首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 329 毫秒
1.
基于角色的存取控制--RBAC   总被引:27,自引:1,他引:27  
江水 《计算机工程》1998,24(10):45-47,67
RBAC作为对传统的自主和强制存取控制的替代方案,近来有了长足的发展。  相似文献   

2.
基于角色的存取控制RBAC是一种将权限和角色相联系的存取控制策略.能灵活地实现组织的安全管理。本文分析了RBAC的基本思想和基本模型,给出了RBAC在医院管理信息系统中的应用的设计和实现过程。  相似文献   

3.
胡强  吴鹏 《福建电脑》2007,(4):111-111,95
传统的文档信息权限控制基于数据库约束实现,一旦脱离数据库将失效.针对上述问题,提出一种脱离数据库的权限控制方法,将文挡进行编辑区域划分,构建文档结构树,对结构树引入角色约束,整个存取控制约束以文本信息的形式存放在文档中.开发了编辑器,实现文档自动生成及灵活的存取控制.  相似文献   

4.
自主存取控制功能是C2级的DBMS必须具有的,本文利用SQL的GRANT语句和REVOKE语句及视图实现了自主存取控制。  相似文献   

5.
基于RBAC模型的认证和访问控制系统   总被引:1,自引:0,他引:1  
胡艳  戴英侠  卢震宇  连一峰 《计算机工程》2002,28(10):61-63,137
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理,方便灵活,适合功能强大,结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。  相似文献   

6.
多政策的两层协同应用存取控制模型   总被引:2,自引:0,他引:2  
总结了国内外存取控制研究,分析了目前基于角色的存取控制应用于协同系统时存在的一些问题.针对这些问题,给出了一个用于协同应用系统的存取控制框架.该框架包括两个子部件:基本模型和角色模型.基本模型规定了操作权限之间的依赖关系以及如何进行操作权限比较,并将权限与对具体对象的操作相关联,使得该模型较为直观.此外只要系统中Broker的实现支持,该模型能够实现任意粒度级的存取控制.角色模型对RBAC96的角色概念重新给予了定义,将角色的允许集划分为三部分:公共权限、私有权限和保护权限.角色允许集的划分使用户可以更加灵活地定义角色,方便地控制角色的私有信息不被其他角色所访问,有效地减少了辅助角色的定义.  相似文献   

7.
存取控制机制负责分配对象的存取权利和存取方式,存取控制机制的基本元素是实体、对象和存取权利。本文讨论了存取控制的策略、实现方法,分析了军用安全模型和数据库中的对象保护技术。  相似文献   

8.
面向对象和安全技术的结合对于成功地应用分布式对象系统至关重要。CORBA是一种面向对象的分布式计算技术。CORBA安全服务是CORBA的一项重要对象服务。介绍了CORBASec中的有关概念,着重介绍了其中的存取控制,并提出了提高其存取控制性能的解决方案。  相似文献   

9.
存取控制是文件系统的重要组成部分。传统文件系统存取控制方法是:存取控制列表和能力列表。这两种模式尽管在使用上较为简单,性能好,但是它们存在以下的缺点。首先,存取控制列表存在从主体到客体映射难以查询的问题;而能力列表恰好相反,它难以确定从客体到主体的映射。其次,在提供对外文件共享时,这两种模型都难以快速的而精确的描述用户的需求。最后,这两种模式还难以描述独立于客体和主体条件的文件存取控制服务,比如按照时间关系提供文件服务。本文提出了基本规则的新的文件系统存取控制方法,很好的解决了上述问题。  相似文献   

10.
自主存取控制功能是C2级的DBMS必须具有的,本文利用SQL的GRANT语句和REVOKE语句及视图实现了自主存取控制。  相似文献   

11.
分布式访问控制   总被引:1,自引:0,他引:1  
艾鸿 《计算机工程与设计》2007,28(21):5110-5111,5118
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想.  相似文献   

12.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

13.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

14.
基于角色的访问控制   总被引:31,自引:2,他引:29  
基于角色的访问控制越来越引起人们的重视,尤其是在商业系统中,本文首先介绍了现有的访问控制策略在此基础上给出了一种新的非自主型的访问控制-基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述。  相似文献   

15.
面向XML文档的客户端混合访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
孙明  路长胜 《计算机工程》2007,33(11):144-146
在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施进行XML文档的动态访问控制管理。通过实例说明和实验比较,证明了该方法的正确性和有效性。  相似文献   

16.
访问控制是分布式应用的一个必要组成部分。由于访问控制机制的建立要求开发人员具有丰富的访问控制专业知识,所以建立有效的访问控制机制往往成为应用系统开发中的难点问题。论文研究并提出了一种基于组件的访问控制系统快速开发方法并建立了相应的开发工具。该工具采用面向组件的软件开发方法,支持组件化访问控制系统的动态策略定义、组件库管理和配置集成,能够根据用户选择的访问控制模型以及所定义的访问控制策略快速生成访问控制系统。所生成的访问控制系统可与应用系统无缝结合或部署到Web服务等分布式计算平台中,为应用系统提供所需的访问控制功能。  相似文献   

17.
使用控制(UCON)是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一种ABC模型,该模型定义为使用控制的核心模型,并且说明了它是怎样包含了传统的访问控制。例如强制的、自主的、基于角色的访问控制。另外,也讨论了它的体系结构。引入了一种全新的对使用控制及其变化的监控方法。  相似文献   

18.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。  相似文献   

19.
提出了可插拔访问控制框架,该框架主要由信息抽取器、插拔配置器、访问控制实施器、访问控制决定平台组成.将可插拔访问控制框架应用在小型银行业务系统中,通过使用框架,银行业务系统可以很好地适应不断变化的访问管理规则.可插拔访问控制框架具有可重用性、方便性等特点,便于解决各领域重复开发访问控制模块和部署时给应用系统带来代码冗余、难于维护重用的问题,更好地保护应用系统资源,保障系统的正确运行.  相似文献   

20.
针对现有大部分应用系统需要通用访问控制模块及访问检测被分散在应用系统各个部分中的问题,分析了访问检测的独立性和非集中性特征,提出一种将接口抽取方法与关注点分离思想结合的可插拔访问控制框架,给出接口抽取法的形式化定义、插拔配置的方法和步骤、访问控制判定实现过程,解决了各领域重复开发访问控制模块及部署时给应用系统带来的代码冗余、难以维护重用的问题。最后给出考试系统中的一个应用实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号