首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 259 毫秒
1.
王天华 《办公自动化》2002,(G00):352-354
本文基于集成OA系统的实际安全性需求,研究了用基于角色的访问控制(RBAC)技术实现异构数据库中数据访问控制的机制,分析了OA系统实施中的一般安全策略和存在问题,实现了用户与访问权限的逻辑分离,以及最少权限原则和职责分离的原则。  相似文献   

2.
基于角色的访问控制技术在大型系统中的应用   总被引:7,自引:2,他引:7  
在大型信息管理系统中,后台数据库的安全访问至关重要.通过分析基于角色的访问控制(role-based access control,RBAC)模型结构,提出并设计了大型管理系统中数据库安全访问控制的方法.使用角色定义有效地确定了不同用户在系统中的访同权限,有利于实现系统中各成员的职能分工和系统安全运行.  相似文献   

3.
针对基于角色的访问控制模型(RBAC)和职责分离(SoD)这一重要的安全原则,提出了一种基于风险的安全策略—Fuzzy Security Policy(FSP),采用资质表达式限定执行敏感任务的用户数量和身份,采用风险度向量方法量化用户角色授权风险,运用模糊综合评估法分析满足资质约束的用户集执行多项任务的聚集风险;进一步讨论了给定系统配置和风险阈值的安全策略的可满足性,并给出了判定用户集是否满足安全策略的算法。这种安全策略可以为组织选择符合安全需求的用户集执行任务。  相似文献   

4.
基于角色的访问控制在Web中的实现技术   总被引:33,自引:3,他引:33  
基于角色的访问控制(RBAC)具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,RBAC/Web模型是大型企业网实现授权访问的最佳方案,在介绍了基于RBAC的Web资源访问控制策略后,给出了一种在代理服务器中实现的原型系统。  相似文献   

5.
丁振国  陈敏 《微计算机信息》2007,23(21):114-115,121
在现有的系统中,对系统权限的控制主要采用传统的访问控制技术.由于现在的控制方法的种种缺陷,尤其作为信息管理系统的访问控制方法,本文提出了一个基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现.  相似文献   

6.
基于角色访问控制的动态建模   总被引:14,自引:2,他引:14  
许春根  江于  严悍 《计算机工程》2002,28(1):116-118,219
基于角色的访问控制(RBAC)技术随着网络的迅速发展而发展,在RBAC中,角色是重要概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体,已有的RBAC模型往往忽略了角色的动态特征,介绍了一种动态模型,提出角色登台(Role-PLAYing)以实现特定语境中激活角色的动态特征和用户的交互,该模型适合分布式交互式应用系统,并能提高系统的访问控制效率。  相似文献   

7.
基于RBAC模型的认证和访问控制系统   总被引:1,自引:0,他引:1  
胡艳  戴英侠  卢震宇  连一峰 《计算机工程》2002,28(10):61-63,137
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理,方便灵活,适合功能强大,结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。  相似文献   

8.
基于AOP和RBAC的权限管理技术的探讨   总被引:2,自引:0,他引:2  
武蕾娜  宋蕊 《福建电脑》2007,(12):62-62,43
本文研究和探讨了基于角色的存取控制技术(RBAC),并针对传统RBAC实现方法的不足,提出利用AOP技术实现用户的访问权限控制的观点。  相似文献   

9.
在分析多安全域间基于RBAC角色映射和PBNM模型的基础上,提出了多域用户之间的安全访问策略配置模型.该模型通过域间角色映射信息来配置域间访问控制策略,在域内则采用基于PBNM的模型机制配置域内用户安全策略,最终解决了在多域间资源访问控制的安全问题.  相似文献   

10.
基于角色的访问控制(Role-Based Access Control,RBAC)是一种经典的访问控制模型,其将用户与权限通过角色关联起来,使得访问控制更加灵活并易于管理。然而,在云计算环境中,RBAC会出现用户权限滥用和访问控制粒度较粗等安全问题。为解决以上问题,提出一种基于属性(Attribute)和信任(Trust)的RBAC模型,即ATRBAC。ATRBAC采用基于密文策略属性基加密(CP-ABE)的思想和信任评估的方法,一方面,为用户授予一个包含信任值属性的属性集合,另一方面,为角色嵌入一种包含信任阈值的访问结构。只有当用户属性集合匹配角色访问结构时,用户才可以获得角色及对应的权限。实验结果表明,ATRBAC模型能够实现动态授权、权限自动化授予以及更细粒度的访问控制,增强了云环境下数据资源的安全性。  相似文献   

11.
在基于角色的访问控制(RBAC)策略中,用户的身份识别口令可能会因为意外泄露或者他人盗取而使数据信息不安全,因此需对访问过程中的用户行为实施控制。提出了一种可信度动态调节的RBAC策略模型。该模型将可信计算技术与访问控制策略有机地结合,采用层次分析法对系统可信度进行评估;通过引入动态调节可信度,将用户的可信度作为系统在进行用户角色指派时的依据。实验将此模型应用于数据库环境中仿真,结果表明,该策略模型通过实施层层可信的访问控制,最终有效地提高了数据库访问的安全性。  相似文献   

12.
提出一种基于角色的多级安全政策( RBMLS),将基于角色的访问控制模型(RBAC)与多级安全政策(MLS)结合起来,实现在自主中渗透着强制,在强制中蕴涵着自主的访问控制.该RBMLS将Bell-LaPadula模型中的非等级分类级别K替换为局部角色LR,并引入来源分类O,既可以实现等级分类级别不同的主客体信息之间的互动,又可实现原有数据和外来数据的有效分离,极大程度保证了数据的完整性.  相似文献   

13.
王宇新  田佳  郭禾  王政  杨元生 《计算机工程》2010,36(13):137-139
传统的RBAC策略在企业用户数量剧增时,角色指派和权限维护成为系统管理员沉重的负担。为简化管理员的工作、规范安全策略,提出一种基于模糊的RBAC优化模型。使用位图矩阵进行角色信任度计算。将方差引入因素权重向量的调整策略,改进取大取小操作的局限性。对相似的用户聚类,在聚类中分享群体经验提高模型的精确性。为用户引入历史互斥权限表,实现带有责任分离约束的模糊RBAC模型。  相似文献   

14.
提出了一种采用基于角色访问控制(RBAC)的企业级PMI实现方案。使用公钥证书实现对用户的身份认证,使用属性证书实现对用户的授权访问,使用策略证书定制企业的安全策略,可以方便灵活地实现企业网络资源的安全访问控制。  相似文献   

15.
采用属性证书的方式可对分布式RBAC系统中的用户进行有效的管理,并通过证书中的签名确保证书的有效性.但全部工作都由系统管理员完成,管理员的负担重,在大型分布式的应用中存在瓶颈.设计基于可跟踪代理签名的证书及其代理发布,不仅有效的分散了管理员的任务,而且管理员和代理者不能滥用权力,攻击者也不能伪造证书和冒充用户,解决了管理员签发证书的效率问题,提高了RBAC系统的效率和安全性.  相似文献   

16.
Policy analysis for Administrative Role-Based Access Control   总被引:1,自引:0,他引:1  
Role-Based Access Control (RBAC) is a widely used model for expressing access control policies. In large organizations, the RBAC policy may be collectively managed by many administrators. Administrative RBAC (ARBAC) models express the authority of administrators, thereby specifying how an organization’s RBAC policy may change. Changes by one administrator may interact in unintended ways with changes by other administrators. Consequently, the effect of an ARBAC policy is hard to understand by simple inspection. In this paper, we consider the problem of analyzing ARBAC policies. Specifically, we consider reachability properties (e.g., whether a user can eventually be assigned to a role by a group of administrators), availability properties (e.g., whether a user cannot be removed from a role by a group of administrators), containment properties (e.g., every member of one role is also a member of another role) satisfied by a policy, and information flow properties. We show that reachability analysis for ARBAC is PSPACE-complete. We also give algorithms and complexity results for reachability and related analysis problems for several categories of ARBAC policies, defined by simple restrictions on the policy language. Some of these results are based on the connection we establish between security policy analysis and planning problems in Artificial Intelligence.  相似文献   

17.
当前政府机构和大型的企业组织在对已有的孤立系统进行资源整合中,需要一种大规模应用环境下具有高安全性和一定开放性的访问控制体系.PKI通过发放公钥证书对用户身份进行鉴别,PMI使用属性证书对用户的权限进行管理,RBAC提供了一种更加灵活的用户与权限的关联方式.通过采用PKI、PMI和RBAC三项技术,对访问控制过程和策略管理进行重点研究,提出了一种基于角色和双证书的访问控制机制,并在税务系统的资源整合项目中得到了应用.  相似文献   

18.
基于属性与安全上下文约束的AURA模型   总被引:2,自引:0,他引:2       下载免费PDF全文
在基于角色的访问控制(RBAC)系统中,用户承担的角色由管理员指定,对一个大型系统,这样的用户角色指派方式既繁琐且易出错。该文建立基于属性与安全上下文约束的用户角色自动指派模型,给出用户角色自动指派算法,实现用户角色指派的自动化,保证指派后系统的灵活性与安全性,为RBAC模型在大型系统中的应用创造条件。  相似文献   

19.
基于RBAC模型的安全访问机制建模研究   总被引:7,自引:0,他引:7  
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员有效理解RBAC模型并建立基于角色的系统。文中还给出了在数据备份系统中运用RBAC实现用户权限管理应用模型的实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号