首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于角色的访问控制可减少Web系统授权管理的复杂性,降低管理成本,能提供与企业组织机构适配的安全策略,在对角色访问控制模型深入研究的基础上,实现了一种基于LDAP的角色访问控制技术,为大型企业网授权访问提供了安全保障。  相似文献   

2.
工作流系统中的安全访问控制技术已被予以很大的关注.本文在基于任务和角色的访问控制模型上提出了基于多维角色和任务的MR&TBAC模型.通过基于角色的静态授权和基于任务的动态授权加强了工作流系统访问控制的安全性.该模型解决了传统的访问控制模型的缺陷,提出了一种新的角色模型方便管理一定数量的角色,提高了分布式工作流系统的安全性和实用性.  相似文献   

3.
基于角色的访问控制是目前国际上先进的安全管理控制方法.文中利用基于角色的访问控制技术为数据库建立了一个多层次的安全防御模型.使用Windows的访问控制表(ACL)所提供的安全机制和数据库的触发器控制技术,分别在数据库的外部和内部构筑了两道防线,把数据库的安全性提升到一个较为理想的状态.  相似文献   

4.
授权与访问控制中的资源管理技术研究综述   总被引:1,自引:0,他引:1  
授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广泛深入的研究.通过比较分析现有访问控制模型中的资源管理模式,研究资源的组织方式、属性管理、操作管理等方面对授权和访问控制实施的影响,针对分布式环境下授权与访问控制的新需求,指出了资源管理技术面临的问题,展望了将来的研究方向.  相似文献   

5.
基于UCON模型的PMI体系结构   总被引:1,自引:0,他引:1  
基于角色的访问控制(RBAC)是授权管理基础设施PMI常用的策略,但它不能有效地解决资源使用中授权访问控制等动态授权问题.作为一种新型的访问控制技术,使用控制UCON模型具有支持动态授权等优势.基于UCON提出了一种授权管理体系结构UCB-PMI,并用可扩展访问标记性语言XACML描述其授权策略,最后分析了UCB-PMI的特点,  相似文献   

6.
安全数据库隐私保护和访问控制集成研究*   总被引:2,自引:0,他引:2  
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和集成的安全检查框架,以同时实现数据库系统隐私保护和访问控制的安全功能。  相似文献   

7.
随着我国电子政务的发展,如何保障电子政务中的资源信息不被非法访问已成为当务之急。如何进行用户对资源和服务使用的限制,决定主体是否对客体有权限进行某种操作,即对用户进行访问控制的问题信息安全研究中的重要方面。授权来源于访问控制,即先对用户进行授权,然后根据用户具有的权限来进行访问控制。属性证书包含了一系列用户的权限信息,所以属性证书可以看作是权限信息的载体。根据属性证书中用户的权限信息可以对用户访问资源进行控制,基干角色的访问控制(RBAC)是一种新兴的访问控制技术和理念,是将用户划分成与其职能和职位相符合的角色,根据角色赋予相应操作权限,以减少授权管理的复杂性,降低管理开销和为管理员提供一个比较好的实现复杂安全政策的环境,是传统的自主访问控制和强制访问控制的升级和替代。RBAC的建模和实现技术是目前RBAC技术研究的热点和难点。NRBAC模型是一种更接近现实情况的模型。基于属性证书和电子政务中存在的特殊要求和特点,结合RBAC96、ARBAC97模型以及NRBAC模型,构造了一个适合电子政务系统使用的基于角色的安全访问控制模型eGA-NRBAC;利用该访问控制模型解决了电子政务工程中授权管理系统和授权服务系统的工程化实现问题。测试和实际使用都证明了此访问控制模型的正确性、可行性和可靠性。  相似文献   

8.
根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述。最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状。  相似文献   

9.
强制访问控制是保障数据库数据安全的一种基础访问控制模型,在目前的商用关系型数据库中已经非常成熟,但在对象关系数据库中仍没有很好实现.设计一种对象关系数据库环境下的强制访问控制模型,并基于开源对象关系数据库PostgreSQL予以实现,模型支持多数据源的细粒度访问授权,可以满足当前大数据应用对数据的安全访问需求.  相似文献   

10.
一种基于角色访问控制的数据库安全模型   总被引:3,自引:1,他引:3  
基于角色的访问控制是目前国际上先进的安全管理控制方法。文中利用基于角色的访问控制技术为数据库建立了一个多层次的安全防御模型。使用Windows的访问控制表(ACL)所提供的安全机制和数据库的触发器控制技术,分别在数据库的外部和内部构筑了两道防线,把数据库的安全性提升到一个较为理想的状态。  相似文献   

11.
钟勇  秦小麟  包磊 《计算机科学》2005,32(12):83-87
传统的基于鉴于身份认证和存取控制的数据库安全机制存在一定的局限性,如无法防止SQL注入、反馈信息利用、合法用户权限滥用等非法行为,本文提出了一个基于事务语句模板和序列的存取控制模型,该方法可以有效地防止这些非法行为,同时对模型实现及其应用环境做了阐述,最后分析了模型实现时数据库查询性能的影响。  相似文献   

12.
数据库安全综述   总被引:28,自引:0,他引:28  
数据库技术是应用最广泛的一门计算机技术,它的安全越来越重要。该文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对国内目前采用改造数据库的方式来提高数据库安全的几个主要应用,进行了详尽的阐述,壤后指出了数据库安全现存的问题和将来研究的方向。  相似文献   

13.
基于属性证书的Web Services访问控制模型   总被引:2,自引:0,他引:2  
Web Services的安全性已成为Web Services广泛应用的主要障碍,Web Services需要解决的安全问题包括:机密性,完整性,抗抵赖性,身份认证,授权和访问控制等。该文针对Web Services的授权和访问控制中存在的问题,提出了一种基于属性证书的Web Services授权机制并分析了利用属性证书实现Web Services角色访问控制的特点。  相似文献   

14.
实时备份系统对访问行为动态性具有较高限制,传统的访问控制模型在模型元素粒度和权限动态分配等方面存在的不足,会进一步影响其安全性。针对这一问题,引入时态、环境的概念以及行为模型元素的定义来描述访问活动,提出面向实时备份系统的量化行为访问控制模型QABAC(Quantified Action-Based Access Control)。该模型引入量化属性及信任度的概念,使用量化函数对属性进行动态量化,计算某访问行为的安全度,进一步地根据量化结果,将访问行为分配相应的信任度,并根据信任度配合最终授权策略以决定是否将特定权限授权给该访问行为。实验结果表明,与其他传统访问控制模型相比,QABAC模型具有更灵活及更安全的特点,更适用于当前开放复杂网络环境下数据库的安全保护。  相似文献   

15.
访问控制是开放、异构Web服务环境必须满足的重要安全需求之一,传统的访问控制模型都是静态的、粗粒度的,不能很好的满足Web服务应用的需要。通过对策略模型的研究,结合Ws-Policy规范和Ws-PolicyAttachment规范,提出了一种基于策略的Web服务访问控制模型,使访问控制能够基于策略主体、用户属性和环境属性动态的、细粒度的授权;研究并分析了访问控制模型中的生效策略。  相似文献   

16.
分级的行列级权限系统的设计和实现   总被引:1,自引:0,他引:1  
冯志亮  谭景信 《计算机工程与设计》2011,32(10):3274-3277,3291
为实现权限系统中用户授权的灵活性和数据级的权限控制,在传统权限访问控制模型的基础上,设计了一种基于内存数据库的分级的行列级权限控制模型。通过分级授权实现授权的灵活性和可继承性,通过分级行列级权限实现数据级权限控制,通过内存数据库和预排序遍历树算法实现数据的快速查询。开发了相应的软件系统,与传统权限模型进行了比较,结果表明了该模型的可行性和高效性。  相似文献   

17.
Access control models play an important role in database management systems. In general, there are three basic access control models: Discretionary Access Control (DAC), Mandatory Access Control (MAC), and Non-Discretionary Access Control (NAC). Currently, the majority of commercial DBMSs provide only DAC, and some temporal access control models have been derived based on either DAC or NAC. In the context of video database applications, since the structure of video data is complex in nature, it requires a specific and tailor-made access control mechanism which should include MAC as well as DAC and NAC. However, only few efforts have been put on access control models for video database systems. In this paper, a transitive and temporal access control mechanism for collaborative video database production applications has been proposed, which subsumes the properties of DAC, MAC, and NAC. Moreover, our proposed mechanism is integrated with the intellectual property concerns by constructing an access control hierarchy of video data with authorization rules. In particular, our mechanism can derive novel authorization rules not only on conventional client-data access control, but also on data–data access control. Besides video data, the proposed model is applicable to other data types which exhibit a hierarchical data structure.  相似文献   

18.
本文详细的分析了当前的数据库安全技术,并研究了PKI公钥和PMI授权管理技术,实现了PKI/PMI认证方式以及基于角色访问的控制策略,最后给出了基于PKI/PMI结合的数据库安全系统设计框架。  相似文献   

19.
工作流系统上下文相关访问控制模型   总被引:1,自引:0,他引:1  
访问控制是提高工作流系统安全性的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。但是,现有的基于角色的访问控制模型没有考虑工作流上下文对任务执行授权安全的影响,容易造成权限冗余,也不支持职责分离策略。该文提出一种工作流上下文相关访问控制模型WfCAC,首先,定义该模型的构成要素和体系结构,然后讨论工作流职责分离和访问控制机制,并对模型性质进行分析。WfCAC模型支持用户组及其层次结构,支持最小权限授权策略和职责分离策略,实现了工作流上下文相关访问控制。  相似文献   

20.
Internet of Things environments are comprised of heterogeneous devices that are continuously exchanging information and being accessed ubiquitously through lossy networks. This drives the need of a flexible, lightweight and adaptive access control mechanism to cope with the pervasive nature of such global ecosystem, ensuring, at the same time, reliable communications between trusted devices. To fill this gap, this paper proposes a flexible trust-aware access control system for IoT (TACIoT), which provides an end-to-end and reliable security mechanism for IoT devices, based on a lightweight authorization mechanism and a novel trust modelthat has been specially devised for IoT environments. TACIoT extends traditional access control systems by taking into account trust values which are based on reputation, quality of service, security considerations and devices’ social relationships. TACIoT has been implemented and evaluated successfully in a real testbed for constrained and non-constrained IoT devices.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号