首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 199 毫秒
1.
基于角色的扩展可管理访问控制模型研究与实现   总被引:14,自引:2,他引:12  
基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于角色的可管理访问控制模型EARBAC.EARBAC通过对客体资源、访问类型的进一步抽象,对NISTRBAC参考模型进行了有效的扩展,更具通用性与更强的现实世界表达能力,同时与ARBAC96的结合,使其具有良好的可管理能力.基于该扩展模型,实现了一个安全的网络文件原型系统.  相似文献   

2.
基于角色的访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已经成为信息安全等领域研究的热点之一。本文对典型RBAC模型进行了扩展,增加了对用户组、访问客体以及访问模式等概念的抽象。在有多用户参与以及多客体的大型分布式信息管理系统中该模型具有更好的可用性以及与现实世界更接近。  相似文献   

3.
文在典型RBAC的基础上,结合实际应用需要提出了一种基于角色和部门的访问控制模型,将部门从角色的一个属性独立抽象出来,成为权限控制中的一个要素,使角色和部门共同决定主体对客体的访问权限.对该模型的实现方法进行了分析和研究,设计了模型实现的三层框架结构和控制访问策略的一个算法.  相似文献   

4.
基于角色访问控制的动态建模   总被引:14,自引:2,他引:14  
许春根  江于  严悍 《计算机工程》2002,28(1):116-118,219
基于角色的访问控制(RBAC)技术随着网络的迅速发展而发展,在RBAC中,角色是重要概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体,已有的RBAC模型往往忽略了角色的动态特征,介绍了一种动态模型,提出角色登台(Role-PLAYing)以实现特定语境中激活角色的动态特征和用户的交互,该模型适合分布式交互式应用系统,并能提高系统的访问控制效率。  相似文献   

5.
扩展RBAC模型在文档管理中的应用   总被引:2,自引:3,他引:2  
对传统的基于角色的访问控制模型进行了分析,结合电子文档安全管理的特点.提出了一种新的基于角色的访问控制模型。该模型对典型酬模型进行了扩展,在角色与操作目标之间引入了文档操作集概念,通过对文档进行封装处理来简化权限分配工作。在给出了扩展RBAC模型的形式化定义后,对模型进行了分析和研究,最后介绍了该模型在文档管理系统中的应用。  相似文献   

6.
对传统的基于角色的访问控制模型进行了分析,结合电子文档安全管理的特点,提出了一种新的基于角色的访问控制模型。该模型对典型RBAC模型进行了扩展,在角色与操作目标之间引入了文档操作集概念,通过对文档进行封装处理来简化权限分配工作。在给出了扩展RBAC模型的形式化定义后,对模型进行了分析和研究,最后介绍了该模型在文档管理系统中的应用。  相似文献   

7.
针对传统的基于角色的访问控制(RBAC)模型存在数据对象划分不清晰、权限分配不够灵活等问题,基于RBAC模型提出了工作流的概念.即将所有数据对象抽象成业务表单,为每个业务表单分配一个工作流,通过工作流的结点及分配的角色来解决用户与数据对象的权限控制问题.实验结果表明,该模型有效地实现了对数据实例的细粒度控制,具有较好实用性与可操作性,较好解决了相同角色对不同数据对象的不同访问权限控制问题.  相似文献   

8.
为了改进和提高角色访问控制(RBAC)的角色管理与权限配置效能,本文提出了一种基于同构化客体状态适配监控的RBAC扩展模型.该模型在RBAC的角色与权限之间新增设一个基于客体状态的同构化适配监控层,使不同客体状态所对应的角色及其权限建立起关联;并在客体状态发生转换而引起其相关角色和权限变更时,可通过观察者模式正确地及时捕捉、自动回应和动态适配这些转换和变更,以尽可能地避免访问冲突、阻绝非法访问;从而,能对各客体在不同状态下的安全访问与访问安全,实施更有序和高效的敏捷控制.  相似文献   

9.
网络资源需要在安全策略控制下共享与互操作。针对多异构安全域域间资源互操作的安全问题,提出了一种基于RBAC安全策略的跨域网络资源的安全互操作模型。首先引入域间角色的概念,并定义跨域资源共享访问的要求;其次在跨域操作准则的基础上,提出异构域间资源安全互操作模型和访问算法;最后以实例场境对模型和算法进行了应用分析。结果表明,该方法针对性强,权限控制有效,为实现多域资源共享和互操作的安全保障提供了一种可行的途径。  相似文献   

10.
在基于Web服务器的访问控制技术研究与广泛应用中,后台数据库的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决数据库安全性问题。文中结合“选题选课”系统设计与实现.详细论述了角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。  相似文献   

11.
传统的角色访问控制模型(RBAC)由于组成元素过于笼统并且其约束规则过于简单,在安全性上存在一定的缺陷。在传统的角色访问控制模型的基础上,进行了组成元素和约束规则的扩展,同时针对管理权限进行分化管理,形成了一个管理权限分立、约束规则完备和实用性较强的角色访问控制模型ERBAC。  相似文献   

12.
张建国  胡晓辉 《计算机工程》2021,47(4):32-39,47
当前物联网设备节点动态性强且计算能力弱,导致物联网中的传统访问控制机制存在策略判决与策略权限管理效率较低、安全性不足等问题。提出基于以太坊区块链的物联网设备访问控制机制,结合基于角色的访问控制(RBAC)模型设计智能合约。对以太坊相关特性进行分析,建立结合用户组的改进RBAC模型。设计基于以太坊区块链技术的物联网设备访问控制架构及算法,通过编写图灵完备的智能合约实现物联网设备访问控制,融合以太坊区块链MPT树存储结构与星际文件系统对访问控制策略进行存储管理。在以太坊测试链上的实验结果表明,该机制具有较高的策略判决性能与安全性。  相似文献   

13.
传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double—weighted roles)。阐述了基于动态角色分配的条件化RBAC策略,定义了基于双权角色的工作流系统访问授权新概念,并针对多个角色协同执行任务的序约束问题,给出了基于令牌的序约束算法。该模型能够表达复杂的工作流安全访问控制约束。  相似文献   

14.
信息技术的高度发展对信息安全提出了新的挑战,经典的基于角色的访问控制(RBAC)中缺乏对时间和空间的约束,使RBAC模型不能适应信息系统新的安全需求。在RBAC的基础上,引入了时空域的定义,对模型中各要素进行了时间和空间约束,提出了具有时空约束的角色访问控制模型(TSRBAC)。形式化地描述了TSRBAC,并定义了时空角色继承和时空职责分离,给出了时空访问控制算法。  相似文献   

15.
基于角色的访问控制扩展模型及其实现   总被引:5,自引:0,他引:5  
提出了一种改进的RBAC模型,该模型通过引入安全员、审计员、主客体安全等级、角色容量等概念,对传统RBAC模型进行了扩展,克服了传统RBAC中判断程序的权限仅仅根据启动程序的角色的不足,提高了模型的安全性.最后通过一个应用实例验证了新模型的有效性.  相似文献   

16.
基于角色的访问控制在ASP.NET 2.0中的应用研究   总被引:1,自引:0,他引:1  
安全是影响Web发展的重要方面,访问控制和授权是Web安全的核心问题.介绍了基于角色的访问控制(RBAC)模型,研究了RBAC在ASP.NET 2.0中的应用,探讨了ASP.NET 2.0中的身份认证、用户和角色管理、RBAC模型的实现等问题,实现了基本的基于角色的访问控制模型并讨论了ASP.NET 2.0中的RBAC模型的扩展.  相似文献   

17.
基于角色的访问控制技术在大型系统中的应用   总被引:7,自引:2,他引:7  
在大型信息管理系统中,后台数据库的安全访问至关重要.通过分析基于角色的访问控制(role-based access control,RBAC)模型结构,提出并设计了大型管理系统中数据库安全访问控制的方法.使用角色定义有效地确定了不同用户在系统中的访同权限,有利于实现系统中各成员的职能分工和系统安全运行.  相似文献   

18.
提出了一种角色访问控制扩展模型,该模型在标准RBAC体系中引入分级策略,通过扩展读写规则和授权限制消除了RBAC中向下的信息流,并通过范围分离和会话密级等语义保留了标准RBAC的灵活性和表达力。该模型可应用在众多既需要控制信息流动的强制存取控制又需要有角色存取机制灵活性的系统中。在给出模型的形式化定义后,对模型的实现规则、访问策略、权限分配管理、在多级关系数据库中的实现机制及模型的BNF范式以及具体应用做了说明。  相似文献   

19.
基于角色与组织的访问控制模型   总被引:20,自引:14,他引:6  
访问控制是系统安全的重要技术。RBAC(基于角色的访问控制模型)是目前受到广泛关注的访问控制模型,但在大型应用系统中操作烦琐。分析了RBAC的不足之处,提出了基于角色与组织的访问控制模型ORBAC。该模型是对RBAC的扩展,它通过定义组织结构及其权限,减少了角色的数量,从而降低了应用系统访问控制的复杂程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号