共查询到19条相似文献,搜索用时 156 毫秒
1.
一种基于任务和角色的访问控制模型及其应用 总被引:8,自引:0,他引:8
近年来RBAC(Role-Based Access Control)及TBAC(Task-Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task-Role Based Access Control)。描述了T-RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。 相似文献
2.
一种基于任务和角色的访问控制模型及其应用 总被引:4,自引:2,他引:4
近年来RBAC(Role—Based Access Control)及TBAC(Task—Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task—Role Based Access Control)。描述了T—RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。 相似文献
3.
基于任务-角色的访问控制模型研究 总被引:12,自引:7,他引:12
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。 相似文献
4.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。 相似文献
5.
基于任务和角色的双重Web访问控制模型 总被引:12,自引:0,他引:12
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制. 相似文献
6.
7.
D_TRBAC访问控制模型设计与应用研究 总被引:3,自引:0,他引:3
详细分析了某应用系统中分布式指控系统的复杂访问控制需求,指出了RBAC与TBAC在实际应用中的优势与不足,结合分布式指控系统的并行化任务处理特点以及流水线计算特点,建立了基于任务-角色的分布式指控系统访问控制D_TRBAC模型,并研究了D_TRBAC的具体实施. 相似文献
8.
针对目前RBAC委托模型存在的问题,提出了RTBCDM模型及其形式化表述,以一种简单的方式处理角色对其特权的委托。模型支持动态环境下更细粒度的委托,普通约束、动态约束、支持部分特权的多重传递以及基于任务基础的任务互斥约束特性,极大地增强了委托的可控性和模型的表达能力。 相似文献
9.
10.
一种基于角色和任务的访问控制模型 总被引:2,自引:0,他引:2
在基于角色的访问控制模型的基础上引入了任务(task)和任务实例(task instance)的概念,建立了基于角色和任务的访问控制模型(R&TBAC),给出了形式化定义,并且对该模型进行了安全性分析,结果表明R&TBAC模型支持两个著名的安全原则:职责分离原则和最小特权原则,并具有很好的动态适应性。 相似文献
11.
基于企业环境的访问控制模型 总被引:16,自引:0,他引:16
访问控制是保证企业信息系统安全的一项莺要措施,但现有的访问控制模型如DAC、MAC、RBAC和TBAC等,都不能完全满足企业环境的访问控制需求,因此引进了基于企业环境的访问控制模型——基于任务和角色的访问控制模型T-RBAC,并给出其实现框架。 相似文献
12.
13.
针对基于角色的访问控制(RBAC)模型在业务处理流程中访问控制粒度过粗和无法动态调整授权等方面的问题,提出了一种面向业务的动态RBAC模型(BO-RBAC)。该模型参考基于任务的访问控制(TBAC)模型,引入了业务、业务步和授权步等概念,并形式化定义了模型的基本集合;同时将授权过程分为角色授权和授权步授权两部分,将业务执行视为随机过程,给出了基于马尔可夫链的动态授权方法;最后使用C++14对模型进行了实现。BO-RBAC模型结合了RBAC与TBAC的特点,具有访问控制粒度细、授权动态调整、满足安全规范等优点。 相似文献
14.
由于传统的访问控制技术存在种种缺陷,本文描述了基于角色的访问控制(RBAC)模型,并应用到高校的学籍管理系统中,对系统中的权限分配问题进行了描述,并提出了相关的实现算法,有效的保障了系统中各种信息的安全。 相似文献
15.
一种基于角色访问控制的数据库安全模型 总被引:3,自引:1,他引:3
基于角色的访问控制是目前国际上先进的安全管理控制方法。文中利用基于角色的访问控制技术为数据库建立了一个多层次的安全防御模型。使用Windows的访问控制表(ACL)所提供的安全机制和数据库的触发器控制技术,分别在数据库的外部和内部构筑了两道防线,把数据库的安全性提升到一个较为理想的状态。 相似文献
16.
网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型.首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型.在网格计算中访问控制存在着多个管理域RBAC问题,给出了网格中的标准RBAC扩展,并以此建立了的网格访问控制模型. 相似文献
17.
18.
身份认证和访问控制一直是企业网络应用中的核心问题。本文在分析PKI和RBAC特点的基础上给出了一种以PKI和RBAC为基础的授权访问控制模型,并对其主要部分进行了分析和设计。 相似文献
19.
提出一种基于角色和任务的工作流访问控制模型,并描述模型中用户、角色、许可、活动等要素间的指派关系和该模型的静态、动态约束规则,然后以此模型为上下文背景提出一个描述基于角色和任务的工作流授权约束的直观的形式化语言,称为ERCL。它以系统函数、集合一级变量符作为基本元素。最后给出一个该模型在实际工作流系统中的应用。 相似文献