首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对传统RBAC模型中无法有效对移动用户进行授权的缺陷,提出了一个支持空间与时间维度的访问控制模型——SDT-RABc,定义了在空间环境下的激活空间区域约束、激活空间角色基数约束和空间职责分离约束,给传统的基于角色的访问控制模型增加了空间安全描述能力.最终建立了一个通用性较好,描述性较强的访问控制模型.  相似文献   

2.
对象关系型数据库安全访问控制是数据库安全研究的焦点之一。本文以自主开发的空间数据库管理系统VISTA为例,从安全规则、安全属性、强制访问控制三个角度详细讨论了VISTA的MAC设计方法,定义了形式化的安全规则,给出了算法流程和相应的安全信息数据结构。该设计方案也适用于其他相似的对象关系型数据库系统。  相似文献   

3.
针对网格访问控制的多域性和动态性,指出了传统访问控制策略在实际应用中的不足,对现有RBAC模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型G_ERBAC。该模型引入环境实体以及域管理的概念,根据域间动态角色映射规则实现用户-角色分配,通过基于环境的动态安全引擎机制调整角色-权限,实现了用户-动态角色-动态权限的相关,从而能更好地适用于网格环境。  相似文献   

4.
数据库访问控制模型分析   总被引:9,自引:0,他引:9  
综合分析比较了几种数据库访问控制模型:自主访问控制(DAC),强制访问控制(MAC)和基于角色访问控制(RBAC)。DAC主要根据访问者身份或访问者所属工作组来进行访问控制,MAC是基于被访问信息的敏感程度,而RBAC则是控制对象角色,而不是个人。通过具体模型分析,可以得出尽管RBAC模型仍有些局限,但RBAC模型与传统访问控制模型相比更具优异性,并会在复杂环境中得到更广泛的应用。  相似文献   

5.
带有空间特性角色约束   总被引:1,自引:0,他引:1  
空间数据库系统和基于移动用户位置的信息服务系统对访问控制模型具有特殊要求--用户地理位置的变化通常会引起用户权限的动态变化.提出一个支持空间特性的角色访问控制模型Spatial-RBAC,详细讨论了在空间环境下的空间区域约束、空间职责分离约束和空间角色激活基数约束.这些约束分别用来控制角色分配、角色状态改变、角色权限分配和角色激活等操作,给传统的基于角色的访问控制模型增加了空间安全描述能力.在安全空间数据库应用中,为了有效地标识用户地理位置的变化,避免不必要的计算,还给出了判断用户当前扮演的角色集的有效作用域的算法,提高了Spatial-RBAC模型的实用性.  相似文献   

6.
空间数据库的访问控制技术   总被引:1,自引:0,他引:1  
随着GIS应用的发展,空间数据库的安全也变得越来越重要。然而目前对于空间数据库的研究主要集中在考虑如何提供强大的空间数据库的操作能力,如存储、查询检索空间数据,对空间数据进行空间分析等,很少考虑如何保障空间数据的安全性。本文介绍空间数据库安全研究现状,并重点介绍空间数据库的访问控制技术。  相似文献   

7.
《软件》2016,(12):153-156
Web of Things(WoT)就是把物联网和Web技术结合起来,将物联网网络环境中的设备抽象为资源和服务能力连接到Web空间。针对WoT技术,当前存在的访问控制模型并不完全适用。因此本文结合了基于角色的访问控制模型和基于属性的访问控制模型,并在基于WoT思想的"物联网通用体系架构"的基础上,设计一个访问控制子模块,展开对满足物联网特性的访问控制机制的研究和实现,提出一种改进的访问控制机制。在基于角色的访问控制基础上增加属性的判断,从而在保留基于角色访问控制优点的同时实现自动分配权限的功能。  相似文献   

8.
基于角色访问控制的HSS数据库越权访问防护   总被引:1,自引:0,他引:1  
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法.该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库.最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性.  相似文献   

9.
普适空间安全访问控制平台设计思想与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
针对普适计算环境中资源的安全访问控制问题。通过仔细分析开发这样一个访问控制平台的技术需求,在详细描述设计思想之后提出并实现了一个平台原型。RBAC、PRBAC与PKI、PMI模式的整合是整个工作的基础。进行这项工作的一个主要原因是由于相关领域研究的缺乏。对该原型平台进行了初步测试,结果良好。  相似文献   

10.
由NOVELL的NetWare操作系统、UCDOS 5.0、及FOXBASE2.10组成的网络环境中,笔者在编制网络应用程序时,曾遇到过一些始料未及的问题,后来发现绝大多数情况下,之所以产生错误,是由于对程序中使用的有关命令理解不确切引起的。现举两例网络程序段,也许可供有类似困惑的开发者借鉴。  相似文献   

11.
安全性对于数据库而言至关重要,从维护数据库系统的安全角度出发,对基于BLP模型的数据库访问控制进行改进,定义数据库访问控制的规则,通过对DDL和DML的改造,多级关系的处理,提出一套安全增强方案,从而有效地增强数据库的安全性。  相似文献   

12.
基于VB的Access数据库的安全设置   总被引:5,自引:0,他引:5  
本文分析了在VB中解决Access数据库安全的几点措施,以确保数据的完整性、一般性和安全性.  相似文献   

13.
针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型——SLinux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结了该模型的特点和不足。  相似文献   

14.
探讨访问控制列表的基本概念及工作原理,结合具体的应用策略,阐述静态ACL的应用特点,提出在路由器中配置静态ACL也可以有效提升网络安全性能的观点,为提升局域网安全性能提供良好的借鉴。  相似文献   

15.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

16.
一种基于智能卡的网络安全访问控制模型   总被引:2,自引:0,他引:2  
随着网络应用的迅速发展,网络安全访问控制应用越来越重要,在了解和掌握常用访问控制技术的基础上,运用密码学的相关技术及其算法,并结合智能卡在网络访问控制技术实现上的优势,设计了一种实用、高效的基于智能卡技术的网络安全访问控制模型。  相似文献   

17.
传统的TCP/IP协议存在诸多的安全问题。描述了在传统的TCP/IP协议实现中增加自主访问控制和强制访问控制,从而支持处理敏感信息的计算机之间的通信,防止敏感信息的泄密,增强通信的安全性。  相似文献   

18.
一种基于角色的数据库安全访问控制方案的设计与实现   总被引:5,自引:1,他引:5  
在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案,该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用于“黑龙江防洪决策支持系统”等多个实际的工程项目中,有效地解决了安全访问控制问题。  相似文献   

19.
管理信息系统中基于角色的权限控制   总被引:43,自引:5,他引:43  
权限控制是信息系统设计中的重要环节,是系统安全运行的有力保证。简要介绍了基于角色原权限控制模型,并在此基础上提出一套适用于MIS系统的权限控制应用模型。  相似文献   

20.
空间数据库VISTA访问控制规则的设计和实现   总被引:1,自引:0,他引:1  
论文在自主开发的空间数据库VISTA的基础上针对特定的对象-关系型数据结构,提出了相应的访问控制方法。结合自主存取控制和强制存取控制,规定了主体对客体的访问规则,将违反访问规则的主体行为写入审计日志。并在自主开发的空间数据库VISTA上实现了该子系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号