首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于角色的访问控制技术研究进展   总被引:2,自引:0,他引:2  
访问控制是系统安全的关键技术之一,RBAC(Role-Based Access Control)在访问控制领域扮演着重要的角色。本文首先对RBAC的基本理论加以介绍,然后从理论研究和应用研究两个方面分析和总结RBAC国内外现有研究成果,并对RBAC亟待解决的问题及未来研究趋势进行讨论,为未来RBAC的研究提供新思路和文献参考。  相似文献   

2.
访问控制技术研究进展   总被引:50,自引:0,他引:50  
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.  相似文献   

3.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

4.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

5.
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施.访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视.文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点.经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要.  相似文献   

6.
浅谈基于角色的访问控制技术   总被引:3,自引:0,他引:3  
访问控制是一门重要的信息安全技术.介绍自主访问控制和强制访问控制,描述基于角色的访问控制技术原理和特点.  相似文献   

7.
企业级web系统的应用在当前已经成为一种主流,而在传统Web系统中,用户的权限一般是按功能模块来进行粗粒度分配.缺少灵活性,不能做到“量身定制”。对于具有多种角色权限的用户来说,使用系统时会带来诸多不便。另外,由于系统只对用户进行登录验证,这也会给系统带来安全隐患。为了改进上述缺陷,提出利用Struts2、Spring3、Hibernate4等三大软件包进行整合开发Web系统,通过权限管理拦截器对每个用户请求进行登录验证与权限验证.使系统能够采用细粒度管理用户权限,增强权限管理的灵活性。  相似文献   

8.
动态访问控制技术的研究与应用   总被引:2,自引:1,他引:2  
权限访问控制模块是每一个多功能管理信息系统所必有的最重要功能模块之一。通过权限访问控制可以增强应用系统的安全性,保护应用程序和后台数据。文中主要介绍了基于RBAC模型的动态访问控制机制,详细阐述了应用RBAc模型的设计思想和实现方法以及数据库设计,并且对RBAC模型的角色与角色、权限与权限之间的关系做了进一步扩展和细化,增强了RBAC模型的灵活性和安全性。文中提出的实现方案已成功应用于“黄陵县人事管理信息系统”中。  相似文献   

9.
动态访问控制技术的研究与应用   总被引:3,自引:0,他引:3  
权限访问控制模块是每一个多功能管理信息系统所必有的最重要功能模块之一。通过权限访问控制可以增强应用系统的安全性,保护应用程序和后台数据。文中主要介绍了基于RBAC模型的动态访问控制机制,详细阐述了应用RBAC模型的设计思想和实现方法以及数据库设计,并且对RBAC模型的角色与角色、权限与权限之间的关系做了进一步扩展和细化,增强了RBAC模型的灵活性和安全性。文中提出的实现方案已成功应用于“黄陵县人事管理信息系统”中。  相似文献   

10.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

11.
基于RBAC的细粒度访问控制方法   总被引:9,自引:2,他引:9       下载免费PDF全文
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。  相似文献   

12.
有效的安全访问控制机制是合法地使用信息系统、充分发挥信息系统的作用的一个前提,因此,要充分利用信息系统的诸多优点,有力保障所开发系统的访问安全性,必须建立一套有效的系统访问控制机制。本文着重分析、研究了访问控制方面的各种理论并进行比较。  相似文献   

13.
细粒度角色访问控制   总被引:2,自引:0,他引:2  
分析基于角色访问控制的模型,在此基础上提出了一种在面向对象的编程模式中基于细粒度权限控制的管理方法。利用对象的继承特性引入细粒度权限管理的概念,把资源的控制从菜单粒度分解到原子操作粒度。分解后的权限和角色建立关系,通过给用户分配角色建立权限和用户的关系,从而简化了权限的管理。最后给出了具体的实现过程,在实际中得到了应用,验证了此方法的正确性和可行性。  相似文献   

14.
一种基于角色访问控制的数据库安全模型   总被引:3,自引:1,他引:3  
基于角色的访问控制是目前国际上先进的安全管理控制方法。文中利用基于角色的访问控制技术为数据库建立了一个多层次的安全防御模型。使用Windows的访问控制表(ACL)所提供的安全机制和数据库的触发器控制技术,分别在数据库的外部和内部构筑了两道防线,把数据库的安全性提升到一个较为理想的状态。  相似文献   

15.
由于传统的访问控制技术存在种种缺陷,本文描述了基于角色的访问控制(RBAC)模型,并应用到高校的学籍管理系统中,对系统中的权限分配问题进行了描述,并提出了相关的实现算法,有效的保障了系统中各种信息的安全。  相似文献   

16.
基于Struts框架的访问控制策略   总被引:1,自引:0,他引:1  
阐述了基于Struts结构的RBAC权限管理框架,分别在浏览器、web容器和数据库层采用协同的安全策略。在容器层实现了系统安全性和程序业务逻辑的彻底分离,有效的解决系统功能扩展时的安全问题。结果表明可以应对系统在开发、引用和升级过程中出现的各种变化,有效降低了系统运行期安全性维护的难度。  相似文献   

17.
针对分布式环境下的访问控制问题,本文结合RBAC和信任管理的思想,提出了具有RBAC的Keynote访问控制策略和信任状;然后设计并实现了应用系统的通用访问控制平台;最后通过模拟开发应用系统验证了该平台在访问控制方面的安全性和有效性。  相似文献   

18.
本文主要针对基于J2EE过滤器技术与拦截器结合实现用户的访问控制进行讨论。文中介绍了Servlet过滤器技术和Struts 2中的拦截器技术,以及这两种技术对访问控制的支持,最后提出对两者的有效结合,以求给系统安全实现的开发带来便利,减少代码冗余以及更好的维护性与可移植性。  相似文献   

19.
由于互联网的飞速发展,使得现有网络中的资源变的分散和异构,同时分布式技术的发展和广泛应用,可以提供很好的解决方案.根据现有的网络教学平台现状和功能需求,将分布式技术运用其中.设计了基于分布式技术的网络教学系统的整体架构和各个具体的功能模块以及系统数据库结构.阐述了该网络教学平台采用的分布式资源管理策略和基于中间件的分布式数据库等关键技术.系统的开发采用Struta2和Hibernate框架,符合基于MVC设计模式的开发要求,是一个安全稳定可扩展的网络教学资源平台,可以高效整合网络资源并为相关系统的开发和研究提供了范例.  相似文献   

20.
一种改进的基于角色的访问控制   总被引:8,自引:1,他引:8  
甘泉  贺也平  韩乃平 《计算机工程》2006,32(7):140-142,168
研究了传统RBAC(基于角色的访问控制)的4个层次模型,分析了在企业规模不断扩大背景下传统RBAC的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色管理的复杂性,为进一步解决角色冲突等问题奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号