共查询到19条相似文献,搜索用时 125 毫秒
1.
基于角色的访问控制模型的扩充和实现机制研究 总被引:16,自引:0,他引:16
同传统的自由访问控制(DAC)和强制访问控制(MAC)相比,基于角色的访问控制(RBAC)代表了在灵活性和控制粒度上的一个重大进步.为了促进RBAC的研究和应用,美国国家技术与标准局提出了RBAC建议标准.然而,该标准仅支持一种约束,即职责分离约束.提出了一个经过扩展的I出AC标准——e-RBAC,增加了对广泛使用的势约束的直接支持.提出了一个面向对象的RBAC系统实现框架,该框架可部分起到API标准的作用.在此框架之下实现了一个通用的RBAC核心功能模块act-RBAC. 相似文献
2.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。 相似文献
3.
数据库访问控制模型分析 总被引:9,自引:0,他引:9
综合分析比较了几种数据库访问控制模型:自主访问控制(DAC),强制访问控制(MAC)和基于角色访问控制(RBAC)。DAC主要根据访问者身份或访问者所属工作组来进行访问控制,MAC是基于被访问信息的敏感程度,而RBAC则是控制对象角色,而不是个人。通过具体模型分析,可以得出尽管RBAC模型仍有些局限,但RBAC模型与传统访问控制模型相比更具优异性,并会在复杂环境中得到更广泛的应用。 相似文献
4.
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 总被引:19,自引:0,他引:19
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权限等错误,且缺乏对经典BLP模型的充分的支持.为此作者提出了一种改进的方法——ISandhu方法,引入了辅助角色层次,加强了角色间关系并提供了对可信主体概念的支持.此方法修正了原有方法的错误,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求.保证了强制访问控制策略的正确实施,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据. 相似文献
5.
本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访问控制系统设计方案,该方案在工程中得到了实现. 相似文献
6.
7.
数据仓库基于角色安全模型得到广泛应用,但该模型没有对主体可信程度和客体敏感程度划分安全级别,没有实现严格的强制访问控制。本文扩展数据仓库基于角色安全模型和数据库多级安全模型,结合数据立方体格结构,提出数据仓库基于角色强制访问控制模型,对数据仓库实施严格强制访问控制,为数据仓库安全研究提供一种新思路。 相似文献
8.
9.
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的灵活性和扩展性。本文对企业信息系统中采用基于角色的安全访问控制(RBAC)技术进行了理论研究和实践探讨。 相似文献
10.
基于角色的访问控制在ASP.NET 2.0中的应用研究 总被引:1,自引:0,他引:1
安全是影响Web发展的重要方面,访问控制和授权是Web安全的核心问题.介绍了基于角色的访问控制(RBAC)模型,研究了RBAC在ASP.NET 2.0中的应用,探讨了ASP.NET 2.0中的身份认证、用户和角色管理、RBAC模型的实现等问题,实现了基本的基于角色的访问控制模型并讨论了ASP.NET 2.0中的RBAC模型的扩展. 相似文献
11.
RBAC模型中角色的继承与互斥问题的研究 总被引:1,自引:0,他引:1
RBAC (Role-Based Access Control)maps naturally to an organization's structure and facilitates safety administration by separating logically users and permissions via roles as well as constructing role hierarchies, and therefore RBAC offers a powerful means of specifying access control decisions and is attracting increasing attention. In role hierarchies of RBAC,superroles inherit all properties and permissions of subroles. This paper classifies role inheritance into two types : generalization inheritance and supervision inheritance . Furthermore, it outlines two problems in relation to role inheritance :one is how to maintain data integrity,another is how to reduce the effect of absent roles on the normal running of the system. At last ,this paper discusses solutions to them 。RBAC is attracting increasing attention as a security mechanism .Separation of duty is an important safety requirement which is implemented by means of mutual exclusion of roles in RBAC. This paper presents a basic RBAC model,then explores some properties of mutual exclusion of roles,which helps enforcing security policies efficiently. At last ,this paper describes how mutual exclusion of roles affects role hierarchies. 相似文献
12.
Hadoop在企业界逐步得到了广泛的应用,其子项目Hadoop分布式文件系统(HDFS)的安全问题就表现得日益突出。在研究了Kerberos以及RBAC模型的基础上,提出了基于令牌的认证机制、基于令牌的访问控制机制以及基于域和角色的访问控制模型以解决HDFS的认证与授权问题。 相似文献
13.
本文介绍了网络安全所应考虑的几个方面,重点说明了移动代码中存在的安全问题,分析了其基本的原理,并介绍了两种弥补措施:证据携带码和基于历史的访问控制。 相似文献
14.
一种新型的基于Web Services的企业应用集成安全架构 总被引:1,自引:0,他引:1
传统的应用系统集成解决方案由于缺少统一标准的支持,在认证和授权等主要的安全性问题上也缺少明确的、统一的方法.针对这两个问题,提出了一种崭新的基于Web Services的应用系统集成安全体系架构WSSA-EAI,应用Web Services创建通用访问接口,结合了SSO的认证机制和RBAC的授权机制,提供了一种统一的且便于维护的EAI安全机制. 相似文献
15.
16.
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题,基于角色的访问控制方法(Role Based Access Control,简称RBAC),实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理。基于角色的访问控制的基础,对角色进行进一步划分,分为模块级角色和数据级角色。一个模块级角色包含至少一个或者多个数据级角色。以角色间包含关系取代RBAC中角色之间的继承关系,有效的防止了角色间继承带来的冗余隐患。 相似文献
17.
《Information Security Journal: A Global Perspective》2013,22(4-5):231-244
ABSTRACT In this paper, we address the problems related to the applicability and usability of security patterns. In this context, we propose a new approach based on aspect-oriented programming (AOP) for security patterns development, specification and deployment. Our approach allows the security experts to deliver their security patterns that describe the steps and actions required for security solutions, including detailed information on how and where to integrate each one. It also provides the pattern users with the capabilities to deploy well-defined security solutions. The pattern users are required to have knowledge in AOP with minimal expertise in the corresponding security solution domain. Moreover, we design and implement the RBAC (Role Based Access Control) model for a Library Circulation system called RBAC-LB. The elaborated RBAC-LB model illustrates all the procedures and mechanisms of the approach phases and provides authentication/access control features for the library system. 相似文献
18.
19.
Cisco路由器ACL剖析 总被引:1,自引:0,他引:1
访问控制列表是CiscoIOS防火墙的核心技术,它包括标准ACL、扩展ACL、命名ACL、基于时间的ACL、动态ACL、自反ACL、基于上下文的访问控制(CBAC)等,这些ACL技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。 相似文献