首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

2.
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制,,可以控制不同级别的用户对系统应用程序和数据的访问,本文首先分析了RBAC的基本思想和模型,以RBAC的基本模型为依据,对多层次安全代理的集成访问控制系统安全机制进行了研究。  相似文献   

3.
基于角色的访问控制在ASP.NET 2.0中的应用研究   总被引:1,自引:0,他引:1  
安全是影响Web发展的重要方面,访问控制和授权是Web安全的核心问题.介绍了基于角色的访问控制(RBAC)模型,研究了RBAC在ASP.NET 2.0中的应用,探讨了ASP.NET 2.0中的身份认证、用户和角色管理、RBAC模型的实现等问题,实现了基本的基于角色的访问控制模型并讨论了ASP.NET 2.0中的RBAC模型的扩展.  相似文献   

4.
基于RBAC扩展的网格访问控制的研究   总被引:1,自引:0,他引:1  
访问控制是众多计算机安全解决方案中的一种,是最直观最自然的一种方案。而基于角色的访问控制(RBAC)是最具影响的高级访问控制模型。然而,由于网格的跨组织、动态、异构的特点,建立访问控制还需要对RBAC扩展。文中对RBAC做了简单介绍,分析了其在网格环境下的不足,重点给出了扩展RBAC定义,并以此建立了基于RBAC扩展的网格动态访问控制模型,给出了访问控制流程。  相似文献   

5.
曾峰  孙同东 《福建电脑》2011,27(8):58-59,73
本文主要从访问控制的基本理论入手,对传统的访问控制技术,强制访问控制和自主访问控制做了的探讨,并在此基础之上,着重分析和研究了R.BAC技术,通过对RBAC的原理与特点研究,分析了RBAC访问控制技术的优点。  相似文献   

6.
访问控制是众多计算机安全解决方案中的一种,是最直观最自然的一种方案。而基于角色的访问控制(RBAC)是最具影响的高级访问控制模型。然而,由于网格的跨组织、动态、异构的特点,建立访问控制还需要对RBAC扩展。文中对RBAC做了简单介绍,分析了其在网格环境下的不足,重点给出了扩展RBAC定义,并以此建立了基于RBAC扩展的网格动态访问控制模型,给出了访问控制流程。  相似文献   

7.
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的灵活性和扩展性。本文对企业信息系统中采用基于角色的安全访问控制(RBAC)技术进行了理论研究和实践探讨。  相似文献   

8.
基于任务-角色的访问控制模型研究   总被引:12,自引:7,他引:12  
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。  相似文献   

9.
一种RBAC的新模型及其在异构数据库系统中的应用   总被引:1,自引:0,他引:1  
对基于角色访问控制(rule-based accss control ,RBAC)研究中的热点之一模型的建立进行了较深入的研究,提出了一种针对异构数据库系统新的RBAC模型——H-RBAC(Heterogcncous RBAC,异构基于角色的访问控制),H-RBAC模型引入角色集成继承实现局部角色和全局角色的层次关系,通过会话分流实现动态的访问控制,该模型能够高效、灵活地实现异构数据库系统的联合访问控制。  相似文献   

10.
对传统的基于角色的访问控制模型进行了分析,结合电子文档安全管理的特点,提出了一种新的基于角色的访问控制模型。该模型对典型RBAC模型进行了扩展,在角色与操作目标之间引入了文档操作集概念,通过对文档进行封装处理来简化权限分配工作。在给出了扩展RBAC模型的形式化定义后,对模型进行了分析和研究,最后介绍了该模型在文档管理系统中的应用。  相似文献   

11.
基于角色的访问控制在网络教育中的应用研究   总被引:4,自引:0,他引:4  
基于角色的访问控制(RBAC)作为一种安全机制,是当前研究的热点之一。如何根据网络教育的特点应用RBAC是当前网络教育的重点和难点。在分析了RBAC96模型的基础上,结合网络教育的特点进行系统设计,建立符合网络教育特色的新的权限管理模型,兼顾对个性权限的修改能力,最后给出该模型在网络教育中的系统实现,通过项目验证了RBAC在网络教育中的可行性。  相似文献   

12.
针对RBAC模型的不足,在研究传统的RBAC基本原理基础上,结合信息服务平台权限众多、用户和角色数目庞大的特点,提出一种改进的RBAC模型。该模型引入了组织结构、用户组的概念,扩展了资源的类型和资源权限授权形式,给出了模型的形式化定义,并将其运用在信息服务平台上。平台已成功与某高校科研管理系统进行了整合,实践表明,改进的RBAC模型不仅简化了权限管理、减少了角色数量,并且提高了系统的安全性和权限管理的灵活性。  相似文献   

13.
肖丁  周莹  张艳梅  王柏 《计算机工程与应用》2005,41(32):196-199,212
文章针对工作流管理系统及基于角色访问控制的特点和实际应用的需求,在将基于角色的访问控制与工作流管理系统相结合时引入了约束的概念,从而简化权限控制的复杂度,提高了系统的安全性和性能。同时,文中使用了UML对系统的体系结构进行了详细分析介绍。最后,通过模型在中国联通统一经营信息服务系统中的实际应用,展现了基于RBAC的工作流管理系统在办公自动化系统中的优越性。  相似文献   

14.
在大型信息系统的设计中,访问控制一直是一项复杂的工作。基于角色的访问控制(RBAC)被推荐来代替传统的访问控制模型。应用到信息系统中时,需要解决RBAC的控制粒度问题。我们需要一个能够基于上下文进行细粒度访问控制的RBAC模型,即基于对象实例上下文上的访问控制。对现有的解决方案进行综述和比较,提出了使用会话期上下文检查的RBAC模型:RBACCCS。RBACCCS中用了参数化权限,在权限检查时用上下文变量实例化这些参数化权限,这样就解决了上下文的表示和上下文作用机制问题。最后对RBACCCS模型进行  相似文献   

15.
基于扩展角色访问控制的普适计算访问控制模型   总被引:2,自引:0,他引:2  
孙凌  辛艳  罗长远 《计算机应用》2010,30(4):1045-1047
针对普适计算访问控制对客体部分动态管理的需要,分析了现有扩展基于角色的访问控制(RBAC)的不足,提出一种新的扩展RBAC模型。模型引入客体与客体的关联,使得权限既可以通过角色也可以通过客体获得,并采用描述逻辑对模型访问控制过程进行了形式化描述。该模型能够实现细粒度的动态授权,解决了因决策的固有性导致角色数量过多、授权不灵活的问题。  相似文献   

16.
基于XML与数据库技术的权限管理   总被引:3,自引:1,他引:2       下载免费PDF全文
在基于角色的访问控制(RBAC)模型的基础上,结合XML应用特性,对权限管理中的系统和用户权限信息分别应用XML和数据库技术,设计并实现了将XML与数据库技术相结合的Web应用系统的权限管理方法,提高了Web系统权限管理的灵活性和复用性,并在实际系统中验证成功。  相似文献   

17.
限制可以视为是基于角色的访问控制(RBAC)的主要动机。该文分析基于XML的访问控制规范语言(XACML)的RBAC框架并指出了该框架的缺点,通过提出的角色激活机构对该框架进行扩充,使得XACML支持RBAC模型中的职责分离和基数限制等限制。  相似文献   

18.
A probabilistic model of fault coverage is presented. This model is used to analyze the variation in the fault detection effectiveness associated with the use of two test selection strategies: heuristics-based and Constrained Random Test Selection (CRTS). These strategies arise in the context of conformance test suite generation for Role Based Access Control (RBAC) systems. The proposed model utilizes coverage matrix based approach for fault coverage analysis. First, two boundary instances of fault distribution are considered and then generalized. The fault coverages of the test suites generated using the heuristics-based and the CRTS strategies, applied to a sample RBAC policy, are then compared through simulation. Finally the simulation results are correlated with a case study.  相似文献   

19.
周加根  叶春晓 《计算机应用》2012,32(9):2624-2627
针对基于角色的访问控制(RBAC)模型对权限实体的刻画能力不足,提出了带权限层次扩展的RBAC模型。为结合本体在知识表示和推理方面的优势,提出了该模型的本体表示和实现方法。该方法使用Web本体语言(OWL)表示该扩展模型,借助语义Web规则语言(SWRL)定义模型中应用逻辑规则,隐式授权知识经规则推理获得。在此基础上,通过SPARQL协议和RDF查询语言(SPARQL)查询命令生成显式和隐式授权视图,实现系统安全状态分析。最后,给出了具体应用示例,表明该方法的可行性。  相似文献   

20.
将属性作为授权约束,给出了属性扩展的RBAC模型。提出了一种基于OWL的属性RBAC策略定义和表示方法。该方法支持复杂属性表达式、属性值偏序关系、角色层次关系和约束的定义;在推理机的支持下,可以执行访问控制决策推理,属性表达式支配关系判定和策略知识一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号