首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 436 毫秒
1.
一种基于数据容器的访问控制方法   总被引:1,自引:1,他引:0  
为了满足大型企业中错综复杂的权限管理的要求,在分析研究了RBAC基本模型的基础上,提出了一种基于数据容器的访问控制方法.数据是访问控制的最终对象,而数据都有明确的归属.该方法将数据的归属作为访问控制的基础,它是RBAC思想在企业环境中的一种新的应用.  相似文献   

2.
黄刚  王汝传 《微计算机信息》2007,23(18):130-132,157
网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型.首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型.在网格计算中访问控制存在着多个管理域RBAC问题,给出了网格中的标准RBAC扩展,并以此建立了的网格访问控制模型.  相似文献   

3.
利用组织结构信息进行访问控制已越来越受到重视,特别是在电子政务领域中控制资源的访问要求定义支持职能域的访问控制形式模型. 然而, 传统的角色访问控制(RBAC)模型并不能满足这些涉及不同组织和虚拟环境的权限管理方面的需求.对现有的RBAC模型进行扩充, 提出了基于职能域的角色访问控制模型(DRBAC), 使其在定义安全策略时能够满足不同的信息系统所涉及的业务领域对权限管理的要求. 随后, 给出DRBAC模型的形式化描述,对比分析DRBAC模型所具有的特点和优势. 最后,结合数据字典管理系统(DDMS)的开发,给出了DRBAC的一个应用实例.  相似文献   

4.
为了描述和整合各种策略以应用于不同的领域,本文提出了一种通用的基于本体的RBAC 访问控制策略机制(OntoRBAC),它能很好地支持RBAC96 模型,并能对其进行一定程度地扩展。利用本体这个工具,能够为访问控制策略的制定提供更精确、更强大的描述能力,它能够很好地描述分布式系统中的不同安全策略,同时可以实现从语义层次上对不同策略的集成。本文提出了一种广义的权限管理模型,该模型通过引入本体来对企业业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义和管  相似文献   

5.
网格环境下的分布式RBAC模型框架   总被引:3,自引:0,他引:3  
徐松  赵曦滨  顾明 《计算机工程》2006,32(6):163-166
分析了网格访问控制的特性,提出了基于PKI的分布式RBAC模型(G—RBAC),它实现了网格访问控制中的跨信任域授权,并且利用可变属性值的授权证书使得系统能够动态地根据用户的登录环境授予不同的权限。该文给出了G—RBAC的形式化描述、角色分类以及访问验证算法。最后通过一个实例说明了具体的访问控制过程。  相似文献   

6.
多域分层系统中基于DRT的访问控制模型   总被引:1,自引:1,他引:0       下载免费PDF全文
为了满足多域系统的访问控制需求,提出RBAC的扩展模型——DRTBAC模型。模型中引入域、型、角色关联等概念,增加了权限的灵活设置机制,并将基本安全原则融入到模型的角色划分、指派与关联中。解决RBAC对多域系统的支持问题,方便权限的管理,实现遵循安全原则的访问控制。  相似文献   

7.
袁桂霞  王磊 《福建电脑》2009,25(8):113-114,96
RBAC模型是当前常见的权限与访问控制模型,大多数应用系统均采用该模型或其变体开发权限与访问控制模块.RBACO是RBAC模型的核心部分.根据集团型企业的特点,总结并改进了RBAC模型,使该模型能较好的支持企业实际应用,解决权限粒度设计等问题.  相似文献   

8.
基于规则引擎的访问控制研究   总被引:1,自引:0,他引:1  
针对基于角色的访问控制模型RBAC没有将上下文考虑在内,而且控制力度只能到达商务方法级,提出了一种基于规则引擎的访问控制模型.该模型不仅继承了RBAC的优点,同时还利用规则实现了细粒度的访问控制,使开发人员能够动态地控制应用程序的行为.  相似文献   

9.
访问控制是当今一种保证信息安全的重要方法。而角色访问控制技术(RBAC)也因为其自身的特点使得安全管理模式得到大大简化,从而得到更加广泛的应用。文章分析了基于XML的访问控制规范语言(XACML)的访问控制框架,并将其与RBAC限制模型中的角色限制条件相结合,设计出一种可以更好地支持RBAC限制的改进模型。该模型不仅具有良好的统一性、规范性和合理性,也能更加适应动态的网络环境。  相似文献   

10.
目前在访问控制技术的应用方面,大型企业越来越多地使用RBAC访问控制技术来解决企业应用系统的访问控制问题.而目前经典的RBAC96模型在应对大型企业中的矩阵式组织结构以及跨地域的资源访问许可两个方面都存在着局限性.本文针对这两个方面的特点,对现有的RBAC96模型进行了改进,提出了一种改进的基于角色的访问控制模型IRBAC.IRBAC模型着重于访问控制中主体的组织管理,并扩展了对许可的定义与描述,以提高RBAC模型在大型企业应用环境下的灵活性和易用性.  相似文献   

11.
将工作流模型划分为三部分:过程模型、数据模型和组织模型.通过ECA规则与有向图相结合对工作流进行过程建模,利用有向图直观地表述流程的走向,工作流引擎通过对ECA规则的解释导航流程;给出了数据模型中数据对象的形式化定义;在组织模型中对RBAC模型进行改进,解决其在细粒度权限控制上的不足.设计了模型在J2EE下的部署结构.  相似文献   

12.
基于域数据模型,提出了一种类SQL的域数据库查询语言DSQL.DSQL提供了对域数据库进行各项操纵和管理的功能.通过分析域数据模型,给出了DSQL设计的总体思路,描述了DSQL的分类、语法设计和访问控制方法.最后通过具体的查询示例说明了DSQL的用法.  相似文献   

13.
基于角色-页面模型的WEB用户访问控制方法   总被引:14,自引:0,他引:14  
论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web用户访问权限的控制方法,简化了RBAC模型的实现。该方法能够减少Web应用开发中繁琐的逻辑判断代码,方便应用系统的实施,并在“全国高校仪器设备和优质教育资源共享系统”中得到了应用。  相似文献   

14.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文中分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后提出了在数据备份系统中运用RBAC实现用户权限管理的应用模型。并实现了标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员能深刻理解RBAC模型和建立基于角色的系统。  相似文献   

15.
RBAC(基于角色的访问控制)是一种以角色为中心、用户和权限皆与角色关联的访问控制模型,可以简化用户权限的指派。CORBA Security服务模型是一个规范,它将访问控制策略完全留给安全管理员制定,即策略的具体组织方式由管理员安排。因此将CORBA Security服务与RBAC的访问控制模型结合在一起可以提高访问控制策略管理的效率。  相似文献   

16.
RBAC在EAI中的应用研究   总被引:5,自引:0,他引:5       下载免费PDF全文
针对EAI中访问控制具有用户量大、权限关系复杂、访问控制必须满足企业的安全策略等特点,给出了RBAC在EAI中的应用模型,该模型通过RBAC提供访问控制策略实现EAI中各应用系统的统一访问控制。讨论了两个关键技术--RBAC在EAI中的授权管理和访问控制策略的实现  相似文献   

17.
基于RBAC的SaaS系统的权限模型   总被引:1,自引:0,他引:1  
在研究RBAC模型的基础上,通过引入访问控制分层管理的思想来改良和扩展RBAC模型,建立了SaaS(软件即服务)系统的一种权限管理模型。从系统访问许可证、系统功能操作控制、系统数据访问控制三个层次建立了结构模型,并对其做了形式化定义。最后指出了新模型的优点。  相似文献   

18.
This paper presents a model for privacy preserving access control which is based on variety of purposes. Conditional purpose is applied along with allowed purpose and prohibited purpose in the model. It allows users using some data for certain purpose with conditions. The structure of conditional purpose-based access control model is defined and investigated through dynamic roles. Access purpose is verified in a dynamic behavior, based on subject attributes, context attributes and authorization policies. Intended purposes are dynamically associated with the requested data object during the access decision. An algorithm is developed to achieve the compliance computation between access purposes and intended purposes and is illustrated with Role-based access control (RBAC) in a dynamic manner to support conditional purpose-based access control. According to this model, more information from data providers can be extracted while at the same time assuring privacy that maximizes the usability of consumers’ data. It extends traditional access control models to a further coverage of privacy preserving in data mining atmosphere. The structure helps enterprises to circulate clear privacy promise, to collect and manage user preferences and consent.  相似文献   

19.
With the wide applications of the Internet of Things, a lot of business data is generated by mobile embedded devices, and traditional data access control faces the new security risk. To enforce security and privacy requirements of information, the fixed data access control model needs to be added with the configurable authority policy, and it is necessary to ensure that new model is embedded without changing the original architecture. In this paper, we study the data access strategies on BlueKing platform, and design an embedded model by combing the role-based access control (RBAC) and label-based access control (LBAC) for fine-grained data access control. In proposed model, we first obtain the preliminary permissions result by using the original RBAC method. Then, we analyze the difference between the requirements and preliminary result, and we design the embedded polices components based on LBAC for the original framework. Finally, we generate the data access result for row and column by parsing the requirements with authority policies. The proposed model does not invade the original RBAC, and perform the fine-grained data access control, which has begun to be integrated into BlueKing platform.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号