共查询到19条相似文献,搜索用时 78 毫秒
1.
赵静 《东北重型机械学院学报》2010,(4):331-335
针对传统的基于任务-角色的访问控制模型无法为不同数据对象分配不同权限以及角色继承方法不够灵活的缺点,对其中比较流行的T&RBAC模型提出了改进方法和模型的形式化定义。其基本思想是:将数据对象从任务-权限模型中分离出来作为权限分配的独立部分,分别与用户和角色建立联系;同时普通用户可以将任务委托给下层用户,从而减轻系统管理员权限分配的难度,为普通用户分配权限提供了更强的灵活性。 相似文献
2.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。 相似文献
3.
比之传统的访问 控制,基于角色的访问控制(RBAC)是一种中性的访问控制策略,它可依据具体的系统,配置成所需的访问控制机制,然而作为RBAC核心概念的角色却缺少明确的定义和划分方法。就此提出角色的任务集、权限集、信息集和用户集及其划分方法,从而为角色的设置和配置提供了某种可行的依据。 相似文献
4.
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型.该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制.不同的访问控制采用不同的权限管理方式.权限管理方便灵活,支持最小权限原则. 相似文献
5.
提出了基于角色与任务的CSCW系统访问控制模型,该模型形式化地定义了用户、基本角色、委托角色、客体、操作、权限、任务等元素及相互关系,描述了授权/取消、角色激活、操作合性检查及约束等机制,能较好地满足CSCW系统对访问控制的需求. 相似文献
6.
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP-RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性. 相似文献
7.
基于RBAC模型的角色权限及层次关系研究 总被引:5,自引:0,他引:5
针对经典的RBAC96模型及相关模型中角色私有权限处理方法的不足之处,提出了一个改进的角色层次关系模型IHRBAC,该模型通过在角色权限委派关系中引入角色权限继承极限值和最大继承极限值,划分角色权限为私有权限和公有权限,定义私有化继承和公有化继承二种继承方式,形成了一个支持安全管理员宏观控制下的角色权限委派分级管理的改进模型,克服了多数模型集中式管理模式的局限性,并能够灵活地反映复杂的角色层次关系. 相似文献
8.
针对执法办案系统的安全访问控制问题,提出基于角色-任务的访问控制模型。该模型将执法办案系统中某个案件公文的流转视为一次任务,角色在时效内获得权限并授予用户,在任务结束时,权限被收回。此访问控制策略权限管理方便灵活,授权管理和任务执行时间可同步。 相似文献
9.
10.
胡赛芬 《长春理工大学学报(自然科学版)》2012,(10):238-239
基于角色访问控制模型是目前国际上最为流行的安全访问控制方法。基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统的自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性和扩展性。在此在深入分析基于角色访问控制模型的基础上,将基于角色访问控制应用于教师继续教育管理系统。 相似文献
11.
在介绍了基于策略的网络管理系统产生的背景以及基于策略的网络管理系统的基础上,给出了3种基于策略资源的访问控制算法,包括自主访问控制、强制访问控制及基于角色的访问控制,并对每种算法进行了分析和评价. 相似文献
12.
罗颖 《武汉理工大学学报(信息与管理工程版)》2007,29(12):73-76
分析了基于BACnet网络门禁系统的特点;遵循BACnet标准门禁系统白皮书的有关内容,运用相关新定义的对象,并在此基础上制定了读卡请求服务、巡更任务服务、报警任务服务和记录登录服务;对基于BAC-net协议的门禁系统的模型进行设计研究。 相似文献
13.
基于角色与任务整合的访问控制架构研究 总被引:1,自引:0,他引:1
以基于任务的访问控制模型为基础,整合以角色为核心的RBAC,提出了一套在执行期动态校验控制规则的整合型访问控制架构,并且从任务间关系的角度验证了此架构的可行性.此架构的提出不仅解决了角色概念缺乏上下文环境的缺点,同时也较好地处理了任务流程中权责冲突、工作顺序与工作相依性等限制问题. 相似文献
14.
在现有的安全系统中,BLP(Bell&Lapadula)模型是最广泛使用的一种,它包括强制存取控制和自主存取控制两部分.但是BLP模型的“向下读”和“向上写”的存取规则严重影响了系统的可用性和灵活性.针对上述缺陷和实际应用需要,文中采用将主体划分为属于普通用户域和特权域主体、并为特权域主体授予特权以及修改读写规则手段对BLP模型进行扩展.经过证明,扩展后的BLP模型不仅增强了数据库系统的机密性而且增强了可用性. 相似文献
15.
袁三男 《上海电力学院学报》2023,39(5):496-499,506
针对目前社区门禁系统中存在的一些安全问题,提出了一种基于LoRa扩频调制技术的智能门禁管理系统。该系统以LoRa技术为支撑,在服务器端、云端以及用户端建立星型网络拓扑结构。在服务器端,部署DCTT数据监测软件对每个用户终端的数据进行监测及管理;在终端部分,采用搭载STM32L051C8T6 CPU的LoRa模块与用户终端通过RS232协议进行通信。该方法有效降低了模块的运行功耗,在保证整个门禁系统稳定运行的基础上,实现了门禁系统的云管理及信息透明化,保障了门禁系统运行的安全性。 相似文献
16.
17.
基于以太网技术的门禁控制系统 总被引:7,自引:0,他引:7
将以太网技术与门禁系统相结合,为构建大规模跨地域的门禁管理提供了可能。介绍的这种基于以太网的门禁控制系统,利用Http、Ftp技术,采用了嵌入式数据库和μC/OSⅡ嵌入式操作系统,实现了网络技术和门禁系统相结合,使门禁控制器成为不依赖上位机的智能节点。与传统的门禁系统相比,具有显著的优越性。 相似文献
18.
张辉 《哈尔滨理工大学学报》2011,16(3):31-34
针对传统RBAC模型存在的问题,利用基于混合式P2P的协同设计体系结构,引入了工作组的组长角色和组员角色,并将原来由系统分布式用户负责的权限进行分离,对于大多数用户只保留设计权限,而将管理权限交给各工作组的组长,从而使用户角色的分配方式更加灵活,极大地提高了协同设计系统的工作效率. 相似文献
19.
依据制造设备共享中的访问控制需求,提出了基于角色与监控组件可配置的访问控制模型.在该模型中,监控组件封装了监控变量和对该变量的操作权限,而每个加工任务实例化为其涉及角色所对应的一系列监控界面.由各种监控组件按角色配置而成的监控界面一方面是状态数据显示以及设备控制的平台,另一方面也是执行基于任务与角色的访问控制载体.并阐述了基于角色的监控界面可重构思想和冲突处理方法. 相似文献