首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 703 毫秒
1.
介绍了RBAC2000模型,并以重庆市某供电局用电检查管理系统的开发应用为背景提出了基于RBAC层级模型的访问控制模型,实现了对用电检查管理信息系统的访问控制,在实现对用电检查管理系统访问控制的同时,提高了用电检查管理系统的安全性和可靠性。重庆市某供电局的实际应用表明,该模型是一种高效、安全、灵活的访问控制模型。  相似文献   

2.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC 是 目前主流的访问控制模型之一. 从RBAC 模型的基本理论出发,结合SSL VPN 系统访问控制的需 求,在经典RBAC 模型的基础上引入了分级和分组的机制,提出一种扩展RBAC 模型. 该模型引入 分级机制,用于控制不同安全状态的客户端的访问请求; 引入分组机制,使系统的授权更清晰和简 化. 在SSL VPN 系统中应用该扩展RBAC 模型,进一步增强了SSL VPN 系统的性能.  相似文献   

3.
基于推理的上下文感知RBAC模型设计和实现   总被引:1,自引:0,他引:1  
为了解决现有基于角色的访问控制(RBAC)模型缺乏对上下文约束条件的动态调整和生成,无法根据调整后的感知条件对用户权限实时进行调节的问题,在融合上下文感知RBAC模型和基于推理的RBAC模型基础上,提出了基于推理的上下文感知RBAC扩展模型.该扩展模型采用逻辑推理方法实现了上下文约束条件的动态调整,启用相应的公共感知器和自定义感知器感知约束条件的属性值;利用感知获得的动态上下文值进行角色和权限规则的推理,实现了访问主体对客体控制权限的实时更新.应用实例表明,该模型能提高分布式环境中用户动态访问控制的灵活性,并降低实时访问控制管理的复杂度.  相似文献   

4.
信息保密性的迫切需求使得密码技术成为一个热点问题,访问控制技术是一个密码安全信息系统不可或缺的安全措施,对保护数字资源的安全有着重要意义。本文对基于角色的访问控制RBAC进行了理论研究,着重介绍了RBAC96模型族,对RBAC模型在其他校园网系统中的应用作了一些研究并对RBAC96模型进行了改进,提出了一个适合于本校研究生校园网系统的改进RBAC模型,并指出了其在研究生校园网中的优势。  相似文献   

5.
基于角色的访问控制模型分析及实现研究   总被引:6,自引:0,他引:6  
介绍了传统的访问控制机制;分析了基于角色的访问控制RBAC96模型、ARBAC97模型及其扩展模型NRBAC;在应用方面,重点研究了sever—pull结构中的RBAC,并使用sever—pull结构来实现RBAc。  相似文献   

6.
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。  相似文献   

7.
为了解决基于角色的访问控制(RBAC)模型开发的内容管理信息系统向SOA架构切换,其中访问控制部分也需要转成更适应于分布式架构的基于属性的访问控制(ABAC)模型。该文对比研究了RBAC模型和ABAC模型两种授权模型,分析如何把已有的信息系统从RBAC模型转化成ABAC模型,为解决分布式环境提供了一种新途径,实现了RBAC模型到ABAC模型的平稳过渡,而不是完全推倒重建。  相似文献   

8.
基于角色的安全工作流动态访问控制模型   总被引:3,自引:0,他引:3  
在RBAC96模型的RBAC0基础上,提出了基于角色的安全工作流动态访问控制模型,使用基于角色的静态授权和基于任务的动态控制相结合的方法,达到在工作流推进过程中对任务的执行权限和对各种数据资源的访问权限进行有效控制的目的,并且从安全目标、安全模型、系统结构与安全机制等几个方面描述并分析了基于角色的安全工作流动态访问控制模型.  相似文献   

9.
基于RBAC技术的P2P安全机制的研究   总被引:2,自引:0,他引:2  
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

10.
对现有的工作流系统进行分析,结合传统的RBAC模型,提出了一个含空间数据特性的工作流访问控制模型。该模型将空间位置特性引入到授权决策过程中,给传统的工作流访问控制模型增加了安全空间描述能力,并定义了相应的授权约束,实现了在空间环境下安全、灵活的用户授权管理与访问控制。  相似文献   

11.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

12.
比之传统的访问 控制,基于角色的访问控制(RBAC)是一种中性的访问控制策略,它可依据具体的系统,配置成所需的访问控制机制,然而作为RBAC核心概念的角色却缺少明确的定义和划分方法。就此提出角色的任务集、权限集、信息集和用户集及其划分方法,从而为角色的设置和配置提供了某种可行的依据。  相似文献   

13.
14.
UCON实现RBAC模型研究   总被引:1,自引:0,他引:1  
访问控制是实现信息安全的核心技术.论文分析了RBAC模型的特性,介绍了最近提出的一种新的访控制技术---坡用控制(Usage Control,UCON),提出了一种运用UCON实现RBAC的方案.  相似文献   

15.
为了在信息系统的安全模型中反映综合化的安全需求,以基于角色的访问控制模型为基础,通过对安全级等方面的扩展,提出一种开放综合安全模型(OSSM).根据OSSM的开放性,通过扩充其基本元素,完成了对一种保密性和完整性的综合模型以及Clark-Wilson模型的实现,拓宽了安全模型的适用范围.  相似文献   

16.
基于角色访问控制是实现大型组织中信息安全的有效技术,指派策略是其中必不可少的部分.已经有很多文献对RBAC中的指派进行了讨论,但大部分指派模型是基于角色的,而基于许可的指派模型过于复杂,使得管理工作不易进行.因此,提出了一个基于许可指派的新模型,较好地解决了指派中非法信息流和用户到角色的指派问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号