共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。 相似文献
3.
4.
为满足RSMTL-CAD框架的安全需求,采用了层次组、角色等访问控制技术,设计了一个基于CAD框架的灵活、可定制的相对开放的访问控制系统模型,并用统一建模语言(UML)进行了描述,最后简介了该模型在RSMTL-CAD框架中的实现。 相似文献
5.
对管理信息系统(MIS)的访问控制机制进行了研究,提出了将通用访问控制框架GFAC应用于MIS系统的方法,为多种访问控制策略在MIS系统中的集成提供了一种解决方案,克服了传统的单一或混合访问控制策略的缺陷。针对访问控制的效率问题,引入了决策结果缓存机制,提高了系统访问控制决策的效率。 相似文献
6.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势. 相似文献
7.
基于角色的访问控制框架设计及其应用 总被引:1,自引:0,他引:1
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。 相似文献
8.
建立SDACM对象模型的基础上,提出一个网络化制造系统的访问控制框架,研究了访问控制框架的工作流程以及框架与系统其他安全部件的关系。基于该框架开发的网络化制造原型系统在某企业应用中表明该框架能够满足网络化制造系统需求。 相似文献
9.
10.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。 相似文献
11.
12.
13.
基于属性的访问控制策略合并在大规模分布式多域环境下有着重要的应用背景.从现有文献关于基于属性的访问控制策略合成的研究结论出发,提出了一种逻辑融合框架,用以描述各种策略合并场景,并用实例对其进行了应用分析.该框架不仅能支持已有工作,而且能描述动态的策略合成方法.随后引入一个推理系统,根据它可以形式地验证合并出的新策略的一致性,并给出所提策略逻辑对访问请求的一种评估方法,保障了策略融合的正确性,进一步增强了策略融合方法的适用性. 相似文献
14.
15.
16.
王巍 《数字社区&智能家居》2007,(4):68-69,76
为适应基于XML的电子政务数据访问控制,充分利用XML自身优势和特点,提出角色,操作和内容三为一体的访问控制模式并设计和模拟了该系统,对应用XML在电子政务乃至更广泛的应用领域提供安全有效的数据访问控制进行了一定的研究。 相似文献
17.
随着计算机技术的快速发展,各种物联网应用在人们生活中越来越多,因而物联网安全问题也更加引人关注。针对物联网安全中的访问控制问题,分析物联网分层结构中各层的安全需求,给出联网的环境下的访问控制策略供参考。 相似文献
18.
分析了可扩展访问控制标记语言和基于角色访问控制的特点,将XACML与基于角色访问控制模型相结合,提出了一种基于角色、考虑策略的访问控制模型,提供了一个解决系统间访问控制互操作的方法. 相似文献
19.
访问控制是国际标准化组织ISO在网络安全标准(ISO7498-2)中定义的安全信息系统的基础架构中必须包含的五种安全服务之一,是信息安全防范和保护的主要技术和有效手段。将UCON模型与Flask安全体系结构结合,提出并设计了基于UCON的访问控制框架,该框架允许管理员为应用制定更为精确、更为细粒度的安全策略,同时其动态的授权机制使访问控制决策取决于策略中多种有效的上下文限制条件,而不是简单的取决于用户角色。 相似文献
20.
由于用户安全需求的多样性与复杂性,如何构建一个支持多安全策略的访问控制框架成为操作系统安全的焦点.Linux安全模块是一种新的通用访问控制框架,它为用户定制自己的安全模块提供了一个通用接口.文中通过研究通用访问控制框架的发展历程,详细论述了LSM访问控制框架的原理,及如何在LSM下编写自己的安全模块. 相似文献