首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 165 毫秒
1.
OntoRBAC:基于本体的RBAC策略描述与集成   总被引:2,自引:1,他引:2  
随着分布式安全系统研究的不断深入和发展,基于策略的体系结构已经逐步成为了访问控制系统中的一种主流方法。然而这些策略的定义均建立在特定的语言基础上。如何在异构的系统间进行集成尚缺乏有效的机制。本文提出了一种基于本体的访问控制策略定义机制——OntoRBAC——它完全支持了RBAC96模型,利用本体这个工具,能够为访问控制策略的制定提供更精确、更强大的描述能力,并且可以实现从语义层次上对不同策略的集成。而借助于SWRL(Semantic Web Rule Language),我们定义了多条适用于OntoRBAC的规则来进行对访问控制决策的推理。最后,介绍了这个系统的实现框架。  相似文献   

2.
为了满足J2EE应用所提出的访问控制要求,我们应用NISTRBAC参考模型提出了一种基于条件权能的访问控制机制,讨论了访问控制系统的实现策略,解决了J2EE服务层和表现层的访问控制问题。  相似文献   

3.
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型.模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象.访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估.安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输.访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点.  相似文献   

4.
《计算机工程》2018,(2):171-176
目前研究的访问控制机制大多将访问策略与主客体相关联,访问权限相对固定,但在实际应用中,访问控制权限需要根据服务环境变化而实时调整。为此,构建一种基于环境属性的访问控制模型,在Linux系统下设计并实现基于该模型的访问控制系统。在访问控制的判定过程中增加环境属性因素,实现根据环境属性动态调整访问控制权限。测试结果表明,该模型对系统开销少,不会降低Linux平台的正常运行效率,能有效提升系统的安全性和可用性。  相似文献   

5.
基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访问控制策略的再工程方法.方法定义了描述、操作和评估访问控制策略的面向转换的访问控制策略语言,研究了提取遗留访问控制策略的方法,并给出将角色引入遗留访问控制策略的转换规则和算法.案例分析表明方法是可行的,它能够使用角色和角色层次重组遗留访问控制策略,以改善遗留系统的访问控制机制.  相似文献   

6.
为解决Web Services访问控制问题,分析了传统访问控制模型在Web Services应用中的不足,给出了面向Web Services的基于属性的访问控制模型ABAC(Attribute Based Access Control)的定义,设计了ABAC访问控制架构,并利用可扩展的访问控制标记语言XACMLe(Xtensible Access Control Markup Language)实现了细粒度的Web Services访问控制系统。系统的应用有效保护了Web Services资源。  相似文献   

7.
大型应用系统用户权限构成分析及访问控制策略研究   总被引:8,自引:0,他引:8  
通过一个大型公文流转系统的实例(中国政府机关公文流转系统),研究和探讨实际应用中的用户权限及访问控制问题.我们认为,基于大型应用中用户权限的构成特点只采用基于角色的访问控制策略是不够的,必须也要采用传统的其它访问控制机制才能实现完善的访问控制系统.但究竟如何实现这种综合访问控制,目前很少有这方面的文章和研究.本文通过实例系统在对大型应用系统中用户的权限构成进行分析后,重点介绍了系统综合访问控制实现的基本结构、控制策略、管理方法,并就几个关键问题进行了讨论.  相似文献   

8.
提出了一种基于委托逻辑的访问控制模型——DLBAC,将凭证、RBAC元素和访问策略转化为统一的委托逻辑规则。引入了访问控制单元的概念来表示一个访问控制系统,并且定义了标准的规则传递接口,将跨实体企业的访问控制转换成企业内部传统的访问控制。这个访问控制模型既能保护企业资源的安全,同时义能实现协作环境内的资源共享。  相似文献   

9.
基于Quorum系统的分布式访问控制框架研究   总被引:1,自引:1,他引:0  
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。  相似文献   

10.
网格的访问控制模型   总被引:4,自引:1,他引:4  
陈华 《微机发展》2004,14(8):27-29
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题。网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同.这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中。文中将讨论三种基于不同方式的网格访问控制模型。每个都有其自身特点,可以根据不同需求来选用。  相似文献   

11.
面对PLM/PDM系统应用中提出的管理和安全需求,建立了基于上下文的层级式管理框架及其权限控制模型。控制模型包括主体、角色、权限、访问控制规则、类型和实例要素,支持功能权限和实体权限分离,支持类型ACL和实例ACL定义和管理,给出了权限定义和权限计算的过程和方法,实现了对PLM/PDM数字资源的层级式、细粒度访问控制。所建模型已在航天型号协同研制平台(AVIDM)中应用。  相似文献   

12.
丁凯  郑方伟  佘堃 《计算机应用》2004,24(5):26-27,43
现在对访问控制的研究大量集中于基于角色的访问控制(RBAC)或者对PRBAC应用模型的研究,而对PRBAC的应用开发也局限于PKI授权方式的实现。本文将在PRBAC原理基础之上提出一种支持多种授权方式以及多种应用的全新的安全访问控制系统,用户可以使用该系统方便、灵活地开发、布署和管理从一般到面向企业关键业务的访问控制系统。  相似文献   

13.
访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有解决电子商务系统安全的良好优势。文章选取了三个ECS中典型的访问控制应用情境,然后基于UCON模型实现了较好的应用。  相似文献   

14.
权限管理和访问控制是电子税务信息系统的重要组成部份,它关系到整个系统的安全性和可靠性,如何对系统的权限进行规划并设计出一个有效的权限管理系统,是电子税务信息系统成败的关键。本文首先描述了现有的权限控制模型的特点,然后结合电子税务系统的特点,介绍了一种基于角色、部门、岗位和用户的四层次的访问控制模型和实现方法。  相似文献   

15.
一种B/S结构电子政务系统权限管理方法   总被引:3,自引:0,他引:3  
孙书周  刘希玉 《微机发展》2005,15(12):50-52
随着电子政务系统的推广应用,同时提高了对网络安全的要求。解决好系统权限管理问题是合法地使用系统、充分发挥系统作用的前提。文中围绕B/S结构电子政务系统,结合RBAC模型,提出了一种权限控制方法。使权限控制的开发和维护变得非常容易,支持目前流行的数据库系统及B/S模式开发工具,使得权限的分配和管理完全动态化。  相似文献   

16.
权限管理和访问控制是电子税务信息系统的重要组成部份,它关系到整个系统的安全性和可靠性,如何对系统的权限进行规划并设计出一个有效的权限管理系统,是电子税务信息系统成败的关键。本文首先描述了现有的权限控制模型的特点.然后结合电子税务系统的特点,介绍了一种基于角色、部门、岗位和用户的四层次的访问控制模型和实现方法。  相似文献   

17.
大型信息系统通用权限管理系统的设计与实现   总被引:4,自引:0,他引:4  
权限管理和访问控制是每个管理信息系统的重要组成部分,它关系到整个系统的安全性和可靠性,在大型信息化系统的设计开发过程中,如何对系统的权限进行规划并设计出一个通用而有效的权限管理系统,是摆在软件分析人员面前的一个复杂课题。一个优秀的通用权限管理系统可以为管理信息系统的开发建立一套通用的功能完善而且又灵活方便的安全管理手段,使开发人员从权限管理重复劳动的负担中解放出来,专心致力于应用程序的功能上的开发。  相似文献   

18.
提出了一种工作流访问控制模型WACM(Workflow Access Control Model),该模型支持基于角色的授权,通过工作流引擎中的访问控制矩阵进行同步授权,采用Perti网来描述工作流,对工作流参考模型进行了定义和描述,分析了工作流访问控制模型WACM的体系结构,并将该模型应用到电子商务工作流中,建立了基于安全电子商务协议(SET)的访问控制模型。  相似文献   

19.
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。  相似文献   

20.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号