首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于角色和任务的访问控制模型的设计与研究   总被引:11,自引:3,他引:8  
郭慧  李阳明  王丽芬 《计算机工程》2006,32(16):143-145
介绍了基于角色的访问控制模型和基于任务的访问控制模型的原理。分析了以上两种模型存在的问题,为了使访问控制更灵活,提出了一种基于角色和任务的访问控制模型,并给出了模型的形式化定义、授权约束和在校园网格中的应用。  相似文献   

2.
基于任务-角色的访问控制模型研究   总被引:12,自引:7,他引:12  
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。  相似文献   

3.
基于角色访问控制RBAC逐渐受到商业和军事系统的关注,该模型从根本上区别于BLP模型,能够较好地应用在分布式环境中。RBAC使用排斥角色实现任务的职责分离,该文主要研究了职责分离的安全特征,介绍了几种常用的排斥规则,定义了排斥角色和角色层次之间的限制关系,最后提出了保证系统访问控制安全的充要条件。  相似文献   

4.
陈学龙  郑洪源  丁秋林 《计算机科学》2014,41(3):181-184,222
在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了三级访问控制机制,达到了更加安全的细粒度授权。提出了角色扮演者和任务管理者的概念,扩充并严格定义了角色约束和任务约束的内涵,综合考虑时限约束、任务上下文、任务状态及职责分离原则,实现了更加灵活的动态授权。本模型提高了Web服务的安全性,完善了Web服务的访问控制机制,在某军工企业条件保障系统中的初步应用效果良好。  相似文献   

5.
朱君  汤庸 《计算机科学》2010,37(7):130-133
针对现有方法不能很好地满足CSCW系统对访问控制的需求,提出基于角色和任务的CSCW系统访问控制模型RTBAC(Role and Task-Based Access Model).该模型形式化地描述了用户、角色、任务、权限、工作流等要素及其相互间的关系,通过分配和取消角色来完成对用户权限的授予和取消,并提供了角色间偏序继承和指派关系定义,通过引入任务概念、任务类型划分及角色和任务之间的关系定义,实现了依据任务和任务状态不同对权限进行动态管理.该模型是针对CSCW系统多用户、动态、协作等特性提出的,能较好地满足CSCW系统对访问控制的需求.  相似文献   

6.
提出了一种角色访问控制扩展模型,该模型在标准RBAC体系中引入分级策略,通过扩展读写规则和授权限制消除了RBAC中向下的信息流,并通过范围分离和会话密级等语义保留了标准RBAC的灵活性和表达力。该模型可应用在众多既需要控制信息流动的强制存取控制又需要有角色存取机制灵活性的系统中。在给出模型的形式化定义后,对模型的实现规则、访问策略、权限分配管理、在多级关系数据库中的实现机制及模型的BNF范式以及具体应用做了说明。  相似文献   

7.
增强权限约束支持的基于任务访问控制模型   总被引:3,自引:1,他引:3  
针对基于任务访问控制模型的权限管理与实现机制的不足,在任务规则的基础上,提出一种增强权限约束支持的基于任务访问控制模型.该模型通过任务型权限集合的定义,把任务与权限融合在一起研究权限产生的约束机制,同时给出模型形式化定义以及权限关联的各种约束规则,并介绍了该模型在AVIDM中的应用.实践表明,该模型提供了更灵活的授权机制,增强了任务模型的实用性,方便了权限管理工作,适合事务管理系统与工作流环境下的访问控制建模.  相似文献   

8.
对传统的基于角色的访问控制模型进行了分析,结合电子文档安全管理的特点,提出了一种新的基于角色的访问控制模型。该模型对典型RBAC模型进行了扩展,在角色与操作目标之间引入了文档操作集概念,通过对文档进行封装处理来简化权限分配工作。在给出了扩展RBAC模型的形式化定义后,对模型进行了分析和研究,最后介绍了该模型在文档管理系统中的应用。  相似文献   

9.
一种基于角色和任务的访问控制模型   总被引:2,自引:0,他引:2  
在基于角色的访问控制模型的基础上引入了任务(task)和任务实例(task instance)的概念,建立了基于角色和任务的访问控制模型(R&TBAC),给出了形式化定义,并且对该模型进行了安全性分析,结果表明R&TBAC模型支持两个著名的安全原则:职责分离原则和最小特权原则,并具有很好的动态适应性。  相似文献   

10.
扩展RBAC模型在文档管理中的应用   总被引:2,自引:3,他引:2  
对传统的基于角色的访问控制模型进行了分析,结合电子文档安全管理的特点.提出了一种新的基于角色的访问控制模型。该模型对典型酬模型进行了扩展,在角色与操作目标之间引入了文档操作集概念,通过对文档进行封装处理来简化权限分配工作。在给出了扩展RBAC模型的形式化定义后,对模型进行了分析和研究,最后介绍了该模型在文档管理系统中的应用。  相似文献   

11.
RBAC实施中国墙策略及其变种的研究   总被引:2,自引:0,他引:2  
中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便.RBAC是目前主流的访问控制模型,该模型的特点是策略中立.基于RBAC模型全面研究了实施中国墙策略及其各种变种策略的方法,利用角色体系和RBAC的约束机制,给出了具体的构造方法,讨论了这些构造中约束的形式化描述方法.与传统的中国墙模型相比,更加灵活,并可在支持RBAC的系统中直接实施.  相似文献   

12.
In the context of role-based access control (RBAC), mining approaches, such as role mining or organizational mining, can be applied to derive permissions and roles from a system's configuration or from log files. In this way, mining techniques document the current state of a system and produce current-state RBAC models. However, such current-state RBAC models most often follow from structures that have evolved over time and are not the result of a systematic rights management procedure. In contrast, role engineering is applied to define a tailored RBAC model for a particular organization or information system. Thus, role engineering techniques produce a target-state RBAC model that is customized for the business processes supported via the respective information system. The migration from a current-state RBAC model to a tailored target-state RBAC model is, however, a complex task. In this paper, we present a systematic approach to migrate current-state RBAC models to target-state RBAC models. In particular, we use model comparison techniques to identify differences between two RBAC models. Based on these differences, we derive migration rules that define which elements and element relations must be changed, added, or removed. A migration guide then includes all migration rules that need to be applied to a particular current-state RBAC model to produce the corresponding target-state RBAC model. We conducted two comparative studies to identify which visualization technique is most suitable to make migration guides available to human users. Based on the results of these comparative studies, we implemented tool support for the derivation and visualization of migration guides. Our software tool is based on the Eclipse Modeling Framework (EMF). Moreover, this paper describes the experimental evaluation of our tool.  相似文献   

13.
将属性作为授权约束,给出了属性扩展的RBAC模型。提出了一种基于OWL的属性RBAC策略定义和表示方法。该方法支持复杂属性表达式、属性值偏序关系、角色层次关系和约束的定义;在推理机的支持下,可以执行访问控制决策推理,属性表达式支配关系判定和策略知识一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

14.
基于角色的访问控制(RBAC)通过角色来控制用户对资源的访问,极大地简化了安全管理。虽然对RBAC的研究比较成熟,但由于RBAC目前缺乏形式化的表示,使得RBAC中的一些概念和性质存在不同的理解。描述逻辑(DL)是一种基于对象的知识表示的形式化系统,它是一阶逻辑的一个可判定的子集,具有合适定义的语义,并且具有很强的表示能力。为了给出RBAC的形式化方法,以描述逻辑为工具,RBAC96模型为基础,提出了RBAC的描述逻辑DLRBAC。用描述逻辑的符号给出了RBAC中主要的元素和关系的形式化定义,并证明了这种描述逻辑表示对于RBAC模型的忠实性。所提出的RBAC形式化模型可以作为进一步研究RBAC的理论基础。  相似文献   

15.
角色约束模型及其在软件模式实现中的应用   总被引:2,自引:0,他引:2  
何成万  何克清 《计算机工程》2005,31(12):15-17,89
在已有的角色约束描述方法的基础上,对角色约束进行了分类,提出了一个结构化的角色约束模型SRCM及形式化方法,分析了模型中角色约束间的关联,并介绍了角色约束在建模中的应用实例。使用该结构化的角色约束模型不仅可以更完整地描述角色约束,而且可以使角色约束的描述更加清晰,有助于设计者实现角色的分配及组合,有利于角色模型的实现。  相似文献   

16.
基于角色的访问控制(RRAC)被广泛地应用于各类复杂信息系统中,通过对用户指派角色进行授权以访问系统中的特定数据或资源。一些问题已在应用过程中逐渐暴露:如何较好地展现角色层次关系、用户角色指派和角色指派中约束如何体现、冗余的角色授权如何检测与解除等。从可视化的角度采用层次信息可视化技术来辅助RRAC中的角色管理。首先阐述了所研究的问题,并定义了可视化过程中使用的多亲树结构;然后给出一个多亲树规范化过程,以建立一个符合可视化要求的标准角色层次;随后提出一种双层可视化范例来展示角色管理过程,其中下层用于展示角色层次和权限,上层用于配置用户节点;此外,针对所述问题给出若干交互方法,以可视地辅助解决角色管理中的约束和冗余问题。  相似文献   

17.
一种新的访问控制模型--TBPM-RBAC   总被引:3,自引:0,他引:3  
王瑜  卿斯汉 《计算机科学》2005,32(2):169-172
基于角色的访问控制RBAC(role—based access control)能够降低访问控制管理工作的复杂性,但是要在RBAC申高效合理地为角色配置权限仍然具有一定的难度,而且RBAC不适合处理存在依赖和时序关系的访问控制。本文通过在RBAC中引入任务机制解决以上两点困难,即权限被授予任务,任务被授予角色,角色只能使用它正在执行的任务所允许的权限。提出了TBPM-RBAC(task—based permissions management in RBAC)模型,给出了模型的定义,对模型进行了分析并给出了模型的两个应用示例。  相似文献   

18.
由于传统的访问控制技术存在种种缺陷,本文描述了基于角色的访问控制(RBAC)模型,并应用到高校的学籍管理系统中,对系统中的权限分配问题进行了描述,并提出了相关的实现算法,有效的保障了系统中各种信息的安全。  相似文献   

19.
With the increasing adoption of role-based access control (RBAC) in business security, role mining technology has been widely applied to aid the process of migrating a non-RBAC system to an RBAC system. However, because it is hard to deal with a variety of constraint conflicts at the same time, none of existing role mining algorithms can simultaneously satisfy various constraints that usually describe organizations’ security and business requirements. To extend the ability of role mining technology, this paper proposes a novel role mining approach using answer set programming (ASP) that complies with constraints and meets various optimization objectives, named constrained role miner (CRM). Essentially, the idea is that ASP is an approach to declarative problem solving. Thus, either to discover RBAC configurations or to deal with conflicts between constraints, ASP programs do not need to specify how answers are computed. Finally, we demonstrate the effectiveness and efficiency of our approach through experimental results.  相似文献   

20.
In Role Based Access Control (RBAC) systems, it is necessary and important to update the role–permission assignments in order to reflect the evolutions of the system transactions. However, role updating is generally complex and challenging, especially for large-scale RBAC systems. This is because the resulting state is usually expected to meet various requirements and constraints. In this paper, we focus on a fundamental problem of role updating in RBAC, which determines whether there exists a valid role–permission assignment, i.e., whether it can satisfy all the requirements of the role updating and without violating any role–capacity or permission–capacity constraint. We formally define such a problem as the Role Updating Feasibility Problem (RUFP), and study the computational complexity of RUFP in different subcases. Our results show that although several subcases are solvable in linear time, this problem is NP-complete in the general case.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号