首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
网络应用系统或数据库管理系统安全管理中一个重要问题就是访问控制,本文对传统的自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等几种主流模型进行了介绍,并在最后详细分析和介绍了RBAC96模型.  相似文献   

2.
Web服务访问控制模型研究   总被引:5,自引:1,他引:4  
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等.然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究.介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性问题的能力.最后,对Web服务访问控制模型研究的方向进行了讨论.  相似文献   

3.
在介绍自主访问控制系统的基础上,深入研究了自主访问控制中具有代表性的哈里森模型、RBAC模型的工作原理及优缺点。结合实例分析了系统的权限管理、建立方法和访问控制流程,并实现了基于哈里森模型和RBAC模型的多级联合安全访问管理模块。实验结果表明基于哈里森模型和RBAC模型的自主访问控制能够有效地实现多级联合数据安全管理。  相似文献   

4.
SELinux的访问控制模型的分析与研究   总被引:1,自引:1,他引:0  
该文简要介绍了SELinux及其访问控制安全体系结构Flask,详细阐述并分析了SELinux的访问控制模型,并给出了一种实例SELinux访问控制模型,最后指出了SELinux访问控制模型存在的一些问题及今后的发展趋势。  相似文献   

5.
访问控制策略是自动信任协商中一项重要的研究内容,本文介绍了可以运用到自动信任协商中的访问控制模型,并从模型所采用的访问控制策略语言入手,进行比较分析,从而发现在自动信任协商中运用基于语义Web技术的访问控制策略的优越性。  相似文献   

6.
黄刚  王汝传 《微计算机信息》2007,23(18):130-132,157
网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型.首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型.在网格计算中访问控制存在着多个管理域RBAC问题,给出了网格中的标准RBAC扩展,并以此建立了的网格访问控制模型.  相似文献   

7.
UCON模型是一种新型的访问控制模型,它包含了传统访问控制模型并能适应现代信息系统的访问控制要求,为研究下一代访问控制提供了新思路,被认为是当前很具有潜力的访问控制技术。本文较为全面的介绍了UCON模型,重点介绍了UCON核心模型的组成元素,UCONABC模型,阐述了UCON模型的新特性,以及它的使用范围,最后分析了UCON的优点以及实际应用中存在的不足。  相似文献   

8.
就如何评价访问控制模型,用基于N维安全熵的方法进行量化分析研究。首先,根据信息论中对信息熵的定义和描述,介绍了自主访问控制模型的N维安全熵定义。然后以N维安全熵的方法对RBAC模型的安全性进行量化分析。为了解决管理信息系统中的多类别、多层次角色访问的安全性度量问题,提出了扩展的RBAC访问控制(EXRBAC)模型,并用N维安全熵的方法进行了量化分析。最后对这三种访问控制模型的安全性进行分析和比较,结果显示,在多类别、多层次角色访问前提下,扩展的RBAC模型其安全性有明显提升。  相似文献   

9.
使用控制模型是最近提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的范畴和框架.首先对使用控制核心模型的结构和授权策略进行介绍与分析,在此基础上,应用到RBAC中实现了其策略,并给出了使用控制模型在RBAC中应用的具体实例.  相似文献   

10.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

11.
In pervasive computing environment, users can access to various information, resources and services at anytime and anywhere, so access control has become an exigent security problem. In the traditional access control modes, the decisions o[ access control are entirely dependent on the results of authentication. The access control can-not provide the security-relevant fault-tolerant function. But in pervasive computing environment, because of the var-ious reasons, security system can't assure the results of the authentication are absolutely correct. So we propose touse the knowledge-based access control, which can discovery some rules and knowledge from the previous process ofaccess control and combine these rules with traditional access controls to perfect the security system. The essence ofknowledge-based access control is to add some intelligent authentication function into the process of access control. In the paper, we expatiate the idea and principle of knowledge-based access control, as well as the advances of this method. Furthermore, we implement a prototype, called EH-GRBAC, which can discovery historical knowledge from the history of users' using resources to reinforce GRBAC. In the paper, we also explain the architecture and the details of EH_GRBAC.  相似文献   

12.
阐述对等网络环境下的构件查询访问控制框架及其策略与机制.首先,简要介绍当前应用较多的传统访问控制模型及其机制;接着,分析对等网络环境下构件查询访问控制的特点;最后,针对构件查询访问控制的特点,提出并详细阐述一种基于信任的构件查询访问控制框架.  相似文献   

13.
现有的访问控制规则描述方式不易表达一类主体、客体间具有包含关系的访问控制规则。针对此问题,提出 一种基于逻辑中合一思想的算法。算法首先将访问控制请求转换为逻辑提问,同时根据逻辑回答给出相应的访问控 制请求应答;然后使用事实描述访问控制规则中的各个要素,并通过在系统运行过程中对非ground事实的变量的动 态例化实现灵活的访问控制。最后,通过一个实例及分析说明了算法的有效性。  相似文献   

14.
等级系统中的访问控制问题有着重要的实际意义。该文根据公钥密码系统和秘密分享分别给出一些简单使用的控制方案,并且分析了它们的安全性能。该文提出的方案具有较强的实用性和安全性。  相似文献   

15.
网上教学系统中访问控制方案的设计与实现   总被引:1,自引:0,他引:1  
讨论了网上教学系统访问控制方案的设计思想以及实现过程中遇到的一些问题和相应的一些解决办法。  相似文献   

16.
信息系统中一种访问控制的实现策略   总被引:1,自引:0,他引:1  
在信息系统的开发与应用中,经典基于角色的访问控制(RBAC)模型存在一定的不足。该文在实现基于角色的访问控制模型的同时,改进了原经典模型的不足,并将这种模型应用到对于资源的管理当中。在实现完整的访问控制过程中,该文分析和实现在两个维度下,功能权限维度与资源权限维度的权限管理和访问控制策略。经过这一分析与设计,将访问控制从系统业务逻辑当中分离,包括功能访问控制与资源访问控制的分离,进而增加了系统的灵活性和扩展性。  相似文献   

17.
在大型信息系统的设计中,访问控制一直是一项复杂的工作。基于角色的访问控制(RBAC)被推荐来代替传统的访问控制模型。应用到信息系统中时,需要解决RBAC的控制粒度问题。我们需要一个能够基于上下文进行细粒度访问控制的RBAC模型,即基于对象实例上下文上的访问控制。对现有的解决方案进行综述和比较.提出了使用会话期上下文检查的RBAC模型:RBAC-CCS。RBAC-CCS中用了参数化权限,在权限检查时用上下文变量实例化这些参数化权限,这样就解决了上下文的表示和上下文作用机制问题。最后对RBAC-CCS模型进行了实现.阐述了其中的关键算法并进行了应用。  相似文献   

18.
《Computer Networks》2007,51(11):3197-3219
The need for content access control in hierarchies (CACH) appears naturally in all contexts where a set of users have different access rights to a set of resources. The hierarchy is defined using the access rights. The different resources are encrypted using different keys. Key management is a critical issue for scalable content access control. In this paper, we study the problem of key management for CACH. We present main existing access control models, and show why these models are not suitable to the CACH applications, and why they are not implemented in the existing key management schemes. Furthermore, we classify these key management schemes into two approaches, and construct an access control model for each approach. The proposed access control models are then used to describe the schemes in a uniform and coherent way. A final contribution of our work consists of a classification of the CACH applications, a comparison of the key management schemes, and a study of the suitability of the existing schemes to the CACH applications with respect to some analytical measurements.  相似文献   

19.
在大型信息系统的设计中,访问控制一直是一项复杂的工作。基于角色的访问控制(RBAC)被推荐来代替传统的访问控制模型。应用到信息系统中时,需要解决RBAC的控制粒度问题。我们需要一个能够基于上下文进行细粒度访问控制的RBAC模型,即基于对象实例上下文上的访问控制。对现有的解决方案进行综述和比较,提出了使用会话期上下文检查的RBAC模型:RBACCCS。RBACCCS中用了参数化权限,在权限检查时用上下文变量实例化这些参数化权限,这样就解决了上下文的表示和上下文作用机制问题。最后对RBACCCS模型进行  相似文献   

20.
基于安全标签的访问控制研究与设计   总被引:1,自引:0,他引:1  
为了保障信息的安全性和保密性,对信息的访问和操作需要遵循一定的安全策略.安全标签是实现多级安全系统的基础,是实施强制访问控制安全策略的前提.对基于安全标签的强制访问控制模型的实现方案和技术进行了较为详细地分析,主要从安全标签的定义、组成、存储、比较算法和实现等几个方面进行了讨论.鉴于安全标签在高安全等级数据库系统中的重要作用,并在自行开发的具有自主版权的数据库管理系统LogicSQL上实施了该方案,使其至少达到B1级别安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号