共查询到19条相似文献,搜索用时 140 毫秒
1.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。 相似文献
2.
基于角色的访问控制在CSCW系统中的应用 总被引:2,自引:0,他引:2
首先介绍了RBAC模型的主要思想。针对计算机支持的协同系统用户多、权限关系复杂、组织机构规模大的特点,设计了基于角色的访问控制在CSCW中的安全模型。结合案例分析了该模型中协同环境下的角色划分、权限管理、安全策略和协同策略。最后给出了数据库实现。 相似文献
3.
本文主要论述了善于角色的访问控制模型的基本理论,进行了题库系统用户权限分离的需求分析,采用了角色维承、最小权限、职责分离等原则。精心设计了题库系统访问控制的概念模型、逻辑模型和数据库。 相似文献
4.
5.
6.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。 相似文献
7.
基于角色的访问控制在制造业中的应用 总被引:2,自引:0,他引:2
基于角色的访问控制(RBAC:Role-Based Access Control)是实施西向企业安全策略的一种有效的访问控制方式。文章首先介绍了RBAC策略;而后在RBAC策略的指导下以舰船设计过程管理系统为例,详细分析了其安全需求,设计了适合该应用的多个RBAC元素;最后给出了一个具体实现RBAC的方案。 相似文献
8.
一种基于任务和角色的访问控制模型及其应用 总被引:4,自引:2,他引:4
近年来RBAC(Role—Based Access Control)及TBAC(Task—Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task—Role Based Access Control)。描述了T—RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。 相似文献
9.
一种基于任务和角色的访问控制模型及其应用 总被引:8,自引:0,他引:8
近年来RBAC(Role-Based Access Control)及TBAC(Task-Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task-Role Based Access Control)。描述了T-RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。 相似文献
10.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。 相似文献
11.
12.
13.
基于角色的访问控制技术研究进展 总被引:2,自引:0,他引:2
访问控制是系统安全的关键技术之一,RBAC(Role-Based Access Control)在访问控制领域扮演着重要的角色。本文首先对RBAC的基本理论加以介绍,然后从理论研究和应用研究两个方面分析和总结RBAC国内外现有研究成果,并对RBAC亟待解决的问题及未来研究趋势进行讨论,为未来RBAC的研究提供新思路和文献参考。 相似文献
14.
15.
基于角色访问控制(RBAC)技术的一个重要概念就是角色,通过在用户和访问权限之间增加一个角色层,使得权限控制更为简单且灵活有效。本文分析了RBAC96模型,并结合在一个办公自动化系统的具体应用,对模型进行扩充,提出了业务角色的概念。 相似文献
16.
基于角色的访问控制在分布式资源互访中的应用 总被引:3,自引:2,他引:3
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作,但是在分布式异构系统中往往并不存在这样的一个统一的安全控制中心。那么当一个系统中的用户或计算机要访问另一个系统的资源时,如何进行相关的安全控制保护呢?在论文中,首先分析了用传统访问控制方法来实现分布式资源互访的缺点,然后讨论了如何利用基于角色的访问控制(RBAC)来实现分布式系统中的资源共享。 相似文献
17.
基于角色的访问控制研究 总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。 相似文献
18.
19.
基于角色的B/S系统访问控制的研究与应用 总被引:21,自引:0,他引:21
文章针对B/S体系结构模式下信息系统的安全问题,提出了利用基于角色的访问控制模型来建立企业资源的安全访问控制策略,减少了系统授权管理的复杂性。文章又具体分析了系统资源功能节点树和系统权限框架数据库关系表的建立方法以及访问控制程序流程。 相似文献