首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于角色访问控制模型是目前国际上最为流行的安全访问控制方法。基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统的自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性和扩展性。在此在深入分析基于角色访问控制模型的基础上,将基于角色访问控制应用于教师继续教育管理系统。  相似文献   

2.
在RBAC模型中,由管理员进行角色一权限分配可导致系统访问控制策略的实施存在一定的安全漏洞,在对RBAC进行研究的基础上,建立了角色一权限分配模型,该模型运用角色的属性,采用角色分解方法产生角色一权限的对应关系,从而保障了系统访问控制策略的正确实施,同时也减轻了管理员的负担。  相似文献   

3.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

4.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC 是 目前主流的访问控制模型之一. 从RBAC 模型的基本理论出发,结合SSL VPN 系统访问控制的需 求,在经典RBAC 模型的基础上引入了分级和分组的机制,提出一种扩展RBAC 模型. 该模型引入 分级机制,用于控制不同安全状态的客户端的访问请求; 引入分组机制,使系统的授权更清晰和简 化. 在SSL VPN 系统中应用该扩展RBAC 模型,进一步增强了SSL VPN 系统的性能.  相似文献   

5.
介绍了个人权限、角色权限和临时权限的构成特点,提出了三种不同权限的访问控制方法,并采用server-pull系统架构,针对角色权限对LDAP模式进行扩展,实现了基于RBAC模型在企业基础信息平台中的访问控制应用.系统以LDAP目录服务器当作角色服务器,使用户在某种安全模式下(如在SSL上)得到需要的角色信息,从而实施相关的RBAC策略以达到访问控制目的,具有简单灵活的特点.  相似文献   

6.
针对用户-角色-权限的三级访问控制策略(RBAC 96)的缺陷以及工作流管理系统突出活动的特性,在传统的RBAC 96模型中引入活动、上下文和柔性角色解析等概念,提出了一种工作流管理系统中基于用户-角色-活动-权限的四级访问控制策略,提高了工作流管理系统的动态适应性、安全性和实用性。  相似文献   

7.
吴迪,朱淼良,陈溪源,林建针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操作及其安全性.根据分布式环境的特点提出了互操作中安全冲突的最小化检测法,通过减少参与计算的角色数量减小了计算复杂度.在最小化检测法的基础上进一步分析了安全冲突的特点,帮助管理人员消除安全冲突.  相似文献   

8.
访问控制是Web系统中安全防范和保护的主要策略,传统的访问控制已不能满足日益增长的安全性需求。本文在web应用系统中,使用基于角色的访问控制(RBAC)模型,通过引入角色的概念,将用户映射为在一个组织中的某种角色,将访问权限授权给相应的角色,根据用户在组织内所处的角色进行访问授权与控制,从而提高了在web系统中权限分配和访问控制的灵活性与安全性。  相似文献   

9.
比之传统的访问 控制,基于角色的访问控制(RBAC)是一种中性的访问控制策略,它可依据具体的系统,配置成所需的访问控制机制,然而作为RBAC核心概念的角色却缺少明确的定义和划分方法。就此提出角色的任务集、权限集、信息集和用户集及其划分方法,从而为角色的设置和配置提供了某种可行的依据。  相似文献   

10.
RBAC模型中静态约束机制的扩展   总被引:1,自引:0,他引:1  
基于角色的访问控制引入了角色的概念,方便了权限的分配与管理,是一种安全、高效的访问控制机制,并形成了标准. 介绍了RBAC模型标准,对RBAC中的静态约束机制进行了扩展,增加了静态势约束及静态权限约束,阐述了其作用,给出了形式化定义,并扩展了标准中的系统及管理功能规范以对新的约束提供支持. 约束机制的扩展能强化RBAC的授权管理,提高RBAC系统的实用性、可靠性.  相似文献   

11.
基于RBAC模型的角色权限及层次关系研究   总被引:5,自引:0,他引:5  
针对经典的RBAC96模型及相关模型中角色私有权限处理方法的不足之处,提出了一个改进的角色层次关系模型IHRBAC,该模型通过在角色权限委派关系中引入角色权限继承极限值和最大继承极限值,划分角色权限为私有权限和公有权限,定义私有化继承和公有化继承二种继承方式,形成了一个支持安全管理员宏观控制下的角色权限委派分级管理的改进模型,克服了多数模型集中式管理模式的局限性,并能够灵活地反映复杂的角色层次关系.  相似文献   

12.
RBAC模型在CRM系统中的应用研究   总被引:1,自引:0,他引:1  
访问控制技术是一类重要的信息安全技术,基于角色的访问控制(RBAC)技术是目前访问控制领域的前沿技术.研究了RBAC的工作原理,将RBAC的思想应用于对权限设计要求灵活的CRM系统中,取得了传统的访问控制方法难于实现的应用效果.  相似文献   

13.
基于RBAC技术的P2P安全机制的研究   总被引:2,自引:0,他引:2  
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

14.
随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全。利用这种安全模型,采用Oracle9i/BES6.5/j2ee技术设计,实现了一套浏览器/服务器环境下的计算机集成制造系统的安全管理子系统。  相似文献   

15.
UCON实现RBAC模型研究   总被引:1,自引:0,他引:1  
访问控制是实现信息安全的核心技术.论文分析了RBAC模型的特性,介绍了最近提出的一种新的访控制技术---坡用控制(Usage Control,UCON),提出了一种运用UCON实现RBAC的方案.  相似文献   

16.
介绍了RBAC2000模型,并以重庆市某供电局用电检查管理系统的开发应用为背景提出了基于RBAC层级模型的访问控制模型,实现了对用电检查管理信息系统的访问控制,在实现对用电检查管理系统访问控制的同时,提高了用电检查管理系统的安全性和可靠性。重庆市某供电局的实际应用表明,该模型是一种高效、安全、灵活的访问控制模型。  相似文献   

17.
面向网络化制造系统的用户访问控制研究   总被引:6,自引:0,他引:6  
针对网络化制造系统的安全和管理问题,集成了基于角色的访问控制(RBAC)、基于任务的访问控制(TBAC)、关系驱动的访问控制(RDAC),以及基于企业联盟的访问控制(CBAC)方法,提出了一种综合访问控制模型。模型包括网络化制造系统的用户和资源层次关系模型、访问控制参考模型和访问控制过程模型,定义了各模型中的相关元素和关系,给出了各级约束验证和授权的表达,并利用可扩展的访问控制标记语言(XACML)实现了该方法。在绍兴轻纺区域网络化制造系统中的应用结果表明,该方法有效地减轻了系统安全维护与管理的代价。  相似文献   

18.
基于角色访问控制是实现大型组织中信息安全的有效技术,指派策略是其中必不可少的部分.已经有很多文献对RBAC中的指派进行了讨论,但大部分指派模型是基于角色的,而基于许可的指派模型过于复杂,使得管理工作不易进行.因此,提出了一个基于许可指派的新模型,较好地解决了指派中非法信息流和用户到角色的指派问题.  相似文献   

19.
基于角色的管理信息系统安全设计   总被引:5,自引:0,他引:5  
基于Web的管理信息系统的安全问题从数据的访问控制和Web的访问控制两方面设计.数据访问控制,采用基于角色的访问控制(RBAC,Role Based Access Control)的安全策略.Web的访问控制,设计为用户的认证与授权,根据用户权限定制网页两部分.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号