首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
带时间特性的角色授权约束   总被引:39,自引:2,他引:39  
董光宇  卿斯汉  刘克龙 《软件学报》2002,13(8):1521-1527
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种扩展后的语言称为RCLT(role-based constraints language with time-character).同时,对RCLT的时间效率的优化以及在RCLT规则被违反时如何恢复合法状态的问题进行了形式化的讨论.RLCT语言被证明可以很好地表示出对授权约束的时间特性的需求,但在效率优化和状态恢复方面要找到实用、高效的通用算法还需要作进一步的工作,这也是将来研究工作的主要目标.  相似文献   

2.
周期时间特性的角色访问控制*   总被引:1,自引:1,他引:0  
针对传统的RBAC模型不能表达时间特性安全访问控制约束的缺点,提出了一个带有周期时间特性的安全访问控制模型。在传统的RBAC模型的基础上定义了周期时间特性的角色访问控制,分析了模型的一致性状态,讨论了一致性状态维护问题,并针对周期时间约束问题提出的相应算法解决了时间授权约束和会话的状态,极大地提高了系统的访问控制能力。  相似文献   

3.
基于时间约束的角色访问控制模型研究   总被引:1,自引:1,他引:1  
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面,在现实生活中有很多与时间有关的访问控制不能够得到很好解决,特别是一些要求时间性很高或者周期性规律很强的访问控制,都需要进行时间约束的控制.为此形式化描述了一个引入时间后的角色访问控制,采用周期时间约束的方法描述了时间约束和时间约束模型,并构建了一个关于时间约束的角色访问控制系统,解决了一系列与时间有关的角色访问控制问题,增强了访同控制的力度.  相似文献   

4.
谭良  周明天 《计算机应用》2006,26(12):2906-2909
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC_T,并将之形式化。DAC_T解决了主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将DAC_T应用于Linux,得到了一个原型,实验证明,该原型可以实现主体对客体的时间约束。  相似文献   

5.
角色访问控制   总被引:31,自引:1,他引:31  
1 引言角色访问控制是一种介于传统的自主访问控制和强制访问控制机制之间的安全策略,越来越引起人们的重视。角色访问控制机制很自然映射到组织机构中,每个用户可以赋予一些角色,每个角色负责一些任务。在最近20年中,角色访问控制机制已经有各种不同形式的应用。本文介绍Sandhu在96年提出的角色访问控制形式化的定义和模型,指出了角色访问控制和用户组的不同之处,并结合Sandhu提出的模型,给出了角色继承和角色限制的定义以及形式化的描述,对角色限制中最重要的部分也就是任务分离作了详细的介绍。  相似文献   

6.
基于角色的访问控制   总被引:29,自引:2,他引:29  
基于角色的访问控制越来越引起人们的重视,尤其是在商业系统中,本文首先介绍了现有的访问控制策略在此基础上给出了一种新的非自主型的访问控制-基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述。  相似文献   

7.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面.在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型.引入时间的目的是使系统更加安全有效.充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求.  相似文献   

8.
基于角色的访问控制近年来得到了广泛的研究与发展。提出了一个引入空间特性的角色访问控制模型,在模型中对原有授权约束添加了空间特性,并提出了相应算法解决了空间授权约束和会话的状态转变问题。  相似文献   

9.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面。在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型。引人时问的目的是使系统更加安全有效。充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求。  相似文献   

10.
李琳  曹天杰 《微计算机信息》2007,23(21):116-118
计算网格通过资源共享提供强大的计算能力.计算网格的特性决定计算网格需要全面有效的访问控制机制来加强网格的安全性.本文提出了一个带时间特性的基于角色的计算网格访问控制模型CG-TRBAC,并对之进行了形式化的描述,同时提出了两种常见的访问类型.  相似文献   

11.
应用角色访问控制的工作流动态授权模型   总被引:5,自引:1,他引:5  
形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束,并在此基础上建立了授权约束的冲突检测规则.实现了授权流与工作流的同步,并通过授权约束的冲突检测确保了工作流的有效执行.文中模型具有全面性与实用性较强的特点.  相似文献   

12.
基于角色的两级数据库访问控制机制及其实现   总被引:1,自引:2,他引:1  
张志勇 《微机发展》2004,14(1):109-111
基于角色的访问控制(RBAC)模型依据两个重要的安全原则,强化了对客体的授权访问控制,并且解决了具有大量用户和权限分配的系统中管理复杂性问题。文中分析了RABC96模型家族的特征,设计与实现了基于角色的两级数据库安全访问控制,并成功地运用于"黑龙江省防洪指挥决策支持系统"等多个实际的工程项目中,有效地解决了信息系统中数据库的安全性问题。  相似文献   

13.
基于角色的扩展可管理访问控制模型研究与实现   总被引:14,自引:2,他引:12  
基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于 角色的可管理访问控制模型EARBAC. EARBAC通过对客体资源、访问类型的进一步抽象,对NI ST RBAC参考模型进行了有效的扩展,更具通用性与更强的现实世界表达能力,同时与ARBAC 96的结合,使其具有良好的可管理能力.基于该扩展模型,实现了一个安全的网络文件原型 系统.  相似文献   

14.
基于角色的工作流系统访问控制模型   总被引:8,自引:0,他引:8  
工作流技术在办公自动化、电子商务、电子政务等领域得到广泛关注,工作流系统的安全问题变得日益突出.访问控制是工作流系统安全机制的重要环节.本文在NIST推荐的标准RBAC模型的基础上,结合实际情况,提出一种基于角色的工作流系统访问控制模型WRBAC.该模型描述了用户、角色、许可、活动等要素之间的关系,给出了静态和动态授权约束规则,能有效防止重要信息的泄漏和商业欺诈,满足工作流系统对访问控制的需求.  相似文献   

15.
一种基于角色的访问控制扩展模型及其实现   总被引:29,自引:0,他引:29  
提出了一种新的基于角色的访问控制模型,该模型对典型RBAC模型进行了扩展,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上,增加了对与访问对象和访问事务安全相关的概念的抽象,增强了RBAC模型的功能.该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点.在给出模型的形式化定义之后,还对该模型的实现方法进行了分析和研究,设计了模型实现的框架结构和角色分配的监控器机制,制定了访问策略.  相似文献   

16.
基于角色的访问控制RBAC技术是随着计算机信息系统的迅速发展而发展起来的。在RBAC中,角色是其核心概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通用户与控制对象。另一方面,CORBA由于分布式异构环境的存在而成为中间件的公认标准。本文尝试将两种主流技术进行有机结合来实现安全访问控制的技术。  相似文献   

17.
提出应用特征码的基于角色的存取控制实现方案,由特征码表示角色、权限,特征码的合成,即用角色导出信息来表示角色间的继承关系.文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理.该方案权限存取管理简单,更适用于大型网络应用系统。  相似文献   

18.
权限约束支持的基于角色的约束访问控制模型与实现   总被引:8,自引:6,他引:8  
阐述现有基于角色的安全控制中的不足,通过分析角色间约束产生的根源,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制,文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型,并介绍这个约束访问控制模型在ZD-PDM中的应用,实践表明,这种访问控制模型型除了增强系统安全访问之外,还可以提供一种更灵活的授权机制,并降低安全管理员的工作复杂性。  相似文献   

19.
一种基于角色访问控制的新模型   总被引:4,自引:1,他引:4       下载免费PDF全文
本文在充分研究基于角色访问控制模型的基础上,提出了一种基于角色的访问控制新模型(WRBAC)--基于业务工作流和角色的访问控制,并给出了这种模型的非形式化描述和形式化描述,最后介绍了基于这种模型的实例系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号