首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
使用控制(UCON)是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一种ABC模型,该模型定义为使用控制的核心模型,并且说明了它是怎样包含了传统的访问控制。例如强制的、自主的、基于角色的访问控制。另外,也讨论了它的体系结构。引入了一种全新的对使用控制及其变化的监控方法。  相似文献   

2.
UCON实现RBAC模型研究   总被引:1,自引:0,他引:1  
访问控制是实现信息安全的核心技术。该文分析了RBAC模型的特性,介绍了最近提出的一种新的访控制技术——使用控制(Usage Control,UCON),提出了一种运用UCON实现RBAC的方案。  相似文献   

3.
具有特征判断能力的使用控制模型研究   总被引:1,自引:0,他引:1  
传统访问控制的研究重点是授权策略,关注的是如何为主体分配权限以及如何限制主体使用分配得到的权限.目前绝大多数访问控制策略仍无法识别与控制具有访问权限的非法用户.在分析传统访问控制策略不足的基础上,提出了一种基于UCON的具有访问特征判断能力的使用控制模型--C_UCON.该模型通过在UCON的基础上引入既定义务、待定义务、即定条件、待定条件以及特征和激活规则来对访问进行主观判断,从而降低或者排除具有访问权限的非法用户所带来的安全威胁.  相似文献   

4.
回顾了传统的数据库访问控制存在的缺点,针对现代访问控制中时间限制和权力消耗的问题,在UCON概念的基础上提出了一种基于次数限制的访问控制模型,并给出了实现访问控制的具体方法。  相似文献   

5.
基于角色和规则引擎的UCON应用模型   总被引:1,自引:0,他引:1  
UCON是一种基于属性的下一代访问控制模型,但其高度抽象,难于直接应用,为此提出了一种基于角色和规则引擎的UCON应用模型UCON-ABRR.该模型通过引入角色这一属性,便于实现基于角色的用户管理;并基于规则引擎来制定访问规则和实施访问控制策略,不仅支持UCON的两个重要特征:属性易变性和决策过程连续性,而且具有很好的可操作性.该模型具有通用性,将其应用于云存储场景中,达到了预期的访问控制效果.  相似文献   

6.
程远航 《计算机工程》2009,35(23):222-223,
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。  相似文献   

7.
刘大伟  庄毅  张奇  黄华 《计算机工程》2009,35(23):149-151
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。  相似文献   

8.
数据库访问控制研究综述   总被引:9,自引:0,他引:9  
信息技术的迅速发展使数据库面临的安全更加复杂,访问控制(Access Control)是数据库安全领域的一个重要部分。本文首先回顾了传统的数据库访问控制各自存在的缺点,并总结了传统访问控制的不足之处,由此引出了现代访问控制方法——使用控制(Usage Control,UCON),在此基础上总结了数据库访问控制技术的发展现状,并指出了在此方面进行研究的难点和需要解决的关键问题,并对今后发展的趋势进行了展望。  相似文献   

9.
针对分布式数据库系统中已发布数据难以控制的问题,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)的特点,提出一种基于UCON的分布式数据库安全模型。将分布式数据库分为服务器端和客户端,服务器端采用UCON策略,客户端采用RBAC策略。分析结果表明,该模型能有效控制分布式数据库系统中的数据。  相似文献   

10.
基于UCON模型的PMI体系结构   总被引:1,自引:0,他引:1  
基于角色的访问控制(RBAC)是授权管理基础设施PMI常用的策略,但它不能有效地解决资源使用中授权访问控制等动态授权问题.作为一种新型的访问控制技术,使用控制UCON模型具有支持动态授权等优势.基于UCON提出了一种授权管理体系结构UCB-PMI,并用可扩展访问标记性语言XACML描述其授权策略,最后分析了UCB-PMI的特点,  相似文献   

11.
访问控制模型研究综述   总被引:2,自引:0,他引:2  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

12.
访问控制和数字版权管理   总被引:1,自引:0,他引:1  
分析了传统的访问控制模型的缺陷,并从多方面对传统访问控制与作为现代访问控制技术的数字版权管理技术进行了比较,最后给出了一种包含传统的访问控制和数字版权管理的使用控制模型。  相似文献   

13.
访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有解决电子商务系统安全的良好优势。文章选取了三个ECS中典型的访问控制应用情境,然后基于UCON模型实现了较好的应用。  相似文献   

14.
访问控制模型研究综述   总被引:43,自引:3,他引:40  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

15.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

16.
使用控制模型(UCON)是作为下一代访问控制模型被提出的,一经提出就得到了广泛研究,其应用范围也得到了极大扩展.数据仓库安全问题的核心之一是安全模型的建立,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)建立了一个新的数据仓库安全模型RUCON.模型结构分为两部分,RBAC组件和UCON组件,管理安全、角色授权由RBAC组件负责,解决用户授权问题;客体权力、决策处理由UCON组件负责,解决属性易变性和访问持续性的问题.  相似文献   

17.
武海鹰 《计算机应用》2012,32(2):489-492
目前普适计算中的访问控制绝大多数采用基于角色访问控制模型(RBAC);然而使用控制(UCON)模型具有可变性和持续性,更适合普适计算,但没有充分考虑上下文信息。在UCON模型中增加对上下文信息考虑的同时将义务和条件决策因素分为静态和动态,提出了基于上下文的普适计算使用控制(Con_UCON)模型,动态义务和条件作为使用过程中的决策因素;同时建立了模型的核心规则集,并给出了形式语言描述。该模型能满足普适计算环境中访问控制的需求。通过普适计算智能办公系统中的三个实例,证明此模型具有有效性、灵活性和安全性。  相似文献   

18.
普适环境下的模糊访问控制模型研究*   总被引:2,自引:1,他引:1       下载免费PDF全文
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models, FUCM),给出了模型的形式化定义,并通过实例对模型的授权过程进行分析。结果表明新的模型能够对模糊的上下文信息进行授权决策,并具有更智能的授权能力,更适用于普适计算环境。最后,给出了模型实现的参考监视器体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号