首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 124 毫秒
1.
本文分析了经典的RBAC96模型中角色的继承及私有权限问题。借助面向对象中的访问限定符public、private和protected的概念,将角色的权限划分为:私有权限、保护权限和公有权限。并明确:私有权限不能被任何子角色继承,公有权限能被所有子角色不限制地继承,而保护权限则可以被部分子角色继承。然后,提出了两条角色权限的继承规则。最后给出了一个求角色权限集的算法。在该算法中,通过定义的两条角色权限的继承规则,可以实现子角色对父角色中非私有权限的不同形式的继承。  相似文献   

2.
RBAC模型的角色层次关系及授权管理研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对RBAC96模型簇中角色私有权限处理存在的不足,本文提出把角色权限分为私有权限和公有权限;并且,在角色权限继承时,保证了角色的私有权限不被高层次的角色继承,高级角色只能继承低级角色的公有权限部分。针对RBAC96簇模型的普通角色继承所存在权限不能及时授予与回收的问题,给出了一种面向任务的RBAC策略方案,从而使得RBAC模型
更好地发挥其优势。  相似文献   

3.
一种针对信息网格RBAC模型私有权限问题的有效解决方案*   总被引:3,自引:0,他引:3  
针对信息网格RBAC(Role-Based Access Control)模型中由于继承关系产生的子角色不能拥有私有权限的问题进行了研究,并分析了当前提出的使用私有角色和深度指示符这两种解决方法.通过分析得出这两种方法分别存在角色膨胀和组合爆炸的缺点.在此基础上,提出了一种带有权限传播深度的新解决方法,即角色中的每个权限分别具有公有和私有属性以及权限传播深度,同时提供了一个算法求解每个角色的权限集.  相似文献   

4.
RBAC模型中角色继承关系的研究与改进*   总被引:3,自引:0,他引:3  
针对RBAC96模型中私有权限实现方法的不足,分析了现有改进方案的研究现状和不足,引入继承属性的概念,通过继承属性值实现权限公有与私有的划分,提出了角色继承时只创建继承关系的继承方案。引入权限重载概念,给出了多角色继承及权限重载时的冲突解决规则,采用广度优先搜索算法实现了角色权限的动态获取;结合实例说明了角色继承、权限重载、解除继承关系的实现方法。  相似文献   

5.
针对基于多父角色RBAC模型的研究与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
史永昌  鲁书喜 《计算机工程》2008,34(17):183-185
针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展,给出一种基于域和域权限的解决方案,并结合实际项目具体分析系统实现权限管理的方法,提出多父角色权限继承的算法,解决了多父角色权限继承问题,在系统的安全管理中实现了基于角色和域的访问控制。  相似文献   

6.
一个改进的角色层次化关系模型及其应用   总被引:1,自引:0,他引:1  
该文针对传统的RBAC模型的不足,提出私有权限、公有权限和特征权限等概念,且提出一般继承、私有化继承、公有化继承和无特征继承等角色继承方式,并基于这些新的概念和方法建立了一个改进的角色层化关系模型。应用实例说明,新模型在描述同样的角色层次关系时角色数量比传统模型要少,因而比传统模型更加简化和直观,特别适合于在大型角色层次关系情况下的应用。  相似文献   

7.
基于XML图的RBAC模型研究   总被引:1,自引:0,他引:1  
针对传统XML描述的基于角色的访问控制(RBAC)模型在角色权限继承、约束方面支持的不足,提出了一种基于XML图的RBAC3模型。该模型通过属性引用的方式实现了多重继承并引入面向对象中私有继承的概念,使角色的私有权限得到保护。同时,通过引入互斥权限的概念简化了责任分离的实现。  相似文献   

8.
基于Web的信息系统中RBAC的实现   总被引:4,自引:0,他引:4  
在分析基于Web的信息系统的特点和指出了现有基于Web的信息系统中实现RBAC的不足的基础上,提出了一种适合基于Web的大型信息系统的RBAC扩展模型,即通过权限传播度灵活地解决了权限继承和私有权限的问题,并通过角色代理层实现了动态责任分离,同时提出了静态责任分离和操作的责任分离的实现方法。该模型弥补了现有的RBAC应用于Web环境下的不足。  相似文献   

9.
基于数据对象的RBAC权限访问控制模型   总被引:6,自引:1,他引:5  
针对传统的基于角色的权限访问控制模型没有考虑数据对象权限分配的缺点,提出一种基于数据对象的RBAC(role-based access control)模型.该模型基本思想是:用户和角色不直接相连,而是通过数据对象把用户和角色相联系,同时将角色对象分为公有角色和私有角色,使得同一用户的不同数据对象,可以拥有不同的功能访问权限.实验结果表明,该模型有效地实现了数据权限和功能权限的分离,改善了传统RBAC模型权限管理模式.  相似文献   

10.
提出应用特征码的基于角色的存取控制实现方案,由特征码表示角色、权限,特征码的合成,即用角色导出信息来表示角色间的继承关系.文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理.该方案权限存取管理简单,更适用于大型网络应用系统。  相似文献   

11.
多政策的两层协同应用存取控制模型   总被引:2,自引:0,他引:2  
总结了国内外存取控制研究,分析了目前基于角色的存取控制应用于协同系统时存在的一些问题.针对这些问题,给出了一个用于协同应用系统的存取控制框架.该框架包括两个子部件:基本模型和角色模型.基本模型规定了操作权限之间的依赖关系以及如何进行操作权限比较,并将权限与对具体对象的操作相关联,使得该模型较为直观.此外只要系统中Broker的实现支持,该模型能够实现任意粒度级的存取控制.角色模型对RBAC96的角色概念重新给予了定义,将角色的允许集划分为三部分:公共权限、私有权限和保护权限.角色允许集的划分使用户可以更加灵活地定义角色,方便地控制角色的私有信息不被其他角色所访问,有效地减少了辅助角色的定义.  相似文献   

12.
RSA算法是目前应用最广泛的公钥密码体制之一,而格攻击是针对RSA体制的一类重要攻击方法。为此,将RSA算法的部分私钥泄漏问题转化为多变元线性同余方程的求解问题,基于同余方程构造出特定的格,利用LLL格基约化算法进行约化,从而以一定的概率求得同余方程的小根。以上述多变元线性同余方程的小根求解技术为基础,提出一种针对离散私钥比特泄漏的RSA格攻击方法。在该方法下,如果RSA算法的公钥参数e=N~β≤N~(1/2),并且私钥d的未知部分N≤N~((1/2)-β),则能以高概率恢复出RSA算法的私钥d。通过NTL包对长度为1024 bit的大整数进行实验,结果验证了该攻击方法的有效性。  相似文献   

13.
Attribute based proxy re-encryption (ABPRE) combines the merits of proxy re-encryption and attribute based encryption, which allows a delegator to re-encrypt the ciphertext according to the delegatees’ attributes. The theoretical foundations of ABPRE has been well studied, yet to date there are still issues in schemes of ABPRE, among which time-bounded security and key exposure protection for the re-encryption keys are the most concerning ones. Within the current ABPRE framework, the re-encryption keys are generated independently of the system time segments and the forward security protection is not guaranteed when the users’ access privileges are altered. In this paper, we present a key-insulated ABPRE scheme for IoT scenario. We realize secure and fine-grained data sharing by utilizing attribute based encryption over the encrypted data, as well as adopting key-insulation mechanism to provide forward security for re-encryption keys and private keys of users. In particular, the lifetime of the system is divided into several time slices, and when system enters into a new slice, the user’s private keys need are required to be refreshed. Therefore, the users’ access privileges in our system are time-bounded, and both re-encryption keys and private keys can be protected, which will enhance the security level during data re-encryption, especially in situations when key exposure or privilege alternation happens. Our scheme is proved to be secure under MDBDH hardness assumptions as well as against collusion attack. In addition, the public parameters do not have to be changed during the evolution of users’ private keys, which will require less computation resources brought by parameter synchronization in IoT.  相似文献   

14.
孙伟峰  张渊櫆  江贺  秦一星 《软件学报》2023,34(9):4275-4293
多接入边缘计算(multi-access edge computing, MEC)中的计算卸载问题已经成为当前研究的热点之一.目前的计算卸载方案仅考虑云、边、端结构中的计算卸载问题,而未考虑到其公、私有云的属性.提出了一种新的计算卸载方案,所提方案考虑了边缘计算中公有云与私有云之间的关系,将公有云作为了私有云资源的补充,可以缓解由于私有云资源局限性带来的算力不足问题;并通过建立双层Stackelberg博弈来解决计算卸载问题.对公有云、私有云以及用户的策略和收益进行了分析,求出了各参与人的最优策略,证明了双层博弈的纳什均衡解的存在性及唯一性.仿真结果和分析也验证了基于双层Stackelberg博弈的计算卸载方案的可行性,且相较基于单层Stackelberg博弈的卸载方案更高效,更适合可扩展的边缘计算的环境.  相似文献   

15.
基于椭圆曲线双线性对的特殊性质,设计一种基于身份的组合公钥密钥管理方案。该方案按照组合公钥中用户密钥生成用户公钥,简化了身份到椭圆曲线点群的映射。本方案解决了共谋攻击问题,并且解决了用户私钥安全分发的问题。  相似文献   

16.
SSL VPN技术在校园网中的应用与研究   总被引:2,自引:0,他引:2  
马淑文 《计算机工程与设计》2007,28(21):5137-5138,5143
虚拟专用网(virtual private networks,VPN)是解决公共网络中私有信息安全传输的重要技术,安全套接层协议(secure sockets layer,SSL)是一种实现VPN的有效技术.分析了SSL原理和SSL VPN的技术特点,针对校外用户访问校园网电子资源所面临的问题,结合同济大学校园网实例,提出了校外用户共享校园网电子资源的SSL VPN解决方案.  相似文献   

17.
This work presents a novel approach for automatic epilepsy seizure detection based on EEG analysis that exploits the underlying non-linear nature of EEG data. In this paper, two main contributions are presented and validated: the use of non-linear classifiers through the so-called kernel trick and the proposal of a Bag-of-Words model for extracting a non-linear feature representation of the input data in an unsupervised manner. The performance of the resulting system is validated with public datasets, previously processed to remove artifacts or external disturbances, but also with private datasets recorded under realistic and non-ideal operating conditions. The use of public datasets caters for comparison purposes whereas the private one shows the performance of the system under realistic circumstances of noise, artifacts, and signals of different amplitudes. Moreover, the proposed solution has been compared to state-of-the-art works not only for pre-processed and public datasets but also with the private datasets. The mean F1-measure shows a 10% improvement over the second-best ranked method including cross-dataset experiments. The obtained results prove the robustness of the proposed solution to more realistic and variable conditions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号