传递与权力的委托均建立在实体所具有的属性集合的基础之上,以属性集合作为实体自身的代表进行授权,从而确保拥有相同属性凭证链的实体其权限是一致的.模型将属性与访问权限进行明确区分,提出了域内属性权限分配策略和域间属性计算模型,通过两者的结合给出了在ABADM模型中计算实体所拥有的跨域属性集合和访问权限的方法,并结合具体实例对模型的使用进行了说明.  相似文献   

17.
RBAC中权限扩展的实现   总被引:19,自引:0,他引:19  
叶春晓  符云清  吴中福 《计算机工程》2005,31(9):141-142,172
针对RBAC以访问控制主体为中心,较少关注访问控制客体,造成了在权限设置和管理过程中工作量较大的问题,提出了对权限进行相应扩展的方法.该方法将权限分为操作和操作所针对的数据对象,提出了操作继承和数据对象继承概念,并在此基础上提出了权限继承概念.给出了具体的应用例子,表明该方法在权限设置和管理过程中将大大减少系统安全管理人员的工作量.  相似文献   

18.
为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制。该机制采用基于角色和信任度值的授权策略,通过代理签名实现可控的部分权限委托传递。经安全分析证明,该机制可满足权限传递所需的可验证性、不可否认性、可区分性、可识别性和不可滥用性等安全属性,确保了设备所有者权限的可控安全传递,有效防止中间代理过度授权的问题。  相似文献   

19.
针对现有的委托方法中委托约束局限于用户角色的问题,提出了一种基于属性约束的权限委托机制ARPDM,使用先决条件、受托条件和撤销条件等对委托者和受托者的能力进行约束,能够增加权限委托的约束能力,从多个方面对委托者和受托者的委托行为进行控制。分析了委托过程中可能发生的委托约束冲突、冗余委托冲突和环状委托冲突等,设计了一种基于委托树的冲突检测算法,将冲突问题映射为树中结点的关系问题,能够通过一次遍历检测多种冲突,避免了传统方法需要多次检测的问题,具有较高的效率。  相似文献   

20.
为了解决现有去中心化授权协议在支持传递权限时需要传递父权限信息从而容易导致权限信息泄露的问题以及单个用户信息泄露会威胁到其他用户权限的机密性的问题,本文提出了基于检索树结构和可信平台模块的去中心化授权框架ITTDAF,其核心思想是用户在授予其他用户权限时,需要将授权信息告知提供相关资源的实体,由资源实体基于授权信息生成...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号