首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
网络应用系统或数据库管理系统安全管理中一个重要问题就是访问控制,本文对传统的自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等几种主流模型进行了介绍,并在最后详细分析和介绍了RBAC96模型.  相似文献   

2.
基于访问控制列表的权限管理模型研究   总被引:1,自引:1,他引:0  
文章从信息资源定义角度重新考量了授权中的元素,结合面向分组的设计方法,提出了基于访问控制列表的策略——令牌授权模型,并简略阐述了这个访问控制模型在实际应用开发中所必要的相关模块。  相似文献   

3.
在现代实时数据库系统里面,如证券交易、国防军队系统,有大量敏感信息并且被不同用户共享,需要对他们进行安全保护,防止未经授权的访问。访问控制作为一种强有力的保护系统,能保证信息的完整性和机密性。该文先介绍了实时数据库及其特征,然后介绍访问控制机制,在此基础上,最后将访问控制策略应用到实时数据库,以保证实时数据库的安全。  相似文献   

4.
目前,在企业MIS中的访问控制主要有DAC和RBAC两种模型。本文分析比较了这两种模型的优缺点及其关系,给出了用ACL来实现小型企业MIS系统中的访问控制的实例。  相似文献   

5.
一种基于角色访问控制的数据库安全模型   总被引:3,自引:1,他引:3  
基于角色的访问控制是目前国际上先进的安全管理控制方法。文中利用基于角色的访问控制技术为数据库建立了一个多层次的安全防御模型。使用Windows的访问控制表(ACL)所提供的安全机制和数据库的触发器控制技术,分别在数据库的外部和内部构筑了两道防线,把数据库的安全性提升到一个较为理想的状态。  相似文献   

6.
一种新的访问控制模型--TBPM-RBAC   总被引:3,自引:0,他引:3  
王瑜  卿斯汉 《计算机科学》2005,32(2):169-172
基于角色的访问控制RBAC(role—based access control)能够降低访问控制管理工作的复杂性,但是要在RBAC申高效合理地为角色配置权限仍然具有一定的难度,而且RBAC不适合处理存在依赖和时序关系的访问控制。本文通过在RBAC中引入任务机制解决以上两点困难,即权限被授予任务,任务被授予角色,角色只能使用它正在执行的任务所允许的权限。提出了TBPM-RBAC(task—based permissions management in RBAC)模型,给出了模型的定义,对模型进行了分析并给出了模型的两个应用示例。  相似文献   

7.
陈杰伟  关宇  刘军 《计算机科学》2017,44(Z6):348-350, 376
通过对ABAC定义的细粒度属性进行量化映射,结合BLP和Biba强制访问模型的基本特点,试图定义一个与属性相关的安全值量化概念,然后以安全值为基础,构建一个可以计算的封闭环境。其次计算得到一个基于属性映射的安全值集合,从而符合BLP和Biba强制访问控制模型的基本条件。再对BLP和Biba模型进行进一步优化,使其契合属性安全值的特点,形成一个灵活的基于属性安全值的强制访问控制模型。  相似文献   

8.
基于任务的工作流访问控制模型和实现框架   总被引:11,自引:0,他引:11  
工作流中角色只有在执行任务时才需要权限,任务与权限密不可分,而现有的基于角色的访问控制不能满足工作流这一特性。提出了基于任务的访问控制模型,该模型根据工作流的具体要求,对任务分配相应的权限,角色执行任务,权限则传递给角色,实现了权限的按需分配,提高了数据访问的安全性,简化了角色系统的管理,最后给出了模型的一个实现框架以及运行过程。  相似文献   

9.
基于角色的访问控制大大简化了Web访问控制的权限管理工作,首先对RBAC的模型及概念进行了深层的认识,并对其进行简单的分析,在此基础上给出了一种新的改进的变体,其中用户权限的直接约束(简称up_con-strains)使得RBAC的操作更加的灵活、方便,具有一定的可行性和参考价值。  相似文献   

10.
基于MIS系统访问控制模型的研究   总被引:5,自引:0,他引:5  
给出基于 MIS用户权限管理的解决方案 ,提出设计 RBAC(ROL E- BASED ACCESS CONTROL MODEL)的三个基本原则 .给出了在小规模 MIS系统中采用平面 RBAC;在大型应用 MIS系统采用层次 RBAC.并且又对层次RBAC进行了深入的探讨 .对传统的角色树完全继承方案、管理员集中授权方案进行改进 ,提出部分向上继承权限方案和实行管理员宏观整体控制授权树的深度和广度 ,拥有授权的用户进行局部控制 .增强多级授权的灵活性 ,减少了管理员授权负担 .在撤消方式上 ,探讨了几种撤消权利的方式 ,并对上述讨论给出了用关系数据库实现的表结构  相似文献   

11.
有效的安全访问控制机制是合法地使用信息系统、充分发挥信息系统的作用的一个前提,因此,要充分利用信息系统的诸多优点,有力保障所开发系统的访问安全性,必须建立一套有效的系统访问控制机制。本文着重分析、研究了访问控制方面的各种理论并进行比较。  相似文献   

12.
角色访问控制   总被引:31,自引:1,他引:31  
1 引言角色访问控制是一种介于传统的自主访问控制和强制访问控制机制之间的安全策略,越来越引起人们的重视。角色访问控制机制很自然映射到组织机构中,每个用户可以赋予一些角色,每个角色负责一些任务。在最近20年中,角色访问控制机制已经有各种不同形式的应用。本文介绍Sandhu在96年提出的角色访问控制形式化的定义和模型,指出了角色访问控制和用户组的不同之处,并结合Sandhu提出的模型,给出了角色继承和角色限制的定义以及形式化的描述,对角色限制中最重要的部分也就是任务分离作了详细的介绍。  相似文献   

13.
基于角色的存取控制及应用   总被引:4,自引:0,他引:4  
通过比较分析DAC、MAC、RBAC模型的优点,阐明RBAC是取代DAC、MAC的最佳存取控制模型,并进一步深入分析了基于角色存取控制的基本概念和RBAC96模型,最后结合开发实践指出采用基于应用层的RBAC管理方式,有效控制了用户对资源的访问权限,系统管理员能以一种符合企业管理结构的方式管理系统用户。  相似文献   

14.
基于委托是个体行为这一观点,剔除委托研究中的少量具有企业管理特征的行为,提出支持用户委托的RBAC模型--D-RBAC.模型的本质是在RBAC模型的基础上,增加一个委托支持模块,从而提供了用户-用户委托支持的扩展.模型本身具有策略无关、设计简单、适用面广的特点,支持现有研究中所有反映委托个体行为特征的委托操作.另外,模型还提供了管理员干预的支持,在尽量减少管理员管理工作的前提下,给出了有效的解决方案,使得管理员能够规范委托人的行为,从而达到既允许用户委托,又不破坏企业或组织的访问控制策略.  相似文献   

15.
访问控制是众多计算机安全解决方案中的一种.基于角色的访问控制是目前公认的解决大型企业的统一资源访问控制的有效方法.本文所论述的分层角色访问控制模型是在对基于角色的访问控制模型的研究基础上提出的一种改进的基于角色访问控制的模型,以解决其在实际应用中所遇到的问题.分层角色访问控制模型通过人员-人员范围,人员范围-角色,资源-资源范围,操作-角色的分层预处理转换为角色-操作,角色-(人员范围=资源范围)的两个二维矩阵的判决,最终通过增加分层预处理方法降低了在处理访问控制权限判决点时的复杂度.  相似文献   

16.
Web系统访问控制模型研究   总被引:2,自引:0,他引:2  
提出了一种适用于web系统的访问控制模型.该模型是对基本RBAC模型的一种扩展,它能够更加灵活地适应Web系统访问权限控制的复杂性和多样性.本文在详细分析了该模型内部结构的基础上,给出了在企业信息系统中的应用解决方案以及功能扩展分析,并对所提出的访问控制模型进行了仿真实验.实验结果证明该模型具有良好的性能和运行效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号