共查询到20条相似文献,搜索用时 329 毫秒
1.
2.
崔艳荣 《数字社区&智能家居》2005,(1):72-73
基于角色的存取控制RBAC是一种将权限和角色相联系的存取控制策略.能灵活地实现组织的安全管理。本文分析了RBAC的基本思想和基本模型,给出了RBAC在医院管理信息系统中的应用的设计和实现过程。 相似文献
3.
传统的文档信息权限控制基于数据库约束实现,一旦脱离数据库将失效.针对上述问题,提出一种脱离数据库的权限控制方法,将文挡进行编辑区域划分,构建文档结构树,对结构树引入角色约束,整个存取控制约束以文本信息的形式存放在文档中.开发了编辑器,实现文档自动生成及灵活的存取控制. 相似文献
4.
5.
6.
多政策的两层协同应用存取控制模型 总被引:2,自引:0,他引:2
总结了国内外存取控制研究,分析了目前基于角色的存取控制应用于协同系统时存在的一些问题.针对这些问题,给出了一个用于协同应用系统的存取控制框架.该框架包括两个子部件:基本模型和角色模型.基本模型规定了操作权限之间的依赖关系以及如何进行操作权限比较,并将权限与对具体对象的操作相关联,使得该模型较为直观.此外只要系统中Broker的实现支持,该模型能够实现任意粒度级的存取控制.角色模型对RBAC96的角色概念重新给予了定义,将角色的允许集划分为三部分:公共权限、私有权限和保护权限.角色允许集的划分使用户可以更加灵活地定义角色,方便地控制角色的私有信息不被其他角色所访问,有效地减少了辅助角色的定义. 相似文献
7.
存取控制机制负责分配对象的存取权利和存取方式,存取控制机制的基本元素是实体、对象和存取权利。本文讨论了存取控制的策略、实现方法,分析了军用安全模型和数据库中的对象保护技术。 相似文献
8.
9.
存取控制是文件系统的重要组成部分。传统文件系统存取控制方法是:存取控制列表和能力列表。这两种模式尽管在使用上较为简单,性能好,但是它们存在以下的缺点。首先,存取控制列表存在从主体到客体映射难以查询的问题;而能力列表恰好相反,它难以确定从客体到主体的映射。其次,在提供对外文件共享时,这两种模型都难以快速的而精确的描述用户的需求。最后,这两种模式还难以描述独立于客体和主体条件的文件存取控制服务,比如按照时间关系提供文件服务。本文提出了基本规则的新的文件系统存取控制方法,很好的解决了上述问题。 相似文献
10.
11.
分布式访问控制 总被引:1,自引:0,他引:1
艾鸿 《计算机工程与设计》2007,28(21):5110-5111,5118
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想. 相似文献
12.
13.
信息系统中的访问控制技术研究 总被引:3,自引:0,他引:3
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。 相似文献
14.
15.
16.
访问控制是分布式应用的一个必要组成部分。由于访问控制机制的建立要求开发人员具有丰富的访问控制专业知识,所以建立有效的访问控制机制往往成为应用系统开发中的难点问题。论文研究并提出了一种基于组件的访问控制系统快速开发方法并建立了相应的开发工具。该工具采用面向组件的软件开发方法,支持组件化访问控制系统的动态策略定义、组件库管理和配置集成,能够根据用户选择的访问控制模型以及所定义的访问控制策略快速生成访问控制系统。所生成的访问控制系统可与应用系统无缝结合或部署到Web服务等分布式计算平台中,为应用系统提供所需的访问控制功能。 相似文献
17.
使用控制(UCON)是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一种ABC模型,该模型定义为使用控制的核心模型,并且说明了它是怎样包含了传统的访问控制。例如强制的、自主的、基于角色的访问控制。另外,也讨论了它的体系结构。引入了一种全新的对使用控制及其变化的监控方法。 相似文献
18.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。 相似文献
19.