共查询到19条相似文献,搜索用时 328 毫秒
1.
RBAC模型是一种被广泛应用的访问控制模型。但是,RBAC模型是在角色级管理和控制权限,不能满足用户获得角色的部分权限和角色权限的部分继承等安全需求。针对这个问题,在RBAC模型中增加权限的重要程度要素,提出了FGRBAC模型(Fine-Grained Role-Based Access Control Model--细粒度的基于角色的访问控制模型),并给出了在FGRBAC模型中求用户权限和角色权限的算法。FGRBAC模型不仅可以使用户获得角色的部分权限、父角色可以继承子角色的部分权限,而且RBAC模型可被看成是FGRBAC模型的一种特例。因此,FGRBAC模型不仅具有RBAC模型的所有优点,而且比RBAC模型具有更好的灵活性和实用性。 相似文献
2.
主要论述了在实际应用中如何灵活地应用RBAC访问控制模型,并对RBAC访问控制模型中角色和权限的概念进行扩展,引入屏蔽权限的概念,使得RBAC访问控制模型能够更灵活高效地对系统进行权限访问控制. 相似文献
3.
针对RBAC96模型簇中角色私有权限处理存在的不足,本文提出把角色权限分为私有权限和公有权限;并且,在角色权限继承时,保证了角色的私有权限不被高层次的角色继承,高级角色只能继承低级角色的公有权限部分。针对RBAC96簇模型的普通角色继承所存在权限不能及时授予与回收的问题,给出了一种面向任务的RBAC策略方案,从而使得RBAC模型
更好地发挥其优势。 相似文献
更好地发挥其优势。 相似文献
4.
基于角色访问控制(RBAC)技术的一个重要概念就是角色,通过在用户和访问权限之间增加一个角色层,使得权限控制更为简单且灵活有效。本文分析了RBAC96模型,并结合在一个办公自动化系统的具体应用,对模型进行扩充,提出了业务角色的概念。 相似文献
5.
基于角色的访问控制模型RBAC能够很好地解决复杂的权限管理问题.流行的J2EE框架SSH为RBAC提供灵活的实现平台.介绍RBAC模型的基本状况,并作适当改进.在具体的项目中,在SSH框架基础上,使用Spring的IoC容器存储对象,使用过滤器拦截控制访问,具体实现RBAC模型,从而构建良好的权限管理系统,并取得很好的效果. 相似文献
6.
7.
动态访问控制技术的研究与应用 总被引:3,自引:0,他引:3
权限访问控制模块是每一个多功能管理信息系统所必有的最重要功能模块之一。通过权限访问控制可以增强应用系统的安全性,保护应用程序和后台数据。文中主要介绍了基于RBAC模型的动态访问控制机制,详细阐述了应用RBAC模型的设计思想和实现方法以及数据库设计,并且对RBAC模型的角色与角色、权限与权限之间的关系做了进一步扩展和细化,增强了RBAC模型的灵活性和安全性。文中提出的实现方案已成功应用于“黄陵县人事管理信息系统”中。 相似文献
8.
龚艺 《网络安全技术与应用》2012,(8):42-44
分析基于角色的访问控制模型,提出一种基于RBAC模型的数据权限模型,数据权限模型加强了对数据权限的管理,使得数据权限管理具有更好的扩展性和实用性。本文给出了数据权限模型的设计和实现方法,对于具有多层次数据权限管理需求的系统软件权限管理的设计和开发具有参考价值。 相似文献
9.
一种采用RBAC模型的权限体系设计 总被引:4,自引:2,他引:2
为了使基于角色的访问控制(RBAC)模型在权限体系中的实现程序简化,在比较分析访问控制三种主流技术--自主访问控制、强制访问控制.基于角色的访问控制的基础上,着重研究了基于角色访问控制的权限体系的模型,在基于关系数据库的权限体系的基础上,加入了用户组、菜单、菜单项等角色,提出了一套简化的基于RBAC的权限体系.最后,给出了基于RBAC模型权限体系的简化模型的实现类图,简化了权限系统中的认证和授权管理. 相似文献
10.
11.
12.
13.
为消除多企业权限管理不当造成的混乱,在对基于角色的访问控制模型分析的基础上,结合新圩镇工艺专业镇创新平台的建设需要,引进企业角色的概念,提出一种基于企业角色的访问控制模型(ERBAC),将原来给每个用户分配角色改进为给用户分配企业角色,达到多企业权限粒度细化管理的目的。实现上采用ThinkPHP 2.0开源框架,通过重构RBAC类,给出多企业权限管理的实现方法。 相似文献
14.
增强权限约束支持的基于任务访问控制模型 总被引:3,自引:1,他引:3
针对基于任务访问控制模型的权限管理与实现机制的不足,在任务规则的基础上,提出一种增强权限约束支持的基于任务访问控制模型.该模型通过任务型权限集合的定义,把任务与权限融合在一起研究权限产生的约束机制,同时给出模型形式化定义以及权限关联的各种约束规则,并介绍了该模型在AVIDM中的应用.实践表明,该模型提供了更灵活的授权机制,增强了任务模型的实用性,方便了权限管理工作,适合事务管理系统与工作流环境下的访问控制建模. 相似文献
15.
基于两级角色管理的访问控制 总被引:4,自引:4,他引:0
穆美好 《计算机工程与设计》2006,27(8):1465-1467
访问控制一直是企业信息系统中安全性的重点内容,目前存在很多种访问控制,基于角色的访问控制近来备受关注,分析了目前在信息系统中基于角色访问控制技术所存在的一些问题,提出了基于两级角色管理的访问控制思想,并给出相应的模型,同时给出了用两级角色管理在企业信息管理平台中的应用模型,讨论了两级角色管理方法的优点,两级角色管理即行政角色和操作角色管理,将行政意义上的权限和计算机操作上的权限分离,从而在角色的管理模式上进行了改进. 相似文献
16.
着眼于CAD安全模型的创新,针对CAD文档保护系统的现状,分析并提出了目前CAD文档保护系统存在的问题,提出了一个以多层次动态权限策略为基础的CAD模型/文档保护算法。该算法通过对产品设计生命周期中不同角色在不同阶段的权限/行为分析,结合访问控制、权限管理、加解密技术等,实现了对CAD产品模型在整个产品设计周期内的安全控制。 相似文献
17.
在应用系统开发中,针对不同的业务功能及复杂权限的设置,都要重新编写权限控制代码,造成人力资源浪费的问题,提出利用功能掩码的方法实现一种通用的权限管理模块。利用该模块,只需设置功能点,不需再编写代码,就可以应用到不同的系统中,从而实现权限控制和业务的剥离,并在此基础上创建自己的角色、用户等,实现权限管理。 相似文献
18.