首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患.同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一种或几种安全需求.本文给出的混合多策略模型一MPVSM模型有机组合了BLP,Biba,DTE和RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束,同时为实现多安全策略视图提供了一个框架.文中给出了MPVSM模型的描述和形式化系统,并给出了几种典型策略的配置实例.  相似文献   

2.
本文从实现角度介绍了基于角色访问控制模型RBAC3的概念,并对授权管理和访问控制两个关键部分进行形式化描述。  相似文献   

3.
基于角色的访问控制(RBAC)是一种目前被广泛接受和应用的访问控制模型,利用角色管理角色是一种很好的尝试,其代表模型为ARBAC97。但是,ARBAC97的基本模型无法满足复杂、多层次的实际应用。对此,本文提出了一种基于角色的多层次角色管理模型(MARBAC),并给出了该模型的详细定义和实现说明。在多层框架下,无法满足封闭性的角色范围可以被划分到多个层次,使得在各个层次中封闭性必须得到满足。该模型可以实现复杂、多层次的应用需求。  相似文献   

4.
基于角色访问控制RBAC逐渐受到商业和军事系统的关注,该模型从根本上区别于BLP模型,能够较好地应用在分布式环境中。RBAC使用排斥角色实现任务的职责分离,该文主要研究了职责分离的安全特征,介绍了几种常用的排斥规则,定义了排斥角色和角色层次之间的限制关系,最后提出了保证系统访问控制安全的充要条件。  相似文献   

5.
基于角色的访问控制(RRAC)被广泛地应用于各类复杂信息系统中,通过对用户指派角色进行授权以访问系统中的特定数据或资源。一些问题已在应用过程中逐渐暴露:如何较好地展现角色层次关系、用户角色指派和角色指派中约束如何体现、冗余的角色授权如何检测与解除等。从可视化的角度采用层次信息可视化技术来辅助RRAC中的角色管理。首先阐述了所研究的问题,并定义了可视化过程中使用的多亲树结构;然后给出一个多亲树规范化过程,以建立一个符合可视化要求的标准角色层次;随后提出一种双层可视化范例来展示角色管理过程,其中下层用于展示角色层次和权限,上层用于配置用户节点;此外,针对所述问题给出若干交互方法,以可视地辅助解决角色管理中的约束和冗余问题。  相似文献   

6.
分析Sandhu方法和ISandhu方法基于RBAC实施MAC方案中存在的问题和不足,指出它们在实现强制访问控制的同时,丢弃了基于角色访问控制的优点,存在角色数受安全标签数限制、角色语义不明、角色层次不能扩展、不支持最小特权和职责分离等问题,影响了模型的实用性和灵活性.提出一种扩展的URBAC模型,在该模型的基础上,通过实施不同约束集可分别实现基于角色访问控制和强制访问控制.该方案既保留了RBAC和MAC各自的优点,又可通过对约束集的调整在不同策略之间进行转换,为模型的多安全策略支持提供了一条思路.  相似文献   

7.
在分析多安全域间基于RBAC角色映射和PBNM模型的基础上,提出了多域用户之间的安全访问策略配置模型.该模型通过域间角色映射信息来配置域间访问控制策略,在域内则采用基于PBNM的模型机制配置域内用户安全策略,最终解决了在多域间资源访问控制的安全问题.  相似文献   

8.
基于角色管理的安全模型   总被引:7,自引:1,他引:6  
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用.  相似文献   

9.
基于角色的数据库权限管理   总被引:14,自引:0,他引:14  
蔡菁 《微型电脑应用》2000,16(8):24-26,32
本文分析了基于角色的数据库权限管理机制,介绍了角色系统管理模型及角色的构造原则,并结合ORACLE数据库系统给出了角色使用与控制的一些应用技术及控制实例。  相似文献   

10.
本文提出了一个基于角色的多数据库访问控制策略,它包含了基于RBAC的授权主体定义、基于面向对象公共数据模型的授权客体定义和基于语义的授权规则。另外,我们还深入讨论了授权冲突的解决和具体的实现算法。  相似文献   

11.
12.
操作系统作为信息系统的基础,其安全性不容忽视.访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点.以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下角色访问控制的具体实现进行了研究,提出了一种针对超级用户权限的控制方法,更好地实现了最小特权原则.  相似文献   

13.
基于多级安全策略的二维标识模型   总被引:20,自引:0,他引:20  
安全模型是用形式化的方法来描述如何满足系统的安全要求.经典的安全模型都只能要么满足系统的保密性要求(如BLP模型),要么满足完整性的要求(如Biba模型).该文提出了一个多级安全策略的二维标识模型,在对可信主体必须遵守最小特权原则的前提下,利用保密性标识和可信度标识共同构成主客体的访问标识,并利用两个约束条件,使得既能防止越权泄露信息.又能控制信息的非授权修改,从而同时保证了系统的保密性和完整性.  相似文献   

14.
一种通用访问控制管理模型   总被引:1,自引:0,他引:1  
目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过使用各种访问控制模型中共有的主体和权限来定义管理模型中的管理范围,将管理模型与访问控制模型之间的关系抽象为一个用于计算策略相关管理范围的函数,提出了一种能够用来管理不同访问控制模型的通用访问控制管理模型,为了便于模型实际使用,在模型中引入管理空间的概念与实际组织结构相对应,形成分布式访问控制管理结构,同时模型严格区分了管理空间的直接管理者和间接管理者在管理权限上的不同,使得管理者具有一定的自治性.最后讨论了管理模型中的管理规则和语义,证明了模型的完备性,并讨论和分析了针对不同访问控制模型的policy*算法.  相似文献   

15.
The principle of least privilege in role‐based access control is an important area of research. There are two crucial issues related to it: the specification and the enforcement. We believe that the existing least privilege specification schemes are not comprehensive enough and few of the enforcement methods are likely to scale well. In this paper, we formally define the basic principle of least privilege problem and present different variations, called the deltaapprox principle of least privilege problem and the minimizing‐approx principle of least privilege problem. Since there may be more than one result to enforce the same principle of least privilege, we introduce the notation about weights of permissions and roles to optimize the results. Then we prove that all least privilege problems are NP‐complete. As an important contribution of the paper, we show that the principle of least privilege problem can be reduced to minimal cost set covering (MCSC) problem. We can borrow the existing solutions of MCSC to solve the principle of least privilege problems. Finally, different algorithms are designed to solve the proposed least privilege problems. Experiments on performance study prove the superiority of our algorithms. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

16.
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.  相似文献   

17.
基于可信级别的多级安全策略及其状态机模型   总被引:6,自引:1,他引:6  
谢钧  许峰  黄皓 《软件学报》2004,15(11):1700-1708
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点.  相似文献   

18.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。  相似文献   

19.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合了BLP、Biba、DTE、RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束。给出MPVSM模型的形式化描述以及在原型可信操作系统Nutos中的实现,并给出了策略配置实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号