首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
分析了访问控制领域研究的现状,讨论了协同设计系统应用中访问控制的特点.针对协同设计系统中访问控制技术不断提出的新需求,将传统的基于角色访问控制模型改进为混合扩展模型(HRBAC),主要是在RBAC96模型基础上加入了分组和代理的概念.给出了扩展模型的形式化定义,讨论了引入新元素后的模型特点.改进后的模型可以简化协同设计系统中访问控制管理的复杂性,并能够满足企业闻访问控制的交互需求.  相似文献   

2.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

3.
访问控制是一种重要的信息安全技术,基于角色的访问控制(RBAC)模型因其灵活性和相对易维护性而被广为接受和应用.介绍了基于角色的访问控制,然后以基于角色的访问控制理论为基础,结合B/S应用模式的特点,通过控制应用系统各个web页面对于不同用户角色的可见性,设计和实现了基于角色-页面的访问控制(RPBAC)模型,并给出了部分关键的实现源代码.实践结果表明,该模型满足了对不同用户访问控制的需求,具有安全性好,灵活性高、便于管理等特点.  相似文献   

4.
访问控制是对资源使用的限制,是系统安全运行的保障。基于角色的访问控制模型因其灵活性和相对易维护性而被广为接受和应用。本文介绍了基于角色的访问控制理论,然后以该理论为基础,结合B/S模式的特点,采用类似SQLServer的安全管理架构机制,设计了面向协同设计(CSCD)系统的基于R-P的访问控制模型,并从系统全局考虑综合运用多种安全方法,保证了协同设计系统的安全性。  相似文献   

5.
袁桂霞  王磊 《福建电脑》2009,25(8):113-114,96
RBAC模型是当前常见的权限与访问控制模型,大多数应用系统均采用该模型或其变体开发权限与访问控制模块.RBACO是RBAC模型的核心部分.根据集团型企业的特点,总结并改进了RBAC模型,使该模型能较好的支持企业实际应用,解决权限粒度设计等问题.  相似文献   

6.
一个基于角色的Web安全访问控制系统   总被引:17,自引:0,他引:17  
对基于角色的访问控制模型进行了分析并定义了相关的概念,给出了实现模型和算法设计;对现行的web安全认证和访问控制中存在的问题和隐患进行了分析,给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的web资源安全管理系统,它在实际应用中取得稳定、可靠和有效的结果.  相似文献   

7.
信息系统中一种访问控制的实现策略   总被引:1,自引:0,他引:1  
在信息系统的开发与应用中,经典基于角色的访问控制(RBAC)模型存在一定的不足。该文在实现基于角色的访问控制模型的同时,改进了原经典模型的不足,并将这种模型应用到对于资源的管理当中。在实现完整的访问控制过程中,该文分析和实现在两个维度下,功能权限维度与资源权限维度的权限管理和访问控制策略。经过这一分析与设计,将访问控制从系统业务逻辑当中分离,包括功能访问控制与资源访问控制的分离,进而增加了系统的灵活性和扩展性。  相似文献   

8.
为解决Web Services访问控制问题,分析了传统访问控制模型在Web Services应用中的不足,给出了面向Web Services的基于属性的访问控制模型ABAC(Attribute Based Access Control)的定义,设计了ABAC访问控制架构,并利用可扩展的访问控制标记语言XACMLe(Xtensible Access Control Markup Language)实现了细粒度的Web Services访问控制系统。系统的应用有效保护了Web Services资源。  相似文献   

9.
一种计算机支持的协同设计访问控制模型   总被引:2,自引:0,他引:2  
张志刚  吴国新 《微机发展》2005,15(1):141-144
协同设计是多用户并行协调进行的设计过程。为了能够得到广泛的应用,计算机支持的协同设计系统必须提供一定的信息安全性,访问控制是其中的一个重要方面,其主要目的是防止非法用户进入系统和合法用户对资源的非法使用。文中针对协同设计的特点———多变的主体和大量的客体,介绍了基于角色的访问控制模型和客体集合的概念,并分析了它们在访问控制中的应用前景,结合两者各自的优势从而提出了一种适用于计算机支持的协同设计的访问控制模型。  相似文献   

10.
基于角色和任务的访问控制模型的设计与研究   总被引:8,自引:3,他引:8       下载免费PDF全文
郭慧  李阳明  王丽芬 《计算机工程》2006,32(16):143-145
介绍了基于角色的访问控制模型和基于任务的访问控制模型的原理。分析了以上两种模型存在的问题,为了使访问控制更灵活,提出了一种基于角色和任务的访问控制模型,并给出了模型的形式化定义、授权约束和在校园网格中的应用。  相似文献   

11.
RBAC在EAI中的应用研究   总被引:5,自引:0,他引:5       下载免费PDF全文
针对EAI中访问控制具有用户量大、权限关系复杂、访问控制必须满足企业的安全策略等特点,给出了RBAC在EAI中的应用模型,该模型通过RBAC提供访问控制策略实现EAI中各应用系统的统一访问控制。讨论了两个关键技术--RBAC在EAI中的授权管理和访问控制策略的实现  相似文献   

12.
张新华  陈军冰 《微机发展》2007,17(6):246-249
基于角色的访问控制模(RBAC)自提出以来一直被视为用来进行访问控制的普遍方法。时间约束的RBAC模型是RBAC模型在时间约束上的扩充。描述了时间约束和时间约束模型,重点研究了时间约束模型的系统结构。分析了校园网计费系统的应用需求,设计并实现了基于时间约束机制模型TRBAC的访问控制实例。  相似文献   

13.
基于角色与组织的访问控制模型   总被引:20,自引:14,他引:6  
访问控制是系统安全的重要技术。RBAC(基于角色的访问控制模型)是目前受到广泛关注的访问控制模型,但在大型应用系统中操作烦琐。分析了RBAC的不足之处,提出了基于角色与组织的访问控制模型ORBAC。该模型是对RBAC的扩展,它通过定义组织结构及其权限,减少了角色的数量,从而降低了应用系统访问控制的复杂程度。  相似文献   

14.
ContextRole-Based Access Control (RBAC) and Mandatory Access Control (MAC) are widely used access control models. They are often used together in domains where both data integrity and information flow are concerned. However, there is little work on techniques for building hybrid access control of RBAC and MAC.ObjectiveIn this work, we present a systematic approach for developing a hybrid access control model using feature modeling with the aim of reducing development complexity and error-proneness.MethodIn the approach, RBAC and MAC are defined in terms of features based on partial inheritance. Features are then configured for specific access control requirements of an application. Configured features are composed homogeneously and heterogeneously to produce a hybrid access model for the application. The resulting hybrid model is then instantiated in the context of the application to produce an initial design model supporting both RBAC and MAC. We evaluate the approach using a hospital system and present its tool support.ResultsRBAC and MAC features that are specifically configured for the application are systematically incorporated into a design model. The heterogeneous features of RBAC and MAC are not only present in the resulting model, but also semantically composed for seamless integration of RBAC and MAC. Discharging the proof obligations of composition rules to the resulting model proves its correctness. The successful development of the prototype demonstrates its practicality.ConclusionFeatures in the access control domain are relatively small in size and are suitable to be defined as design building blocks. The formal definition of partial inheritance and composition methods in the presented approach enables precisely specifying access control features and feature configuration, which paves the way for systematic development of a hybrid access control model in an early development phase.  相似文献   

15.
一种基于数据容器的访问控制方法   总被引:1,自引:1,他引:0  
为了满足大型企业中错综复杂的权限管理的要求,在分析研究了RBAC基本模型的基础上,提出了一种基于数据容器的访问控制方法.数据是访问控制的最终对象,而数据都有明确的归属.该方法将数据的归属作为访问控制的基础,它是RBAC思想在企业环境中的一种新的应用.  相似文献   

16.
一种新的访问控制模型--TBPM-RBAC   总被引:3,自引:0,他引:3  
王瑜  卿斯汉 《计算机科学》2005,32(2):169-172
基于角色的访问控制RBAC(role—based access control)能够降低访问控制管理工作的复杂性,但是要在RBAC申高效合理地为角色配置权限仍然具有一定的难度,而且RBAC不适合处理存在依赖和时序关系的访问控制。本文通过在RBAC中引入任务机制解决以上两点困难,即权限被授予任务,任务被授予角色,角色只能使用它正在执行的任务所允许的权限。提出了TBPM-RBAC(task—based permissions management in RBAC)模型,给出了模型的定义,对模型进行了分析并给出了模型的两个应用示例。  相似文献   

17.
扩展式基于角色的访问控制模型的研究   总被引:2,自引:0,他引:2  
在企业规模不断扩大的背景下,面对用户数量庞大,权限分配粒度要求较高的大型系统,传统的RBAC模型存在的角色数量过多、授权管理负担过重等问题尚未得到有效解决.为此,在传统RBAC的基础上进行改进,提出了一种扩展式基于角色的访问控制模型ERBAC,并给出了此模型的实现方式.  相似文献   

18.
李沛武 《计算机工程与应用》2002,38(16):100-101,112
RBAC是实现访问控制的最有效的技术,CORBA是目前最流行的分布式计算环境之一,文章把RBAC技术用到CORBA应用中,提出了一个基于CORBA的应用系统访问控制的实现模型。  相似文献   

19.
针对经典RBAC(Role Based Access Control)模型在复杂应用系统中操作繁琐以及难以映射组织结构等不足之处,提出了一种支持角色双向继承的约束RBAC模型BI-RBAC。该模型对经典的RBAC模型进行扩展,增加虚拟角色及其层次结构以支持角色的双向继承,并定义资源操作的概念。给出模型的形式化定义的同时,设计了访问控制算法。模型在自主开发的大型平台软件钱塘中间件平台软件中得到了应用,可较好地支撑恒生证券交易系统等大型软件系统。  相似文献   

20.
ABSTRACT

This article presents access control from a general and a role-based perspective. The article's focus is role based Access Control from a practical vice a theoretical perspective. The article starts with some access control definitions and two secure access control models. Access control is then presented in context of an abstract model, as preface to an in-depth assessment of Role Based Access Control (RBAC).

Several examples contrast RBAC and the simple access control model. The article does not portray RBAC as a panacea, optimal for all situations. Indeed, it is feely admitted that RBAC may be counterproductive in some instances. But the point is also made that RBAC, when properly implemented in an appropriate environment, can reward the organization with economic, security and accountability benefits.

Surrogacy is discussed as an essential RBAC attribute and, in practical terms, as a means of drastically reducing authorization volume.

Lastly, the article touches on converting from simpler forms of access control to the more complex RBAC.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号