首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访问控制系统设计方案,该方案在工程中得到了实现.  相似文献   

2.
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的灵活性和扩展性。本文对企业信息系统中采用基于角色的安全访问控制(RBAC)技术进行了理论研究和实践探讨。  相似文献   

3.
基于企业环境的访问控制模型   总被引:16,自引:0,他引:16  
沈海波  洪帆 《计算机工程》2005,31(14):144-146
访问控制是保证企业信息系统安全的一项莺要措施,但现有的访问控制模型如DAC、MAC、RBAC和TBAC等,都不能完全满足企业环境的访问控制需求,因此引进了基于企业环境的访问控制模型——基于任务和角色的访问控制模型T-RBAC,并给出其实现框架。  相似文献   

4.
基于角色的访问控制模型的分析与应用   总被引:4,自引:1,他引:4  
本文介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96、EHRABC和ARBAC97.最后,介绍了RBAC技术的应用,并给出了一个RBAC的实现模型.  相似文献   

5.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

6.
基于角色的访问控制模型分析与系统实现   总被引:17,自引:3,他引:14  
介绍了三种访问控制机制:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),并着重分析了RBAC的三种模型:RBAC96,EHRABC和ARBAC97。最后,给出了一个RBAC的实现模型。  相似文献   

7.
韩若飞  汪厚祥  杜辉  王璐 《计算机工程》2006,32(23):165-167
传统的强制访问控制策略(MAC)可操作性、灵活性差,日益不适应分工明确、分布性广、实时性要求高的军事领域,基于任务-角色的访问控制策略(T_RBAC)结合了基于角色(RBAC)和基于任务(TBAC)访问控制的优点,应用性很广。在分析了强制访问控制思想后,将其引入基于任务-角色的访问控制模型中,构建了一种军用的基于任务-角色的访问控制模型,并对模型的性能作了简要分析。  相似文献   

8.
信息系统中基于角色的权限控制模型研究与应用   总被引:2,自引:0,他引:2  
基于RBAC的访问控制模型能有效弥补DAC和MAC的不足,而多数信息系统要求用户权限必须灵活控制、统一管理、可维护。据此提出改进的RBAC控制模型,即将全部数据资源以业务功能模块表示,并授予各预设的角色,用户临时需要的权限则直接授予或撤销。该改进方法已经在实际项目中得到了应用。  相似文献   

9.
军事Web信息系统要求用户权限必须严格控制、统一管理、维护简便.基于RBAC的访问控制模型能有效弥补DAC和MAC的不足.针对著名的RBAC96模型的缺陷,提出数据资源以业务功能表示、预设角色与用户临时权限的改进角色权限控制模型.该改进方法已经在某军事Web信息系统中得到了应用.  相似文献   

10.
计算机网络访问控制技术研究   总被引:5,自引:0,他引:5  
网络的全球化带来计算机网络中越来越严重的安全问题,访问控制技术越来越重要。介绍访问控制的安全意义以及技术的概念,研究4种主要的访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。  相似文献   

11.
面向XML文档的细粒度强制访问控制模型   总被引:25,自引:0,他引:25  
李斓  何永忠  冯登国 《软件学报》2004,15(10):1528-1537
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制.  相似文献   

12.
基于角色的存取控制--RBAC   总被引:27,自引:1,他引:27  
江水 《计算机工程》1998,24(10):45-47,67
RBAC作为对传统的自主和强制存取控制的替代方案,近来有了长足的发展。  相似文献   

13.
基于角色的访问控制   总被引:1,自引:0,他引:1  
信息安全技术领域一个非常重要的方面是访问控制。文章描述了近年提出的一种新的访问控制技术RBAC。详细介绍RBAC的基本要素及NIST的RBAC四层模型,讨论比较了RBAC模型与TCSEC中的MAC和DAC的区别,最后分析了NISTRBAC四层模型的一些不完善之处。  相似文献   

14.
访问控制策略是PMI(授权管理基础设施)中的重要因素,它决定着PMI系统的灵活性和适应应用的能力。通过分析目前广泛存在的3种访问控制策略DAC、MAC及RBAC的优势与不足,提出了将三者有机结合、实现一种基于条件的访问控制策略。利用XACML语言对策略进行了描述,并对采用这种策略的PMI系统进行了设计和部分功能的实现。  相似文献   

15.
在工作流中应用访问控制,数据在工作流中流动,执行操作的用户在改变,用户的权限也在改变,这与数据处理的上下文环境相关。采用传统的访问控制技术,如DAC,MAC,则难以做到这一点,若采用RBAC,也需要频繁地更换角色,且不适合工作流程的运转。文章在契约式的安全业务流程设计的基础上,利用泳道,建立基于泳道的安全工作流的访问控制模型。  相似文献   

16.
SELinux的安全机制和安全模型   总被引:3,自引:0,他引:3  
SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的不灵活性等问题。详细研究了SELinux的体系结构、安全模型和安全上下文,并以Apache服务器为例,介绍了如何定制SELinux以实现安全增强。  相似文献   

17.
Access control models play an important role in database management systems. In general, there are three basic access control models: Discretionary Access Control (DAC), Mandatory Access Control (MAC), and Non-Discretionary Access Control (NAC). Currently, the majority of commercial DBMSs provide only DAC, and some temporal access control models have been derived based on either DAC or NAC. In the context of video database applications, since the structure of video data is complex in nature, it requires a specific and tailor-made access control mechanism which should include MAC as well as DAC and NAC. However, only few efforts have been put on access control models for video database systems. In this paper, a transitive and temporal access control mechanism for collaborative video database production applications has been proposed, which subsumes the properties of DAC, MAC, and NAC. Moreover, our proposed mechanism is integrated with the intellectual property concerns by constructing an access control hierarchy of video data with authorization rules. In particular, our mechanism can derive novel authorization rules not only on conventional client-data access control, but also on data–data access control. Besides video data, the proposed model is applicable to other data types which exhibit a hierarchical data structure.  相似文献   

18.
ContextRole-Based Access Control (RBAC) and Mandatory Access Control (MAC) are widely used access control models. They are often used together in domains where both data integrity and information flow are concerned. However, there is little work on techniques for building hybrid access control of RBAC and MAC.ObjectiveIn this work, we present a systematic approach for developing a hybrid access control model using feature modeling with the aim of reducing development complexity and error-proneness.MethodIn the approach, RBAC and MAC are defined in terms of features based on partial inheritance. Features are then configured for specific access control requirements of an application. Configured features are composed homogeneously and heterogeneously to produce a hybrid access model for the application. The resulting hybrid model is then instantiated in the context of the application to produce an initial design model supporting both RBAC and MAC. We evaluate the approach using a hospital system and present its tool support.ResultsRBAC and MAC features that are specifically configured for the application are systematically incorporated into a design model. The heterogeneous features of RBAC and MAC are not only present in the resulting model, but also semantically composed for seamless integration of RBAC and MAC. Discharging the proof obligations of composition rules to the resulting model proves its correctness. The successful development of the prototype demonstrates its practicality.ConclusionFeatures in the access control domain are relatively small in size and are suitable to be defined as design building blocks. The formal definition of partial inheritance and composition methods in the presented approach enables precisely specifying access control features and feature configuration, which paves the way for systematic development of a hybrid access control model in an early development phase.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号