首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
基于时间约束的角色访问控制模型研究   总被引:1,自引:1,他引:1  
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面,在现实生活中有很多与时间有关的访问控制不能够得到很好解决,特别是一些要求时间性很高或者周期性规律很强的访问控制,都需要进行时间约束的控制.为此形式化描述了一个引入时间后的角色访问控制,采用周期时间约束的方法描述了时间约束和时间约束模型,并构建了一个关于时间约束的角色访问控制系统,解决了一系列与时间有关的角色访问控制问题,增强了访同控制的力度.  相似文献   

2.
基于时间约束和上下文的访问控制模型研究   总被引:1,自引:0,他引:1  
随着网络应用的普及,分布式环境中的访问控制受到越来越多的关注.Web服务作为一种新型的分布式计算模式,其动态、开放、异构的特点决定其需要更加灵活、细粒度的动态授权机制.目前的访问控制模型越来越不能满足面向服务计算环境的安全需求.提出了一个基于时间约束和上下文的动态访问控制模型TCDAC.该模型对基于角色的访问控制进行扩展,引入时间约束和上下文的概念,使访问控制的授权与时间有关,并能根据上下文信息动态地做出访问控制决定,提高了访问控制的安全性,满足了面向服务系统访问控制对动态性的需求.  相似文献   

3.
计算机系统中,安全机制的主要内容是访问控制.针对传统的强制访问控制(MAC)模型没有考虑到时间因素对访问控制的影响,分析了对客体访问许可的时间特性,在传统MAC模型基础上加入时间事件处理器,引入对主、客体的时间限制,定义了加入时间约束后的访问控制规则,提出了带时间特性的强制访问控制模型.模型具有良好的适应能力和描述能力,有效地解决了时间敏感活动的访问控制问题,提高了系统的安全性.  相似文献   

4.
《软件工程师》2015,(3):30-34
基于角色的访问控制已经广泛应用于管理信息系统中,但其只能通过角色来实现用户和权限的关联,当系统有临时授权用户的需求时操作不便,且用户角色关联关系缺乏灵活性,不能随时间动态变化。本文在研究已有访问控制策略基础上,建立了用户权限直接关联关系,并提出了时间约束因子,将其引入用户角色指派与用户权限指派中,建立了带时间约束的访问控制(TRAC,Time-Restricted Access Control)模型。在档案管理系统的实际应用表明,该模型能很好的实现用户权限随时间的动态变化,提高系统访问控制策略的灵活性与可配置性。  相似文献   

5.
为确保存储在系统中的访问策略都是无冲突的,提高策略冲突检测的效率,使系统能够正确有效的运行,将本体的概念应用到访问控制中,提出了一种基于本体的支持策略冲突检测的访问控制模型,并对该模型中的核心模块—策略冲突检测模块进行了详细说明。在此基础上,为使系统中的授权具有时效性,更加符合实际应用,将时间特征引入模型,根据时间约束的特征,将资源分为4类,细化了资源的类别,增强了系统授权的能力。最后,针对这4类资源的访问控制,给出了模型的时间约束算法。  相似文献   

6.
基于信任和时间约束的访问控制模型TTRBAC   总被引:1,自引:0,他引:1  
在分析基于信任的访问控制模型TrustBAC及模型中信任级计算方法的基础上,提出在信任级计算中引入了时间因素后的TTRBAC模型,给出了时间因素影响信任级的计算方法.新模型把用户在线时长作为影响用户信任级的重要因素,提高了模型的描述能力.  相似文献   

7.
带时间特性的基于角色的访问控制模型的研究与实现   总被引:1,自引:0,他引:1  
本文描述了一个引入时间后的角色访问控制模型。在该模型中对原有授权约束进行了时间扩充,提出相应的算法解决时间约束的判断问题。最后,还给出一个基于角色的访问控制管理工具包来实现它。  相似文献   

8.
带时间特性的角色访问控制   总被引:53,自引:1,他引:53  
黄建  卿斯汉  温红子 《软件学报》2003,14(11):1944-1954
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题.  相似文献   

9.
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制. 与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的.  相似文献   

10.
基于周期时间限制的自主访问控制委托模型   总被引:1,自引:0,他引:1  
张宏  贺也平  石志国 《计算机学报》2006,29(8):1427-1437
参考Bertino等人的工作,基于他们提出的加入了周期时间和时序依赖的自主访问控制模型,给出了一个支持临时性限制、时序依赖性限制和传播性限制的权限委托模型PDACDM.用周期时间、使用次数、有效期限来控制临时委托,用推导规则来控制权限间的时序依赖,用委托深度来限制委托权限的传播.进一步给出了模型的形式化描述及其一致性证明,为模型在实际系统中实施委托奠定了基础.  相似文献   

11.
针对分布式环境的访问控制问题,讨论了一种基于策略分层的访问控制模型。该模型利用策略证书和使用条件证书实现分层的访问控制策略,利用公钥证书实现对用户的身份认证,结合角色证书实现对用户的授权访问。  相似文献   

12.
基于X.509证书的代理证书访问控制机制与基于角色的访问控制是当前使用较为广泛的两种访问控制策略.在对两者分别研究的基础上,将其特点相结合建立了基于角色与代理的访问控制模型,进一步增强了访问控制安全.  相似文献   

13.
根据企业中数据的特点,提出了一种新的数据模型--域数据模型.这种数据模型可以很好地支持企业中数据的访问控制,利用这一点,结合RBAC模型,建立了一种基于域数据模型的访问控制模型RBACInDDM.它是RBAC建议标准模型在域数据.模型中的扩展,利用它可以方便地实现访问控制,并支持对企业数据进行细粒度的访问控制.  相似文献   

14.
目前区域边界的访问控制是信息安全领域的重要问题.而传统的MLS( Multilevel Security)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略.从多策略的角度,提出了一种区域边界访问控制模型-MPEBAC( Multiple Policy Enclave Boundary Access Control),以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高了信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础.  相似文献   

15.
访问控制技术是防止非法用户进入系统和合法用户对系统资源的非法访问。它尤其在操作系统层面上给主机提供一种安全机制,确保那些认证用户对资源的访问。在P2P(对等网络)中由于缺少集中管理使得访问控制的实现更具有挑战性。在本文中,我们将在一个P2P环境中讨论访问控制机制,并且描述其在基于JXTA的P2P框架下的实现。JXTA是一个流行的开放式的P2P技术规范。  相似文献   

16.
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。  相似文献   

17.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   

18.
RBAC在工作流访问控制的应用中很难合理地为角色配置权限,而且无法表达复杂的工作流访问控制约束.在RBAC中引入任务和权的概念来解决上述两个问题,提出基于任务和双权角色的模型TDWRBAC,给出模型的定义和相关算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号