首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
丁怡  方勇  周安民  曾蕉  樊宇 《计算机应用》2008,28(12):3214-3216
针对网格复杂的访问控制需求,对现有的任务-角色访问控制模型进行改进,建立了角色-任务&角色的网格访问控制(G-R_TRBAC)模型。该模型在网格环境虚拟组织域间使用基于角色的访问控制策略(RBAC)结合证书管理系统,网格环境虚拟组织域内则是经过改进的任务-角色访问控制模型,满足了网格访问控制的多域性和动态性。  相似文献   

2.
一种基于任务和角色的访问控制模型及其应用   总被引:4,自引:2,他引:4  
近年来RBAC(Role—Based Access Control)及TBAC(Task—Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task—Role Based Access Control)。描述了T—RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。  相似文献   

3.
一种基于任务和角色的访问控制模型及其应用   总被引:8,自引:0,他引:8  
景栋盛  杨季文 《微机发展》2006,16(2):212-214
近年来RBAC(Role-Based Access Control)及TBAC(Task-Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task-Role Based Access Control)。描述了T-RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。  相似文献   

4.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。  相似文献   

5.
基于任务-角色的访问控制模型研究   总被引:12,自引:7,他引:12  
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。  相似文献   

6.
基于任务的访问控制模型   总被引:148,自引:2,他引:148       下载免费PDF全文
邓集波  洪帆 《软件学报》2003,14(1):76-82
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.  相似文献   

7.
基于角色和任务的访问控制模型的设计与研究   总被引:8,自引:3,他引:8  
郭慧  李阳明  王丽芬 《计算机工程》2006,32(16):143-145
介绍了基于角色的访问控制模型和基于任务的访问控制模型的原理。分析了以上两种模型存在的问题,为了使访问控制更灵活,提出了一种基于角色和任务的访问控制模型,并给出了模型的形式化定义、授权约束和在校园网格中的应用。  相似文献   

8.
基于角色的工作流访问控制模型及其实现   总被引:2,自引:0,他引:2  
提出一个基于角色的工作流访问控制模型.模型的基本思想:由于工作流中的任务分别对用户和权限进行授权.考虑到任务对授权用户和授权权限的不同要求,采用两种不同粒度的角色分别作为这两种授权的中介.然后,提出一个三层的Wsession结构来控制工作流的运行并给出相关的算法.  相似文献   

9.
D_TRBAC访问控制模型设计与应用研究   总被引:3,自引:0,他引:3  
汪厚祥  李卉 《计算机工程与设计》2006,27(18):3494-3496,3500
详细分析了某应用系统中分布式指控系统的复杂访问控制需求,指出了RBAC与TBAC在实际应用中的优势与不足,结合分布式指控系统的并行化任务处理特点以及流水线计算特点,建立了基于任务-角色的分布式指控系统访问控制D_TRBAC模型,并研究了D_TRBAC的具体实施.  相似文献   

10.
基于分布式的工作流系统面临着日益复杂的数据资源安全管理难题,基于TBAC的访问控制可以与工作事务处理流程紧密结合,因此可根据工作流中任务和任务状态实现对数据资源的动态访问控制。本文在分析基于任务的访问控制原理基础之上,将基于角色的授权机制与基于任务的访问控制相结合,采用任务层次分解方法建立全局工作流图,应用
用分散管理策略建立分布式工作流的安全访问控制模型,并对该模型实现进行了详细阐述。  相似文献   

11.
谭韧  殷肖川  李晓辉  卞洋洋 《计算机科学》2017,44(8):140-145, 167
针对基于角色的访问控制(RBAC)模型在业务处理流程中访问控制粒度过粗和无法动态调整授权等方面的问题,提出了一种面向业务的动态RBAC模型(BO-RBAC)。该模型参考基于任务的访问控制(TBAC)模型,引入了业务、业务步和授权步等概念,并形式化定义了模型的基本集合;同时将授权过程分为角色授权和授权步授权两部分,将业务执行视为随机过程,给出了基于马尔可夫链的动态授权方法;最后使用C++14对模型进行了实现。BO-RBAC模型结合了RBAC与TBAC的特点,具有访问控制粒度细、授权动态调整、满足安全规范等优点。  相似文献   

12.
一种基于环境安全的角色访问控制模型研究   总被引:4,自引:1,他引:4  
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求.提出ESRBAC(en-vironment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效.给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析.  相似文献   

13.
面向Web服务工作流系统的访问控制模型   总被引:1,自引:0,他引:1  
吴春雷  崔学荣 《微型电脑应用》2012,28(1):43-45,48,68,69
提出了一种面向Web服务工作流系统的访问控制模型(WSWF-RBAC)。在基于角色的访问控制模型基础上引入系统资源的概念,把Web服务对象、属性和其它功能模块当做资源统一管理。引XT资源访问模式的概念,在约束条件下通过与资源的运算生成系统权限,从而实现了对权限的精细管理和动态调整能力。通过扩展web服务访问的角色集和用户集,并引入角色扮演对象,实现了工作流系统中Web服务与其它模块访问控制的一致性。将该模型应用于库房供应链系统中,运行结果表明,该模型能够增强Web服务工作流系统授权的灵活性和安全性。  相似文献   

14.
基于JAAS企业级的访问控制模型   总被引:2,自引:0,他引:2  
目前RBAC模型已得到广泛的认同,但传统的RBAC实现脱离了企业的组织架构,同时认证模块与应用程序紧耦合也可给系统的维护和实现带来困难.该文在大量研究已实现RBAC模型的基础上提出了基于Principal的认证与授权模型、算法的大致思想,并提供了基于J2EE的实现方案.  相似文献   

15.
基于任务的工作流访问控制模型和实现框架   总被引:11,自引:0,他引:11  
工作流中角色只有在执行任务时才需要权限,任务与权限密不可分,而现有的基于角色的访问控制不能满足工作流这一特性。提出了基于任务的访问控制模型,该模型根据工作流的具体要求,对任务分配相应的权限,角色执行任务,权限则传递给角色,实现了权限的按需分配,提高了数据访问的安全性,简化了角色系统的管理,最后给出了模型的一个实现框架以及运行过程。  相似文献   

16.
黄刚  王汝传 《微计算机信息》2007,23(18):130-132,157
网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型.首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型.在网格计算中访问控制存在着多个管理域RBAC问题,给出了网格中的标准RBAC扩展,并以此建立了的网格访问控制模型.  相似文献   

17.
孙大大  赵莹  郎波 《计算机工程与应用》2006,42(26):119-121,130
随着分布式服务的发展,服务提供者一方面总是期望提供尽可能通用的服务,而另一方面却期望能够细致地区分每个用户可以调用的服务,现有的RBAC模型很难解决这种矛盾。论文在研究现有RBAC访问控制模型的基础上,提出了基于RBAC的分布式服务两级访问控制模型,该模型将访问控制分为服务级别和属性级别两级,通过属性级别的访问控制将一个通用服务根据用户不同细致地区分成多个服务,从而满足了上述需求。  相似文献   

18.
UDDI作为Web服务的核心技术之一,用于商业实体之间彼此发现和共享信息,从而成为保证企业间实施动态电子商务的核心支撑体系。但是UDDI现有的访问控制策略在商务实际应用中并不完全适用,因此有必要引入新的访问控制机制。针对虚拟企业的应用需求,指出了现有UDDI访问控制技术的不足,提出基于角色的访问控制方式,设计了更加安全的虚拟企业UDDI访问控制机制,并且采用基于XML的XCAML规范,使得访问控制体系易于维护和配置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号