共查询到20条相似文献,搜索用时 93 毫秒
1.
在基于角色的访问控制模型(RBAC)及其扩展模型(EHRBAC和R&TBAC)上,引入了角色类型的概念,提出了基于角色类型的访问控制模型(RTBAC),给出了形式化定义,最后将RTBAC运用到基于分布式的拆迁项目中,通过两种方案的比较,得出RTBAC模型适应分布式系统多组织结构多角色的特点. 相似文献
2.
针对云服务中多租户应用面临越权访问和联合恶意攻击问题,综合聚类思想和基于密文策略的属性加密(CP-ABE)提出一种多租户授权管理访问控制模型(MTACM)。该模型根据多租户的业务特点将角色任务聚类为任务组,并采用匹配因子标记任务组,进而通过任务组授权管理角色属性,以实现角色的细粒度授权访问控制管理,减少系统计算量开销,降低系统的复杂度。在虚拟环境下实现了该模型算法,且通过逻辑推理证明了模型的安全性和系统访问的高效性。 相似文献
3.
针对现有方法不能很好地满足CSCW系统对访问控制的需求,提出基于角色和任务的CSCW系统访问控制模型RTBAC(Role and Task-Based Access Model).该模型形式化地描述了用户、角色、任务、权限、工作流等要素及其相互间的关系,通过分配和取消角色来完成对用户权限的授予和取消,并提供了角色间偏序继承和指派关系定义,通过引入任务概念、任务类型划分及角色和任务之间的关系定义,实现了依据任务和任务状态不同对权限进行动态管理.该模型是针对CSCW系统多用户、动态、协作等特性提出的,能较好地满足CSCW系统对访问控制的需求. 相似文献
4.
针对云计算模式下用户访问安全的问题, 简单分析了基于角色和任务的访问控制模型的内容, 提出了一种基于云计算的任务—角色模型。该模型通过对角色和权限进行分类, 有效地解决了访问控制模型中的管理权限问题, 使得云计算服务商的权限分配得到了进一步改进。分析结果表明, 该访问控制模型可以进一步提高客体频繁访问的效率。 相似文献
5.
多信任域间的安全访问是一项重要的研究内容。结合基于角色访问控制机制(RBAC)的优势及现有的跨域认证技术构建了一种适用于大规模分布式网络环境的跨信任域授权管理CTDPM(Crossing the Trusted-domain Privilege Management)模型。模型中提出角色推荐和单向角色映射策略,支持分布式环境下任意两个信任域之间的安全访问。运用集合论和谓词逻辑对CTDPM模型进行了系统的形式化描述,提出了一套合理的授权与安全规则,并进行了特性分析,最后给出该模型在访问控制系统中的安全应用。 相似文献
6.
7.
8.
多安全域下访问控制模型研究 总被引:2,自引:0,他引:2
提出了一个多安全域下基于角色的访问控制模型(MD-RBAC),该模型以基于角色的访问控制模型(RBAC)为基础,通过角色映射建立起访问控制要素间的关联,并引入有效性约束和基于有效性约束的边界策略对跨域访问的风险进行识别和防护。最后,将MD-RBAC模型与另一个多域环境下的访问控制模型I-RBAC 2000进行了比较。 相似文献
9.
工作流系统中的安全访问控制技术已被予以很大的关注.本文在基于任务和角色的访问控制模型上提出了基于多维角色和任务的MR&TBAC模型.通过基于角色的静态授权和基于任务的动态授权加强了工作流系统访问控制的安全性.该模型解决了传统的访问控制模型的缺陷,提出了一种新的角色模型方便管理一定数量的角色,提高了分布式工作流系统的安全性和实用性. 相似文献
10.
介绍了两种应用于工作流管理系统中的访问控制模型:基于角色的访问控制和基于任务的授权控制(TBAC)。并对这两种模型进行了比较。 相似文献
11.
霍琳 《数字社区&智能家居》2009,(36)
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。 相似文献
12.
基于X.509证书的代理证书访问控制机制与基于角色的访问控制是当前使用较为广泛的两种访问控制策略.在对两者分别研究的基础上,将其特点相结合建立了基于角色与代理的访问控制模型,进一步增强了访问控制安全. 相似文献
13.
基于工作流状态的动态访问控制 总被引:19,自引:0,他引:19
访问控制是信息系统的一个重要安全保护机制。访问控制规定了主体对客体访问的限制,合法的用户可以访问数据项,非法的用户将被禁止,访问控制矩阵确定主体对客体的访问权利,主要讨论了工作流执行时的访问控制问题,提出了一种基于工作流状态的动态问控制机制。同时还给出了工作流的Petri网描述,在此基础上,证明了采用这种动态访问控制机制可以降低数据误用的危险性。 相似文献
14.
针对访问控制模型的量化分析问题,提出基于安全熵的安全性量化分析方法。结合信息论有关知识引入安全熵概念,基于安全熵对模型的安全性进行定义;应用该方法对BLP等经典安全模型进行了量化分析,验证了该方法的实用性,并指出了访问控制模型和BLP模型对非授权间接访问防护方面的不足。实验结果表明,该方法适用于访问控制模型的安全性度量以及系统的访问控制能力评估。 相似文献
15.
针对网格环境下资源访问控制的特点,提出了一个基于使用控制模型UCON,结合XACML和SAML的访问控制模型.用可扩展访问标记语占XACML描述访问控制的授权策略,结合SAML声明和请求/响应机制,根据用户、资源、环境的属性进行访问控制决策,可动态地评估访问请求,提供细粒度的访问控制和良好的互操作性. 相似文献
16.
云计算访问控制技术研究综述 总被引:20,自引:4,他引:16
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望. 相似文献
17.
针对空间数据的访问控制的特点,提出了基于空间索引的区域访问控制概念。定义了其授权和访问请求判断的规则和约束条件。给出了授权和访问请求判断的方法,建立了二维空间区域访问控制模型。 相似文献
18.
描述了一种以格为基础的访问控制模型,与访问对象相关的访问权限用格的结点表示,访问权限的变化映射在格上成为一个结点到另一个结点的变换。在这种模型中,访问控制策略实时更新的并发控制算法简单且易于实现。在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法。 相似文献
19.
Web服务环境中,交互实体通常位于不同安全域,具有不可预见性。Web服务应该基于其他与领域无关的信息而非身份来实施访问控制,以实现对跨域未知用户的访问授权。为此,提出了适应于Web服务的基于上下文的访问控制策略模型。模型的核心思想是将各种与访问控制有关的信息统一抽象表示为一个上下文概念,以上下文为中心来制定和执行访问控制策略,上下文担当了类似基于角色的访问控制(RBAC)中角色的概念。基于描述逻辑语言(DL),定义了基于上下文的访问控制策略公理,建立了访问控制策略知识库,提出了访问控制策略的逻辑推理方法。最后基于Racer推理系统,通过实验验证了方法的可行性和有效性。 相似文献
20.
TRBAC:基于信任的访问控制模型 总被引:7,自引:0,他引:7
访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程.对现有访问控制模型进行分析,并针对其不足对RBAC模型进行了扩展,提出了基于信任的访问控制模型TRBAC(trust based access control model).该模型可以提供更加安全、灵活以及细粒度的动态访问授权机制,从而提高授权机制的安全性与可靠性. 相似文献