共查询到20条相似文献,搜索用时 15 毫秒
1.
基于角色的OA系统访问控制模型及其实现 总被引:6,自引:0,他引:6
文中提出了一个基于角色的OA系统访问控制模型RBACOA(role-based access control of office automation)。给出了数据、操作、极限、角色、用户、约束和角色继承等模型要素及其相互关系的形式化描述,并且提供了基本的操作和规则。文中简述了RBACOA模型在Domino/Notes平台上的设计与实现,通过设计与实现OA应用实例说明了该模型在访问控制方面的优点。 相似文献
2.
Bell LaPadula (BLP) 模型是现有的多级安全系统中常采用的一种模型,但是BLP模型的“向下读,向上写”的访问规则严重影响了系统的可用性、灵活性,破坏了数据完整性。针对上述缺陷和办公自动化系统的安全要求,文中采用读写权限分开、修改读写规则、安全集束引入等手段对BLP——模型进行改造。改造后的模型不仅增强了系统的机密性而且增强了可用性和数据完整性。 相似文献
3.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 总被引:19,自引:0,他引:19
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权限等错误,且缺乏对经典BLP模型的充分的支持.为此作者提出了一种改进的方法——ISandhu方法,引入了辅助角色层次,加强了角色间关系并提供了对可信主体概念的支持.此方法修正了原有方法的错误,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求.保证了强制访问控制策略的正确实施,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据. 相似文献
4.
本文基于集成OA系统的实际安全性需求,研究了用基于角色的访问控制(RBAC)技术实现异构数据库中数据访问控制的机制,分析了OA系统实施中的一般安全策略和存在问题,实现了用户与访问权限的逻辑分离,以及最少权限原则和职责分离的原则。 相似文献
5.
本文采用RBAC模型对BLP进行改造,用RBAC模型实现了经典BLP模型,给出了理论证明并应用实例。 相似文献
6.
角色访问控制模型的研究及应用 总被引:1,自引:1,他引:1
针对大型企业信息系统在访问控制和安全管理方面的复杂性,传统的访问控制策略不适应大型企业信息系统在安全方面的要求。对角色的访问控制(RBAC)模型进行详细的分析,针对RBAC的不足提出改进的IRBAC模型,并将它应用到企业信息系统的设计中,建立企业的安全访问控制策略。采用IRBAC模型的访问控制策略简化了角色层次结构,方便了角色授权。 相似文献
7.
针对大型企业信息系统在访问控制和安全管理方面的复杂性,传统的访问控制策略不适应大型企业信息系统在安全方面的要求。对角色的访问控制(RBAC)模型进行详细的分析,针对RBAC的不足提出改进的IRBAC模型,并将它应用到企业信息系统的设计中,建立企业的安全访问控制策略。采用IRBAC模型的访问控制策略简化了角色层次结构,方便了角色授权。 相似文献
8.
9.
10.
孙景民 《计算机与数字工程》2013,41(7)
针对IEBLP模型中客体安全等级在整个寿命周期中固定不变的不足,提出了一种添加了时间限制元素的TBLP模型,主要在主客体安全标签中加入了时间限制元素,并对其安全公理进行了相对应的改进.最后,利用XACML实现了TBLP模型对XML文档的强制访问控制. 相似文献
11.
基于行为的多级访问控制模型 总被引:1,自引:0,他引:1
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control, RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control, ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 相似文献
12.
13.
基于认证可信度的BLP模型研究 总被引:1,自引:0,他引:1
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。 相似文献
14.
基于角色访问控制(RBAC)技术的一个重要概念就是角色,通过在用户和访问权限之间增加一个角色层,使得权限控制更为简单且灵活有效。本文分析了RBAC96模型,并结合在一个办公自动化系统的具体应用,对模型进行扩充,提出了业务角色的概念。 相似文献
15.
提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。 相似文献
16.
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限制了隐蔽通道,限制了可信主体以满足最小权限原则,进行了域隔离,缩小了理论模型与实际应用的差距,并应用到自主开发的安全操作系统WXSSOS中。 相似文献
17.
基于角色的访问控制模型分析 总被引:26,自引:1,他引:26
介绍了一种新型的访问控制机制--基于角色的访问控制RBAC(Role-Based Access Control)的研究背景与基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,并在最后给出了一个设计实例。 相似文献
18.
基于角色的访问控制模型分析与实现 总被引:8,自引:5,他引:8
基于角色的访问控制RBAC是一项新的访问控制技术。介绍了RBAC的基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,最后,从应用的角度,介绍了RBAC的多种实现层次以及各层次实现时的特点。 相似文献
19.
基于角色管理的安全模型 总被引:7,自引:1,他引:6
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用. 相似文献
20.
基于角色的多级文档安全访问控制模型设计 总被引:2,自引:0,他引:2
该文针对实际应用中的需求,尤其是军队信息管理系统中对文档管理的需求,指出了基于角色的存取控制(Role Based Access Control,RBAC)模型在军队信息管理中的不足,提出了一种新的基于角色的多级文档安全访问控制模型。这种新的模型不但给每个用户分配角色,给每个文档也分配角色,而且给每个用户和文档分配密级(权限),并且在ACL表中存储着特殊情况的更改,然后通过比较角色的层次和密级,以及和ACL结合判断,达到存取控制的目的。实践证明这种模型能够满足军队信息管理系统中的实际需求。 相似文献