首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
由于传统的访问控制机制在无人机网络资源类型众多且高速移动的情况下缺乏灵活性,所以为了实现无人机网络的授权变更与无人机间任务转移时的权限弹性管理,提出一种基于状态迁移的访问控制模型.该模型依据细化的客体资源访问性质来制定状态迁移规则,在无人机网络授权变更和权限转移时不仅实现了弹性权限管理,而且确保了主体优先级访问控制.在无人机网络环境中的实验结果表明,该方案的执行时间随主体和客体数量增加呈近似线性增长,且在无人机网络复杂的访问控制场景中是可行的.  相似文献   

2.
提出一种按需网格授权模型,在安装了GLOBUS的环境中部署CAS,让CAS来完成宏观上的静态访问控制与授权。由用户编写"作业描述"表示对资源的需求,由访问控制与授权系统解析用户的权限需要,分配给用户适当的权限来完成本次的作业,从而实现按需的、动态的授权。该模型通过对每次作业所需权限的描述,为本次作业分配恰当的权限,减少多余权限授权带来的风险,可实现网格访问控制的最小权限原则。  相似文献   

3.
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型.该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制.不同的访问控制采用不同的权限管理方式.权限管理方便灵活,支持最小权限原则.  相似文献   

4.
为了解决数字校园中越来越复杂的权限管理问题,通过对现有访问控制技术的分析,提出一种实现基于角色的访问控制方法.权限管理系统整体采用J2EE框架.用XML编写访问控制规则.利用规则对数据集从行、列和时间等3个方面进行访问控制.较好地适应了数字校园中各业务系统灵活多变的需要.  相似文献   

5.
用基于角色访问控制实现使用控制模型的管理   总被引:5,自引:0,他引:5  
使用控制模型是最近提出的对数字对象进行使用和访问的控制模型,它包含了传统访问控制、信任管理和数字权限管理的问题域,是一个综合型模型.但使用控制模型中的管理问题及各元素之间关系的实现细节还没有被详细讨论,因此,将基于角色访问控制模型与使用控制模型相结合,提出了一个用基于角色访问控制来管理使用控制的模型,讨论了它的实现技术,同时利用使用控制中的主体和对象属性的可变性特征实现了访问控制中的职责分离等问题.  相似文献   

6.
提出了一种基于受控对象的分布式访问控制方法,将访问主体的访问权限直接与节点的资源对象相关联,由节点管理用户的权限,简化权限的管理。将对称密码体制与非对称密码体制应用于分布式访问控制中,根据设备对象的能力分别采用不同的加密策略,在保证控制强度的同时减小节点计算能耗。性能分析表明,该方案能够在节点低开销的基础上对用户进行有效的接入控制和权限限制,简化用户的权限管理,并有效减少用户DOS攻击和重放攻击对网络的威胁。  相似文献   

7.
RBAC模型中静态约束机制的扩展   总被引:1,自引:0,他引:1  
基于角色的访问控制引入了角色的概念,方便了权限的分配与管理,是一种安全、高效的访问控制机制,并形成了标准. 介绍了RBAC模型标准,对RBAC中的静态约束机制进行了扩展,增加了静态势约束及静态权限约束,阐述了其作用,给出了形式化定义,并扩展了标准中的系统及管理功能规范以对新的约束提供支持. 约束机制的扩展能强化RBAC的授权管理,提高RBAC系统的实用性、可靠性.  相似文献   

8.
在一个大型的网络信息应用系统中,存在着各种各样的资源和应用.不同的用户对于不同的资源,访问权限是不一样的,目前,对于这个问题的解决,主要是通过不同的访问控制机制来实现的,从而导致了管理、应用复杂,且成本高.针对这一问题,提出了基于LDAP和Radius的统一资源访问控制机制,可以对不同的资源、不同的应用及使用者进行统一的管理.同时作者结合实际开发,提出了一个基于开放源代码系统的、可行的、稳定的认证平台及其所涉及的相关技术及方案,具有很强的实践性.  相似文献   

9.
基于角色的安全工作流动态访问控制模型   总被引:3,自引:0,他引:3  
在RBAC96模型的RBAC0基础上,提出了基于角色的安全工作流动态访问控制模型,使用基于角色的静态授权和基于任务的动态控制相结合的方法,达到在工作流推进过程中对任务的执行权限和对各种数据资源的访问权限进行有效控制的目的,并且从安全目标、安全模型、系统结构与安全机制等几个方面描述并分析了基于角色的安全工作流动态访问控制模型.  相似文献   

10.
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP-RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性.  相似文献   

11.
主动网络的灵活性使主动网络面临更加严峻的资源安全问题,尤其是主动节点方面.分析了主动节点资源访问的研究现状和存在的问题,设计了一种主动节点资源访问控制机制.提出利用权能对资源访问控制策略进行描述,动态维护.对用户的管理采用基于角色的方法.在主动信包中封装用户角色信息,主动节点解析出用户角色后,依据它在策略库中匹配相应的描述控制访问权限策略的方法,即权能.通过权能实现对节点资源的访问.  相似文献   

12.
随着网络信息管理的迅速发展,高考业务也随之改变。设计一个高考信息化平台来实现高考报名、报考的网络化、信息化。通过研究高考信息化平台的访问控制、安全授权和业务协同问题,提出应用基于角色的访问控制方法,针对平台应用实际需求对该方法进行改进,提出“纵向管理、横向分配”的理念,运用树状结构与位权限代码技术,从而简化了平台的权限配置管理。  相似文献   

13.
在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上给出了动态授权约束规则,保证了组织安全策略的实施.面向任务的访问控制模型实现了授权流同工作流的同步,能够满足工作流访问控制对动态授权、最小权限和职责分离的要求.不同于已有的模型,该模型还通过角色和权限的分离解除了组织模型和工作流模型的耦合关系.  相似文献   

14.
访问控制是保护系统安全的重要防护之一,对RBAC方法进行深入研究,通过对办公业务的分析与借鉴细粒度访问控制方法的思想,提出一种基于角色的超细粒度权限模型(SFG-RBAC),使角色管理更加方便快捷。在该模型中把角色与单位、部门联系在一起,使具有相同角色的不同的单位、部门访问不同资源的权限问题得到解决。  相似文献   

15.
实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,静态的访问控制不能满足工作流对访问控制的要求.文章介绍了一种新兴的访问控制机制---基于任务的访问控制(TBAC),TBAC可依据任务和任务状态的不同,对权限进行动态实时的管理.在开发远程成绩发送系统的实例应用中,把TBAC和RBAC(基于角色的访问控制)结合,实现一种灵活有效的访问控制策略.  相似文献   

16.
提出了基于角色与任务的CSCW系统访问控制模型,该模型形式化地定义了用户、基本角色、委托角色、客体、操作、权限、任务等元素及相互关系,描述了授权/取消、角色激活、操作合性检查及约束等机制,能较好地满足CSCW系统对访问控制的需求.  相似文献   

17.
针对执法办案系统的安全访问控制问题,提出基于角色-任务的访问控制模型。该模型将执法办案系统中某个案件公文的流转视为一次任务,角色在时效内获得权限并授予用户,在任务结束时,权限被收回。此访问控制策略权限管理方便灵活,授权管理和任务执行时间可同步。  相似文献   

18.
基于推理的上下文感知RBAC模型设计和实现   总被引:1,自引:0,他引:1  
为了解决现有基于角色的访问控制(RBAC)模型缺乏对上下文约束条件的动态调整和生成,无法根据调整后的感知条件对用户权限实时进行调节的问题,在融合上下文感知RBAC模型和基于推理的RBAC模型基础上,提出了基于推理的上下文感知RBAC扩展模型.该扩展模型采用逻辑推理方法实现了上下文约束条件的动态调整,启用相应的公共感知器和自定义感知器感知约束条件的属性值;利用感知获得的动态上下文值进行角色和权限规则的推理,实现了访问主体对客体控制权限的实时更新.应用实例表明,该模型能提高分布式环境中用户动态访问控制的灵活性,并降低实时访问控制管理的复杂度.  相似文献   

19.
基于RBAC的跨多企业服务组合访问控制模型   总被引:1,自引:0,他引:1  
为了解决单域环境下访问控制模型无法满足跨企业服务组合的访问授权需求的问题,提出一种以基于角色访问控制(RBAC)为基础的多域动态访问授权模型.根据组合服务的流程结构分析服务执行所需的权限,提出一个权限最小化的角色集挖掘算法,从原有的面向单域的角色授权关系中搜索满足服务执行的角色集.针对组合服务中的跨域操作进行端对端的域间自主授权协商,并根据挖据出的角色集建立最小成本的跨域角色映射以满足跨域访问授权需求.在此基础上提出一套与现有的工业标准相结合运行时框架,实现根据组合服务实际运行状态进行授权的动态访问控制机制.模拟实验结果验证模型中的该算法的主要部分在多种不同场景下的有效性.  相似文献   

20.
使用控制模型是一个包含传统访问控制、可信管理、数字权限管理的综合框架,是下一代数字资源使用控制模型.Petri网能够描述使用控制模型的分布、并发、同步等特征,又具有严格的数学基础以及易于理解和使用的图形表示,也有成熟的模型验证和模拟工具,是建立和研究使用控制模型的有效技术.定义了使用前和使用中授权使用控制模型及其连续性和可变性特性,然后采用有色Petri网进行了表达,并详细分析了有色Petri网模型能够表达授权使用控制模型的使用授权策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号