首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
一种扩展的基于角色的访问控制模型   总被引:7,自引:1,他引:6  
罗雪平  郑奕莉  徐国定 《计算机工程》2001,27(6):106-107,110
结合自主访问控制和基于角色的访问控制的特点,提出了一种扩展的基于角色的访问控制模型(ERBAC)。该模型既实现了系统中静态的信息安全访问要求,又实现了权限管理中动态的变化要求,给出了ERBAC的动态授权管理框架,最后用形式化语言描述了ERBAC模型满足的规则。  相似文献   

2.
提出了一种工作流访问控制模型WACM(Workflow Access Control Model),该模型支持基于角色的授权,通过工作流引擎中的访问控制矩阵进行同步授权,采用Perti网来描述工作流,对工作流参考模型进行了定义和描述,分析了工作流访问控制模型WACM的体系结构,并将该模型应用到电子商务工作流中,建立了基于安全电子商务协议(SET)的访问控制模型。  相似文献   

3.
基于角色访问控制在工作流管理系统中的应用研究   总被引:11,自引:1,他引:11  
针对实际应用的需求和工作流管理系统的特点,提出了一个适合工作流管理系统的基于角色的授权控制模型,并将该模型应用到基于过程分解的工作流模型中,从而得到一个具有基于角色的访问控制与授权机制的工作流管理系统.对其中的静态以及动态约束问题进行了分析.同时对增加了基于角色授权管理的工作流系统的体系结构以及实现原理作了较详细的分析介绍.  相似文献   

4.
一种基于角色的访问控制模型   总被引:5,自引:0,他引:5  
王建平  饶若楠 《计算机工程》2004,30(14):193-195
分析了几种访问控制技术,讨论了基于角色的访问控制模型以及该模型中各种元素的作用及相互关系,引入对象和动作元素来完善对权限的定义,提出了一种改进的基于角色的访问控制模型,并以此为基础在上海市公务网上实现了一个安全授权管理系统。  相似文献   

5.
面向用户角色的细粒度自主访问控制机制   总被引:1,自引:1,他引:1  
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷.基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题.  相似文献   

6.
基于用户集扩展的任务和角色访问控制模型   总被引:1,自引:0,他引:1  
通过分析基于任务和角色的访问控制模型,以及静态授权和动态授权各自的优缺点,针对目前访问控制模型很少考虑企业组织结构对其实现影响的不足,引入企业人员的组织方式,提出了一种基于用户集扩展的任务和角色访问控制模型,并详细介绍了建模思想.其基本思想是因企业人员具有一个固定的职能角色和多个动态的业务角色,职能角色采用静态授权、业务角色采用动态授权.最后利用形式化描述对模型进行了验证,并简述了其实现的策略.  相似文献   

7.
针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户-角色分配、角色-权限分配、角色激活、会话角色权限缩减和权限继承等动态访问控制功能。对模型的元素、关系、约束和规则等进行了形式化描述。通过引入权限过滤策略对会话角色的有效权限进行进一步控制,分析研究了基于属性的会话权限缩减方法。应用实例表明HARBAC模型可有效实现动态授权和细粒度授权。HARBAC模型可与传统RBAC无缝集成,并在遵循其最小特权和职责分离等安全原则的基础上,有效降低了管理复杂度,支持灵活、动态、可扩展的细粒度访问控制。  相似文献   

8.
牛瑞萍  余雪丽 《计算机工程》2007,33(22):181-183
网格安全主要解决网格环境中实体间的认证和授权问题。现有的网格授权模型大多基于传统的访问控制方式,没有考虑到具体的任务和执行环境。该文在研究现有的访问控制方式的基础上,对基于角色授权的网格模型进行扩展,引入任务和条件的概念,实现了基于任务的动态授权。  相似文献   

9.
一种带时间和空间约束的角色授权管理模型   总被引:1,自引:0,他引:1  
江华 《计算机工程》2004,30(15):106-107,174
在基于角色的访问控制模型(Role-based Access Control,简称RBAC)的基础上,提出了一种带时间约求和空间约束的角色授权管理模型,给出了模型的定义,解决了相互冲突的角色的授权问题。  相似文献   

10.
委托是访问控制模型中非常重要的组成部分,已成为分布式计算环境下重要的访问控制管理机制.提出了一种改进的基于角色的授权委托模型,此模型对用户的角色划分不仅仅基于用户的身份,还要考虑用户的信任度、能力等属性,通过综合多种因素对用户进行属性级别划分,不同的属性级别对应不同的角色从而对应不同的访问权限,以达到对用户进行访问控制的目的,是一种基于属性的角色授权委托模型.与传统基于身份划分的角色委托模型相比,此模型具有更细的访问控制粒度和更高的安全性.  相似文献   

11.
ERBAC模型的改进与实现*   总被引:3,自引:0,他引:3  
阐述了RBAC96模型在实际应用中存在授权、访问规则、细粒度访问控制等方面的不足,分析了基于角色对用户和角色混合授权的ERBAC模型的不足,提出了一种改进ERBAC模型,使其授权更加灵活,安全性更高,并采用引入访问规则和模糊时间约束机制以及把系统模块和角色进行绑定的方法予以实现。访问规则和审计功能及模糊时间约束机制的引入能使安全性更高,把系统模块和角色进行绑定达到细粒度的访问控制。改进ERBAC模型的授权更加灵活,其安全性更高。  相似文献   

12.
面向工作流应用的可组合授权模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对分布式工作流系统授权管理的动态性、统一性和自治性的特点,将RBAC的授权管理思想和TBAC的动态访问机制结合起来,提出了支持工作流组合和动态授权控制的可组合授权模型。该模型提供了从工作流的组成结构和执行关系进行建模的方法,通过将各个处理单元的授权方案按照工作流的组合结构、执行依赖关系和主体依赖关系进行组合,从而构造适应更复杂的工作流系统的授权方案。对模型的定义和组合运算进行了形式化描述,给出了模型的表达能力和一致性、组合运算的兼容性和安全性的相关性质分析。最后介绍了支持动态授权的授权控制引擎原型。  相似文献   

13.
李黎王小明  张黎明 《微机发展》2004,14(12):73-75,105
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。文中在经典RBAC96模型的基础上,引入组用户和事务权限的概念,提出了一种扩展RBAC模型ERBAC,它能够有效降低授权管理复杂度,提高基于角色的访问控制效率。文中给出模型的形式化定义和授权规则,然后以基于校园网的教务管理信息系统为背景,对ERBAC模型的应用方法进行了讨论。  相似文献   

14.
In this study, a new pull production control strategy called Basestock-Constant Work-in-Process (B-CONWIP) is proposed. It is used to control the flow of materials and information in balanced assembly production systems. This proposed control strategy uses one type of authorization cards called CONWIP card that limits the work-in-process (WIP) in the whole system. It has been applied in a single-product and a mixed-product assembly system balanced by two efficient Genetic algorithms introduced in literature. The performance of this control strategy is compared with another pull production control strategy called Basestock Kanban CONWIP (BK-CONWIP), which is a very promising production control strategy found in literature. The proposed strategy has two control parameters, CONWIP authorization cards and basestock levels while BK-CONWIP has three control parameters Kanban authorization cards, CONWIP authorization cards and basestock levels. The comparison is based on three performance measures average system WIP, percentage of satisfied customer demand (service level) and WIP variation between workstations. The performance of the proposed strategy B-CONWIP and BK-CONWIP is mainly similar in both types of assembly systems when mean demand rates are low with respect to mean service rates with the proposed strategy being easier to control and optimize. On the other hand, when mean demand rates are high with respect to mean service rates; B-CONWIP is preferable if service level is more important, while BK-CONWIP is preferable if WIP level is more important. Regarding WIP variation, it mainly depends on the efficiency of the balancing approach. The more efficient the balancing approach, the less WIP variation. Treating demand as lost instead of backordered results in decreased average system WIP and does not affect service levels in both PCSs. It is also shown that S-KDP is more flexible in dealing with situations of variable product mixes than d-KDP because control parameters can be used by any product which minimizes the effect of the unbalanced systems.  相似文献   

15.
Interactions between resources as well as services are one of the fundamental characteristics in the distributed multi-application environments. In such environments, attribute-based access control (ABAC) mechanisms are gaining in popularity while the role-based access control (RBAC) mechanism is widely accepted as a general mechanism for authorization management. This paper proposes a new access control model, CRBAC, which aims to combine the advantages of RBAC and ABAC, and integrates all kinds of constraints into the RBAC model. Unlike other work in this area, which only incorporates one or a few particular attribute constraints into RBAC, this paper analyses and abstracts the generic properties of the attribute constraints imposed on authorization systems. Based on these analyses and generalization, two constraints templates are presented, called authorization mapping constraint template and behaviour constraint template. The former template is able to automate the user-role and role-permission mapping, while the latter is used to restrict the behaviours of the authorization entities. The attribute constraints are classified into these two templates. Moreover, the state mechanism is introduced to build up the constraints among the statuses of the entities, and reflect the outcomes of the authorization control as well. Based on the presented templates and the state mechanism, the execution model is developed. A use case is proposed to show the authorization process of our proposed model. The extensive analyses are conducted to show its multi-grained constraints by comparing with other models.  相似文献   

16.
谭韧  殷肖川  李晓辉  卞洋洋 《计算机科学》2017,44(8):140-145, 167
针对基于角色的访问控制(RBAC)模型在业务处理流程中访问控制粒度过粗和无法动态调整授权等方面的问题,提出了一种面向业务的动态RBAC模型(BO-RBAC)。该模型参考基于任务的访问控制(TBAC)模型,引入了业务、业务步和授权步等概念,并形式化定义了模型的基本集合;同时将授权过程分为角色授权和授权步授权两部分,将业务执行视为随机过程,给出了基于马尔可夫链的动态授权方法;最后使用C++14对模型进行了实现。BO-RBAC模型结合了RBAC与TBAC的特点,具有访问控制粒度细、授权动态调整、满足安全规范等优点。  相似文献   

17.
王茜  杨广超 《计算机科学》2006,33(12):75-77
网格环境中的授权问题是网格安全的一个研究热点。社区授权服务CAS是网格安全基础设施GSI中的授权机制,鉴于社区授权服务CAS授权机制中提供各种服务的Resource只能粗粒度地授权给CAS服务器,很难细粒度地控制客户权限,本文提出了一种新的授权模型,采用了SPKI电子证书进行授权。与CAS相比,该模型授权更加灵活,通过委托授权增强了系统的可扩展性,而且能够细粒度地控制用户权限。  相似文献   

18.
针对网站内容管理系统中面临的安全性管理要求,以一个公司实际项目需求为背景,提出了一种将直接授权与RBAC授权相结合的分步式权限控制方法并详细阐述了具体实现过程,着重介绍了权限管理的框架、数据库设计和用户界面的动态生成。系统运行结果表明使用这种控制方法,不同身份的用户登录验证后具有不同的交互界面,提高了系统的易用性、交互性和健壮性,丰富了业务逻辑控制细粒度。  相似文献   

19.
介绍了SAML的主要特点,包括声明类型和SAML的标准体系结构,以及SAML在电子政务建设中的应用.针对目前电子政务系统中信任与授权服务是保障信息安全的重要基础设施,结合SAML的标准体系结构,提出了电子政务中基于SAML的信任与授权系统的设计框架,并对此系统中基于SAML的授权机制的实现进行了分析.  相似文献   

20.
一种统一授权和访问控制模型的设计实现   总被引:1,自引:0,他引:1  
企业信息平台(EIP)是一个基于企业模型的平台,目标是为了实现模型驱动的企业设计、分析和评价。EIP的目标之一就是建立一个可以容易地实现不同系统集成的架构,如:政府和其他企业中过程、结构、任务、目标和信息等的集成。论文的重点不是EIP中数据的集成,也不是应用的集成,而是授权的集成,主要针对的是EIP中工作流管理和资源管理中的授权集成问题。在现有的EIP系统中,工作流管理和资源管理一般都有各自独立的授权和访问控制模块,这种非一体化的授权方法容易引发多种安全问题。而先前的研究大都集中在单独的授权系统上,对它们的集成很少有讨论。论文提出了一种统一的授权和访问控制模型,可以以一种统一的策略来表示处理EIP系统中的各种授权和访问控制,解决了分散授权模型带来的一些安全问题,较好地实现了授权的集成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号