首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC 是 目前主流的访问控制模型之一. 从RBAC 模型的基本理论出发,结合SSL VPN 系统访问控制的需 求,在经典RBAC 模型的基础上引入了分级和分组的机制,提出一种扩展RBAC 模型. 该模型引入 分级机制,用于控制不同安全状态的客户端的访问请求; 引入分组机制,使系统的授权更清晰和简 化. 在SSL VPN 系统中应用该扩展RBAC 模型,进一步增强了SSL VPN 系统的性能.  相似文献   

2.
基于角色的访问控制模型分析及实现研究   总被引:6,自引:0,他引:6  
介绍了传统的访问控制机制;分析了基于角色的访问控制RBAC96模型、ARBAC97模型及其扩展模型NRBAC;在应用方面,重点研究了sever—pull结构中的RBAC,并使用sever—pull结构来实现RBAc。  相似文献   

3.
一种实用的P2P文件共享系统访问控制框架   总被引:3,自引:1,他引:3  
由于P2P环境自身的分布性与匿名性等,传统的访问控制机制无法为P2P共享文件系统提供高效、安全的访问控制服务.为此,基于信任推荐机制与公平参与机制,提出了一种新的访问控制框架.这一框架能够在不改变P2P环境本身特性的条件下,实现高效文件访问控制服务.  相似文献   

4.
RBAC模型中静态约束机制的扩展   总被引:1,自引:0,他引:1  
基于角色的访问控制引入了角色的概念,方便了权限的分配与管理,是一种安全、高效的访问控制机制,并形成了标准. 介绍了RBAC模型标准,对RBAC中的静态约束机制进行了扩展,增加了静态势约束及静态权限约束,阐述了其作用,给出了形式化定义,并扩展了标准中的系统及管理功能规范以对新的约束提供支持. 约束机制的扩展能强化RBAC的授权管理,提高RBAC系统的实用性、可靠性.  相似文献   

5.
信息保密性的迫切需求使得密码技术成为一个热点问题,访问控制技术是一个密码安全信息系统不可或缺的安全措施,对保护数字资源的安全有着重要意义。本文对基于角色的访问控制RBAC进行了理论研究,着重介绍了RBAC96模型族,对RBAC模型在其他校园网系统中的应用作了一些研究并对RBAC96模型进行了改进,提出了一个适合于本校研究生校园网系统的改进RBAC模型,并指出了其在研究生校园网中的优势。  相似文献   

6.
基于角色的安全工作流动态访问控制模型   总被引:3,自引:0,他引:3  
在RBAC96模型的RBAC0基础上,提出了基于角色的安全工作流动态访问控制模型,使用基于角色的静态授权和基于任务的动态控制相结合的方法,达到在工作流推进过程中对任务的执行权限和对各种数据资源的访问权限进行有效控制的目的,并且从安全目标、安全模型、系统结构与安全机制等几个方面描述并分析了基于角色的安全工作流动态访问控制模型.  相似文献   

7.
对现有的工作流系统进行分析,结合传统的RBAC模型,提出了一个含空间数据特性的工作流访问控制模型。该模型将空间位置特性引入到授权决策过程中,给传统的工作流访问控制模型增加了安全空间描述能力,并定义了相应的授权约束,实现了在空间环境下安全、灵活的用户授权管理与访问控制。  相似文献   

8.
针对P2P环境中访问控制问题,将信任机制、信息的机密性和完整性及用户兴趣结合进行研究.引入了主体、客体的密级、完整性等级、兴趣值和信誉等级等概念.根据用户对资源感兴趣的程度并利用已有的访问控制策略思想,定义了新的基于兴趣分类、信任和安全等级的P2P访问控制策略.通过对其合理性的分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,适用于P2P网络环境的安全访问控制策略.  相似文献   

9.
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。  相似文献   

10.
为了解决基于角色的访问控制(RBAC)模型开发的内容管理信息系统向SOA架构切换,其中访问控制部分也需要转成更适应于分布式架构的基于属性的访问控制(ABAC)模型。该文对比研究了RBAC模型和ABAC模型两种授权模型,分析如何把已有的信息系统从RBAC模型转化成ABAC模型,为解决分布式环境提供了一种新途径,实现了RBAC模型到ABAC模型的平稳过渡,而不是完全推倒重建。  相似文献   

11.
RBAC模型在CRM系统中的应用研究   总被引:1,自引:0,他引:1  
访问控制技术是一类重要的信息安全技术,基于角色的访问控制(RBAC)技术是目前访问控制领域的前沿技术.研究了RBAC的工作原理,将RBAC的思想应用于对权限设计要求灵活的CRM系统中,取得了传统的访问控制方法难于实现的应用效果.  相似文献   

12.
UCON实现RBAC模型研究   总被引:1,自引:0,他引:1  
访问控制是实现信息安全的核心技术.论文分析了RBAC模型的特性,介绍了最近提出的一种新的访控制技术---坡用控制(Usage Control,UCON),提出了一种运用UCON实现RBAC的方案.  相似文献   

13.
基于角色访问控制是实现大型组织中信息安全的有效技术,指派策略是其中必不可少的部分.已经有很多文献对RBAC中的指派进行了讨论,但大部分指派模型是基于角色的,而基于许可的指派模型过于复杂,使得管理工作不易进行.因此,提出了一个基于许可指派的新模型,较好地解决了指派中非法信息流和用户到角色的指派问题.  相似文献   

14.
介绍了个人权限、角色权限和临时权限的构成特点,提出了三种不同权限的访问控制方法,并采用server-pull系统架构,针对角色权限对LDAP模式进行扩展,实现了基于RBAC模型在企业基础信息平台中的访问控制应用.系统以LDAP目录服务器当作角色服务器,使用户在某种安全模式下(如在SSL上)得到需要的角色信息,从而实施相关的RBAC策略以达到访问控制目的,具有简单灵活的特点.  相似文献   

15.
介绍了RBAC2000模型,并以重庆市某供电局用电检查管理系统的开发应用为背景提出了基于RBAC层级模型的访问控制模型,实现了对用电检查管理信息系统的访问控制,在实现对用电检查管理系统访问控制的同时,提高了用电检查管理系统的安全性和可靠性。重庆市某供电局的实际应用表明,该模型是一种高效、安全、灵活的访问控制模型。  相似文献   

16.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

17.
为了在信息系统的安全模型中反映综合化的安全需求,以基于角色的访问控制模型为基础,通过对安全级等方面的扩展,提出一种开放综合安全模型(OSSM).根据OSSM的开放性,通过扩充其基本元素,完成了对一种保密性和完整性的综合模型以及Clark-Wilson模型的实现,拓宽了安全模型的适用范围.  相似文献   

18.
基于角色的管理信息系统安全设计   总被引:5,自引:0,他引:5  
基于Web的管理信息系统的安全问题从数据的访问控制和Web的访问控制两方面设计.数据访问控制,采用基于角色的访问控制(RBAC,Role Based Access Control)的安全策略.Web的访问控制,设计为用户的认证与授权,根据用户权限定制网页两部分.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号