首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈烽  郭红 《福建电脑》2005,(11):19-20
访问控制是工作流系统安全策略核心内容,本文在分析基于角色访问控制与基于任务访问控制分别应用于工作流的基础上,介绍了将这两种访问控制整合在一起的基于任务与角色的访问控制。  相似文献   

2.
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

3.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

4.
蒋鹏  康锐  吕川 《计算机工程与应用》2002,38(5):124-126,193
为满足RSMTL-CAD框架的安全需求,采用了层次组、角色等访问控制技术,设计了一个基于CAD框架的灵活、可定制的相对开放的访问控制系统模型,并用统一建模语言(UML)进行了描述,最后简介了该模型在RSMTL-CAD框架中的实现。  相似文献   

5.
对管理信息系统(MIS)的访问控制机制进行了研究,提出了将通用访问控制框架GFAC应用于MIS系统的方法,为多种访问控制策略在MIS系统中的集成提供了一种解决方案,克服了传统的单一或混合访问控制策略的缺陷。针对访问控制的效率问题,引入了决策结果缓存机制,提高了系统访问控制决策的效率。  相似文献   

6.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势.  相似文献   

7.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

8.
建立SDACM对象模型的基础上,提出一个网络化制造系统的访问控制框架,研究了访问控制框架的工作流程以及框架与系统其他安全部件的关系。基于该框架开发的网络化制造原型系统在某企业应用中表明该框架能够满足网络化制造系统需求。  相似文献   

9.
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。  相似文献   

10.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。  相似文献   

11.
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助.  相似文献   

12.
可珂  李鸥  徐长征 《计算机科学》2011,38(10):91-95
基于属性的访问控制策略合并在大规模分布式多域环境下有着重要的应用背景。从现有文献关于基于属性的访问控制策略合成的研究结论出发,提出了一种逻辑融合框架,用以描述各种策略合并场景,并用实例对其进行了应用分析。该框架不仅能支持已有工作,而且能描述动态的策略合成方法。随后引入一个推理系统,根据它可以形式地验证合并出的新策略的一致性,并给出所提策略逻辑对访问请求的一种评估方法,保障了策略融合的正确性,进一步增强了策略融合方法的适用性。  相似文献   

13.
基于属性的访问控制策略合并在大规模分布式多域环境下有着重要的应用背景.从现有文献关于基于属性的访问控制策略合成的研究结论出发,提出了一种逻辑融合框架,用以描述各种策略合并场景,并用实例对其进行了应用分析.该框架不仅能支持已有工作,而且能描述动态的策略合成方法.随后引入一个推理系统,根据它可以形式地验证合并出的新策略的一致性,并给出所提策略逻辑对访问请求的一种评估方法,保障了策略融合的正确性,进一步增强了策略融合方法的适用性.  相似文献   

14.
针对网格计算所涉及的安全问题,分析了当今典型系统Globus实现的网格安全架构GSI(Grid Security Infrastructure)。在借鉴GSI优势的基础上,针对GSI授权机制的不足,提出了一种改进的访问控制策略模型——中控访问控制策略模型,并分析了其基本的工作原理。  相似文献   

15.
针对现有大部分应用系统需要通用访问控制模块及访问检测被分散在应用系统各个部分中的问题,分析了访问检测的独立性和非集中性特征,提出一种将接口抽取方法与关注点分离思想结合的可插拔访问控制框架,给出接口抽取法的形式化定义、插拔配置的方法和步骤、访问控制判定实现过程,解决了各领域重复开发访问控制模块及部署时给应用系统带来的代码冗余、难以维护重用的问题。最后给出考试系统中的一个应用实例。  相似文献   

16.
为适应基于XML的电子政务数据访问控制,充分利用XML自身优势和特点,提出角色,操作和内容三为一体的访问控制模式并设计和模拟了该系统,对应用XML在电子政务乃至更广泛的应用领域提供安全有效的数据访问控制进行了一定的研究。  相似文献   

17.
罗洪  杨杰 《现代计算机》2014,(10):34-36
随着计算机技术的快速发展,各种物联网应用在人们生活中越来越多,因而物联网安全问题也更加引人关注。针对物联网安全中的访问控制问题,分析物联网分层结构中各层的安全需求,给出联网的环境下的访问控制策略供参考。  相似文献   

18.
郭磊 《福建电脑》2007,(5):151-151,126
分析了可扩展访问控制标记语言和基于角色访问控制的特点,将XACML与基于角色访问控制模型相结合,提出了一种基于角色、考虑策略的访问控制模型,提供了一个解决系统间访问控制互操作的方法.  相似文献   

19.
访问控制是国际标准化组织ISO在网络安全标准(ISO7498-2)中定义的安全信息系统的基础架构中必须包含的五种安全服务之一,是信息安全防范和保护的主要技术和有效手段。将UCON模型与Flask安全体系结构结合,提出并设计了基于UCON的访问控制框架,该框架允许管理员为应用制定更为精确、更为细粒度的安全策略,同时其动态的授权机制使访问控制决策取决于策略中多种有效的上下文限制条件,而不是简单的取决于用户角色。  相似文献   

20.
由于用户安全需求的多样性与复杂性,如何构建一个支持多安全策略的访问控制框架成为操作系统安全的焦点.Linux安全模块是一种新的通用访问控制框架,它为用户定制自己的安全模块提供了一个通用接口.文中通过研究通用访问控制框架的发展历程,详细论述了LSM访问控制框架的原理,及如何在LSM下编写自己的安全模块.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号