首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
An effective and reliable access control is crucial to a PDM system.This article has discussed the commonly used access control models,analyzed their advantages and disadvantages,and proposed a new Role and Object based access control model that suits the particular needs of a PDM system.The new model has been implemented in a commercial PDM system,which has demonstrated enhanced flexibility and convenience.  相似文献   

2.
RBAC模型在CRM系统中的应用研究   总被引:1,自引:0,他引:1  
访问控制技术是一类重要的信息安全技术,基于角色的访问控制(RBAC)技术是目前访问控制领域的前沿技术.研究了RBAC的工作原理,将RBAC的思想应用于对权限设计要求灵活的CRM系统中,取得了传统的访问控制方法难于实现的应用效果.  相似文献   

3.
现有的基于信誉访问控制模型普遍存在由经验推荐所引起的信誉度推导和综合计算不够准确、信任阈值动态衍生的问题.为了让访问控制权限分配实时反映真实情况,提出了一种新的基于信誉的动态访问控制模型.新的访问控制模型考虑时间和销售额因素,实现了信誉值实时动态调整.在电子商务领域应用新模型,实验结果表明,相比之前的研究,本文提出的模型可以更客观地计算出电商的动态信誉值,对电商的访问控制权限分配更为合理.  相似文献   

4.
针对基于角色的访问控制模型的不足,引入了数据和工作流元素,提出了一种基于多数据库、工作流与角色的访问控制模型(MDWRBAC),并给出了模型各要素的定义、关系及其形式化描述。最后将该模型应用到实例中,较好地实现了对系统的安全访问控制,对信息系统的安全访问控制设计有很好的参考价值。  相似文献   

5.
用基于角色访问控制实现使用控制模型的管理   总被引:5,自引:0,他引:5  
使用控制模型是最近提出的对数字对象进行使用和访问的控制模型,它包含了传统访问控制、信任管理和数字权限管理的问题域,是一个综合型模型.但使用控制模型中的管理问题及各元素之间关系的实现细节还没有被详细讨论,因此,将基于角色访问控制模型与使用控制模型相结合,提出了一个用基于角色访问控制来管理使用控制的模型,讨论了它的实现技术,同时利用使用控制中的主体和对象属性的可变性特征实现了访问控制中的职责分离等问题.  相似文献   

6.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

7.
当前的语义网中,本体缺乏访问控制机制。这导致本体的隐私无法受到保护,最终损害了语义网的稳定性。为了实现对本体的有效保护,提出了一种基于网络本体语言的访问控制模型。该模型为本体中的类定义了访问规则和访问控制属性,并由此建立了访问控制关系。进一步研究了模型的性质使其有效地应用于本体和基于本体的推理系统的构建。分析表明,该模型能够明确地定义本体的访问控制关系,并充分应用于本体的保护。而且还可以通过灵活的扩展机制,适应语义网络中日益复杂的访问控制需求。  相似文献   

8.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

9.
当前的语义网中,本体缺乏访问控制机制。这导致本体的隐私无法受到保护,最终损害了语义网的稳定性。为了实现对本体的有效保护,提出了一种基于网络本体语言的访问控制模型。该模型为本体中的类定义了访问规则和访问控制属性,并由此建立了访问控制关系。进一步研究了模型的性质使其有效地应用于本体和基于本体的推理系统的构建。分析表明,该模型能够明确地定义本体的访问控制关系,并充分应用于本体的保护。而且还可以通过灵活的扩展机制,适应语义网络中日益复杂的访问控制需求。  相似文献   

10.
实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,静态的访问控制不能满足工作流对访问控制的要求.文章介绍了一种新兴的访问控制机制---基于任务的访问控制(TBAC),TBAC可依据任务和任务状态的不同,对权限进行动态实时的管理.在开发远程成绩发送系统的实例应用中,把TBAC和RBAC(基于角色的访问控制)结合,实现一种灵活有效的访问控制策略.  相似文献   

11.
UCON实现RBAC模型研究   总被引:1,自引:0,他引:1  
访问控制是实现信息安全的核心技术.论文分析了RBAC模型的特性,介绍了最近提出的一种新的访控制技术---坡用控制(Usage Control,UCON),提出了一种运用UCON实现RBAC的方案.  相似文献   

12.
一种改进的基于角色的分级授权访问控制模型   总被引:1,自引:0,他引:1  
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别-功能-数据级别之间的映射关系,实现了逐级授权.该模型已成功运用于云南省大型科荤仪器协作共用网络服备平台上.实观了较高的教据访问控制能力.  相似文献   

13.
介绍了RBAC2000模型,并以重庆市某供电局用电检查管理系统的开发应用为背景提出了基于RBAC层级模型的访问控制模型,实现了对用电检查管理信息系统的访问控制,在实现对用电检查管理系统访问控制的同时,提高了用电检查管理系统的安全性和可靠性。重庆市某供电局的实际应用表明,该模型是一种高效、安全、灵活的访问控制模型。  相似文献   

14.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

15.
The hierarchy-based access control model and access vectors are defined by using the access control relationship. A method is developed for quantizing the insider threat on resources and actions in the information system. Then a full real time assessment is obtained by using access vectors. Compared with other models, this model improves the precision and objectivity of the quantization without a prior knowledge of the system. Experimental results show that the access vector based on the hand hierarchy-based access control model can effectively assess the insider threat in real-time and can be used to build the insider threat sense system.  相似文献   

16.
提出基于角色访问控制的城市基础地理信息元数据目录系统模型,对用户角色/权限管理进行探讨,同时,对系统访问控制流程进行深入研究并予以系统实现.实践表明,采用该模型降低了系统管理的复杂程度,使其在网络上安全可靠地运行.  相似文献   

17.
TD-SCDMA系统上行链路接入控制机制   总被引:1,自引:0,他引:1  
对采用智能天线技术的时分-同步码分多址(TD-SCDMA)系统上行链路容量负载进行了分析,给出了基于智能天线技术的CDMA系统上行链路接入控制算法,并研究了切换用户接入控制门限与新用户接入控制门限的理论模型,通过TD-SCDMA动态系统级仿真验证了本文所提出的算法和模型非常高效.  相似文献   

18.
RBAC模型中静态约束机制的扩展   总被引:1,自引:0,他引:1  
基于角色的访问控制引入了角色的概念,方便了权限的分配与管理,是一种安全、高效的访问控制机制,并形成了标准. 介绍了RBAC模型标准,对RBAC中的静态约束机制进行了扩展,增加了静态势约束及静态权限约束,阐述了其作用,给出了形式化定义,并扩展了标准中的系统及管理功能规范以对新的约束提供支持. 约束机制的扩展能强化RBAC的授权管理,提高RBAC系统的实用性、可靠性.  相似文献   

19.
传统的访问控制通过逻辑的方法来防止未授权的信息访问,忽略了物理位置的作用,从而容易遭受地址欺骗类攻击. 将位置信息引入访问控制可以提供更好的安全性. 在强制访问控制中客体的安全属性与时间密切相关,访问控制模型中应反映客体的安全属性随时间的变化. 以经典的Bell-Lapadula 模型为基础,提出一个具有时空约束的强制访问控制模型,综合考虑时间和空间约束,在增加访问控制模型灵活性的基础上提高访问控制模型的安全性.  相似文献   

20.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号