共查询到20条相似文献,搜索用时 421 毫秒
1.
一种基于属性证书和角色的访问控制模型 总被引:3,自引:2,他引:3
基于角色的访问控制是安全系统中保护资源的有效手段之一.基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使访问控制的管理更为灵活,对职责分离进行了讨论.同时结合PKI实现了一种面向对象的基于角色和属性证书的访问控制方法. 相似文献
2.
宋涛 《太赫兹科学与电子信息学报》2006,4(3):206-211
为了提高用户身份认证和授权管理的灵活性,从Web应用系统的安全性角度出发,讨论了一种在.NET Framework下保证应用程序安全性的身份验证和授权模型,并给出了模型的具体实现方法。该模型利用Forms身份验证方法对用户的身份进行鉴别。在授权处理上,模型结合统一资源定位(Uniform Resource Locator,URL)授权模式和用户所具有的系统角色,分别从页面级和页面操作级对用户的访问进行控制。该模型在企业局域网环境内能够提供比较灵活的身份认证和基于角色的授权服务。实际应用表明,基于该模型的Web应用系统能够对用户的访问进行有效的控制,从而保证了系统的安全性。 相似文献
3.
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用Java2安全机制实现移动代理权限的特化;二是采用资源代理模式实现移动代理基于角色的权限特化,对敏感资源进行双重保护。该方案既采取粗粒度的角色解决方案,又结合采取了低粒度的基于Java安全的解决方案,能有效地实现移动代理存取权限的特化。 相似文献
4.
提出了一种基于层次和角色权限管理模型的适合各种应用系统需要的权限管理方案,并详细论述了他的信息模型和功能设计,这种方法采用岗位的概念,避开晦涩难懂的概念;简化了权限管理的层次模型和角色模型,更加切合应用实际。 相似文献
5.
6.
分析现有国内外的空管系统投入运行后的故障管理特点,借鉴基于角色的访问权限机制,提出了一种基于用户、角色和权限访问的空管故障管理系统的设计方法。通过构建基于角色权限的故障管理系统来支持空管系统对缺陷的收集、跟踪、处理和分析,为空管系统现场运行中的缺陷预防提供了有力的支持。 相似文献
7.
8.
并发控制是实时协同设计中的核心技术,本文介绍了一种基于角色的并发控制方法。通过将概念模型按照自然构成的角度进行划分,然后把划分的各层构件映射成某种角色。采用某种策略为角色分配令牌,通过令牌环机制和冲突检测与消解机制实现了单构件设计的冲突避免与多构件设计的并发控制。在此基础上实现了一个同步设计原型系统。 相似文献
9.
10.
11.
基于角色的数据库安全访问控制的应用 总被引:2,自引:1,他引:1
在管理信息系统的广泛应用中,后台数据库的安全性问题至关重要.采用了基于角色访问控制模型的数据库安全性设计方案.将访问权限与角色相联系,通过给用户分配适合的角色,使角色成为访问控制的主体,可以提高管理的效率.介绍了基于角色的出租车服务质量考核系统的总体设计、数据库设计及实现.成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题. 相似文献
12.
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 相似文献
13.
信息安全技术领域一个非常重要的方面是访问控制。在大型的分布式协同系统中,用户与角色的数量众多,关系复杂,RBAC模型存在一定的局限性。以基于角色的访问控制模型为基础,针对分布式协同环境下的特征,将RBAC在分布式协同环境下进行了扩展,提出一种利用角色互斥的方法来实现职责分离原则,将角色互斥分为静态和动态互斥并给出形式化描述,使得扩展后的模型在权限方面提高了安全性。 相似文献
14.
Migrating traditional access control,such as mandatory and discretionary access control,into role-based access control(RBAC)lightens a practical way to improve the user-permission management efficiency.To guarantee the security of RBAC system,it is important to generate proper roles during the migration.However,abnormal user-permission configurations lead to wrong roles and cause tremendous security risks.To hunt the potential abnormal user-permission configurations,a novel spectral clustering based abnormal configuration hunting framework was proposed and recommendations were given to correct these configurations.Experimental results show its performance over existing solutions. 相似文献
15.
针对多安全域之间的访问控制问题提出了策略冲突分类及其检测方法。研究了基于RBAC的多域安全互操作模型及其安全特性,分析了由于引入角色映射带来的策略冲突并对这些冲突进行分类。根据多域环境的特点将安全域角色系统抽象成有向图,利用有效角色系统和角色层次关系,提出了基于角色系统有向图的策略冲突检测方法。最后对方法的计算复杂度进行了分析并给出策略冲突的解决方法。 相似文献
16.
张书奎 《微电子学与计算机》2007,24(1):183-186,189
基于角色的访问控制中,有效表达多角色授权、约束与激活是一个难点问题。文章从角色的语义出发.在角色集中引入维数的概念,提出一种新的多维RBAC模型,它扩展了现有的角色关系概念.使RBAC能够表达复杂的角色授权、约束与激活,另外,在此基础上提出了角色授权协同及其关系一致性分析和变换的Petri网方法.并且这种多维RBAC模型在客户关系管理系统CRM的一个基于角色的访问控制系统原型中得以实现。 相似文献
17.
为了抵御网络系统受到非法访问,文章在基于RBAC访问控制模型的基础上,结合可信计算的思想和原则,提出了一种基于环境的ERBAC访问控制模型。该模型将角色与网络系统环境的安全性相关联,只有当用户的环境条件达到一定的安全阈值时,其对应角色的权限方案才会生效,并能访问相应资源。最后结合实例证明了该模型及其语义实施的正确性。 相似文献
18.
在Web应用中,多级模块需要多级访问控制进行管理,基于角色的访问控制(RBAC)是解决这类问题的好方法。提出了一种ASP.NET环境下,运用RBAC原理,对多级模块进行权限控制的设计和实现过程。经过实际使用证明.该法能够对用户权限进行精确控制,提高了应用的安全性。 相似文献
19.
"长城"安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种"政策中性(Policy Neutral)"的模型,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型,正越来越被信息安全领域所重视.本文首先介绍了RBAC和"长城"安全政策,然后根据实际应用对CWSP作了系统的扩充,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法. 相似文献