首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。  相似文献   

2.
访问控制技术研究进展   总被引:50,自引:0,他引:50  
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.  相似文献   

3.
为了增强学院办公管理系统的安全性,采用了基于角色的访问控制技术。在系统中分两步来定义角色,第一步定义各角色类,将各类用户在系统中的共同性抽象为功能项,并设置用户/角色类/模块功能项的关系。第二步定义角色子类,在模块功能项的实现中,根据工作内容、用户的职权以及学院办公管理的工作职责等确定用户所拥有的角色类对教师和学生相关数据的操作权限。  相似文献   

4.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

5.
浅谈基于角色的访问控制技术   总被引:3,自引:0,他引:3  
访问控制是一门重要的信息安全技术.介绍自主访问控制和强制访问控制,描述基于角色的访问控制技术原理和特点.  相似文献   

6.
王天华 《办公自动化》2002,(G00):352-354
本文基于集成OA系统的实际安全性需求,研究了用基于角色的访问控制(RBAC)技术实现异构数据库中数据访问控制的机制,分析了OA系统实施中的一般安全策略和存在问题,实现了用户与访问权限的逻辑分离,以及最少权限原则和职责分离的原则。  相似文献   

7.
基于角色的访问控制技术及应用   总被引:49,自引:5,他引:49  
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。  相似文献   

8.
在角色访问控制系统中实现职责分离的方法   总被引:4,自引:0,他引:4  
论文给出了在角色访问控制系统中实现职责分离的方法,在基本模型的基础上,形式化地描述了静态和动态的职责分离的原则及保证职责分离的需求得到满足的安全状态。在讨论了角色之间共享权限的约束关系后,从安全状态和互斥规则的关系这个角度给出了维持安全状态的充分条件和必要条件,并加以证明。  相似文献   

9.
RBAC系统中职责分离的实现   总被引:5,自引:0,他引:5  
职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求。角色互斥是实现职责分离的一种重要方法。介绍了角色互斥的特征,以及利用角色互斥达到职责分离的充分必要条件。  相似文献   

10.
针对勘探地理信息系统用户身份认证严格、权限管理涉及图层与范围、图件打印控制严格、系统安全管理职责分离等要求,提出基于角色访问和多级管理模式相结合,配合多重身份认证和Web流程审批的高安全性访问控制模型设计方案,并对方案实现流程进行详细阐述.  相似文献   

11.
针对企业全球化合作的信息共享和协同工作,对企业间工作流管理系统中的访问控制需求和机制进行了分析和研究,设计了一个包含基于角色的访问控制、细粒度的任务相关的访问控制、工作流级和企业级安全配置的分离、动态职责分离的支持等技术的实施企业间工作流管理系统访问控制的安全机制。  相似文献   

12.
本文论述了SDM3 RBAC模型的设计和实现情况,并且描述了它如何同系统中已有的自主存取控制和强制存取控制机制共存,共同发挥作用,保障系统的安全。  相似文献   

13.
针对军事领域中地理空间数据具有更高的敏感性、机密性的特点,对传统的基于角色的访问控制和强制访问控制结合后进行空间扩展,提出了一种基于角色的空间信息强制访问控制模型(Spatial Vector Data Role-Based Mandatory Access Control, SV_RBMAC),在RBMAC模型的形式化描述和安全性定理基础上提出了此模型运用在空间矢量数据的操作模式,满足军事环境中重要信息系统的访问控制需求,在实现细粒度访问控制的同时,保障了空间数据的安全性。经实际原型系统试验证明,具有较高的实用性。  相似文献   

14.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

15.
访问控制是一种重要的信息安全技术,基于角色的访问控制(RBAC)模型因其灵活性和相对易维护性而被广为接受和应用.介绍了基于角色的访问控制,然后以基于角色的访问控制理论为基础,结合B/S应用模式的特点,通过控制应用系统各个web页面对于不同用户角色的可见性,设计和实现了基于角色-页面的访问控制(RPBAC)模型,并给出了部分关键的实现源代码.实践结果表明,该模型满足了对不同用户访问控制的需求,具有安全性好,灵活性高、便于管理等特点.  相似文献   

16.
钱雪忠  杭园园 《微计算机信息》2007,23(33):207-208,192
面向服务的体系结构由于其结构的松散性和计算的动态性等特点,使得其安全管理更加复杂。文中通过对工作流的访问控制机制的具体分析,给出了一个面向服务的基于角色和工作流状态的访问控制模型,在授权时使用增强权限约束机制,以提供一种更为灵活的授权方法。该模型可以保证授权有效时间与任务执行时间的同步,有效地加强系统的安全性和访问控制的灵活性,实现了最小特权原则和动态职责分离。  相似文献   

17.
WEB环境下基于角色的透明访问控制   总被引:2,自引:0,他引:2       下载免费PDF全文
本文在对WEB环境下实现基于角色的访问控制构架和安全Cookie进行研究的基础上,提出了WEB环境下实现基于角色的透明访问控制模型,并使用该模型实现了同一域名下多站点间的基于角色的透明访问控制。  相似文献   

18.
本文在Tuscany SCA Java基于角色的访问控制框架只有接口没有实现的情况下,给出了接口的具体实现,并且设计和实现了一个角色管理服务,辅助其应用于实际项目的访问控制。通过测试案例验证了在Tuscany SCA Java框架下的基于角色的访问控制实现方案的可操作性。  相似文献   

19.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号