首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于角色访问控制的入侵容忍机制研究   总被引:19,自引:1,他引:19  
系统在受到入侵的情况下,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题.该文结合入侵容忍和基于角色的访问控制技术的特点,提出了一种基于角色访问控制的入侵容忍安全架构,给出了它的模型和基本组成.在网络分布式计算环境中,采用基于角色的访问控制技术的策略,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制,从而保证服务系统的安全性和可用性,实现整个系统的入侵容忍.  相似文献   

2.
一种基于扩展角色的访问控制模型和方法   总被引:1,自引:1,他引:1  
针对传统的基于角色访问控制(RBAC)模型的不足,在基于角色的权限访问控制的基础上,提出了一个扩展角色访问控制模型,新模型对角色和权限的概念进行了扩展,使得RBAC模型能够更灵活、高效地对系统进行权限访问控制,增强了访问控制安全。  相似文献   

3.
汪杰  孙玲芳 《信息技术》2011,(3):110-113
基于角色的访问控制模型是访问控制中一个被广为接受的模型,但作为静态的被动控制模型,权限没有时间约束,在动态授权约束上存在局限性。引入任务的概念并阐述相关约束,提出多约束的基于角色的访问控制扩展模型,模型中通过任务或任务实例将角色和权限联系在一起,使得权限管理更为灵活,减轻了管理员的负担,满足动态职责分离原则、最小权限原则和限制权限继承原则等。  相似文献   

4.
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。  相似文献   

5.
基于ASP.NET 2.0的访问控制的实现   总被引:1,自引:1,他引:0  
邹祖军  杨帆 《信息技术》2009,33(9):174-177
访问控制是保证信息系统安全的必要手段.基于角色的访问控制是一种有效的访问控制机制,利用ASP.NET 2.0提供的用户和角色管理技术,可以实现基于角色的访问控制.在分析ASP.NET 2.0实现基于角色的访问控制方法的基础上,对其角色授权功能进行了拓展,提出了根据角色功能进行访问控制的新方法.对提高访问控制的有效性、可控性有重要意义.  相似文献   

6.
通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC构造方法。该构造方法能够较好地解决考虑角色上下文的RBAC构造方法中存在的问题,并且重新定义角色上下文,使得新构造方法与实际应用更加相符,并给出新构造方法的正确性的简要证明。  相似文献   

7.
办公自动化系统中基于角色的访问控制机制   总被引:1,自引:0,他引:1  
随着办公自动化系统的广泛应用,安全问题日益明显,因此需要一种可靠的安全机制来保证系统的可靠性。提出在办公自动化系统中用基于角色的访问控制来实现系统的安全性和可靠性,用动态授权和动态约束机制来保证系统的灵活性。  相似文献   

8.
基于角色的数据库安全访问控制的应用   总被引:1,自引:1,他引:1  
在管理信息系统的广泛应用中,后台数据库的安全性问题至关重要.采用了基于角色访问控制模型的数据库安全性设计方案.将访问权限与角色相联系,通过给用户分配适合的角色,使角色成为访问控制的主体,可以提高管理的效率.介绍了基于角色的出租车服务质量考核系统的总体设计、数据库设计及实现.成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题.  相似文献   

9.
针对当前常用访问模型存在的不足,分析了传统的基于角色的访问控制模型中存在角色种类限制死板、升级困难等问题,进而提出基于角色的自动升级访问控制模型。首先设置角色自动升级的约束条件,然后将某用户当前角色状态跟该约束条件进行比较,如果达到升级条件,则自动晋升角色级别。该模型科学性强,实现容易,同时避免了角色审核中工作量大等问题。  相似文献   

10.
为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高实用价值。  相似文献   

11.
为了满足信息化技术在大型企业规模化应用的安全性和方便性要求,在经典的ARBAC97模型基础上,结合传统访问控制模型RBAC的改进模型RDBAC的应用,提出了一套管理RDBAC模型的模型——ARDBAC,它最大的特点是引入部门作为管理域最小单位,取消管理继承性,实现分布式管理,规避管理风险。详细描述了其权限管理过程,讨论了其管理的域和管理继承性问题,并应用于实际信息系统中,阐述了其应用价值。  相似文献   

12.
基于角色的域-类型增强访问控制模型研究及其实现   总被引:2,自引:1,他引:2       下载免费PDF全文
安全系统只有能够支持多种安全政策才能满足实际需求.基于角色的访问控制(Role-Based Access Control,RBAC)是一种政策中性(Policy Neutral)的新模型,已经实现了多种安全政策.域-类型增强(Domain and Type Enforcement,DTE)安全政策充分体现了最小特权(Least Privilege)和职责分离(Separation of Duty)的安全原则,但是,RBAC96不便于直接实现DTE.根据RBAC和DTE的思想,本文提出了"基于角色的域-类型增强访问控制"(Role-Based Domain and Type Enforcement Access Control,RDTEAC)模型.该模型继承了RBAC96的优点,又体现了DTE的安全思想,并易于实现DTE安全政策.此外,我们还在Linux上实现了RDTEAC模型的一个原型.  相似文献   

13.
《信息技术》2016,(11):69-74
访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型中用户角色的分配与管理的复杂性日益增大,其在扩展性和性能上已经不能满足此要求。文中在传统角色访问控制的基础上,提出了一种新的访问控制模型—基于属性值变异的动态角色访问控制模型。首先对角色添加属性来实现角色由静态到动态的转变,提高了角色访问控制的可扩展性,其次在对资源的操作上引入继承的概念,以避免不必要授权,简化了角色的授权,提高了访问控制系统的性能。  相似文献   

14.
基于认证可信度的角色访问控制模型   总被引:2,自引:1,他引:1  
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的.  相似文献   

15.
动态角色访问控制模型的研究与应用   总被引:3,自引:3,他引:0  
李敏  高悦翔 《通信技术》2009,42(5):221-223
文章在回顾当前的访问控制研究状况和进展的基础上,提出了一个动态角色分级访问控制模型。在该模型中,引入了角色扮演者概念和分级角色管理机制,有效增强了在教务管理系统中访问控制的灵活性、独立性和扩展性,完善了教务管理系统的权限管理,提高了安全性,为教务管理系统提供了更为全面的访问控制机制。  相似文献   

16.
本文研究的基本思路是:根据信息系统安全风险评估的基本原理和基于任务访问控制模型的相关理论,构建了一种基于风险评估的对等网络访问控制模型。节点之间进行交互时,主体节点先进行本次交互任务的风险评估,以实现主体节点对目标节点访问权限的动态管理,从而达到网络系统安全的目标。本文的分析场景为P2P网络资源共享应用。  相似文献   

17.
张宗伟 《电子技术》2003,30(10):38-40
文章首先分析了用传统访问控制方法来实现互联网互访的缺点,然后讨论了基于角色的访问控制来实现互联网中的资源共享,最后讨论了利用Microsoft.NET中cache等缓存技术和.NET Framework中提供的现有技术,实现互联网中的角色访问控制。  相似文献   

18.
角色访问控制(Role Based Access Control,RBAC)的应用提高了系统易用性和健壮性。文章指出了RBAC模型在细粒度和表达能力等方面的一些缺陷,提出一种支持偏序权限建模的细粒度面向对象访问控制模型(OORBAC),能一定程度上解决解决孤立权限集合导致的变更困难、鉴权访问开销大等缺陷。  相似文献   

19.
DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. In this paper, the system time is looked as a basic secure element. The DAC_T (Discretionary Access Control Policy with Time Character) is presented and formalized. The DAC_T resolves that the subject can discretionarily decide that who, on when, can access his owns objects. And then the DAC_T is implemented on Linux based on GFAC (General Framework for Access Control), and the algorithm is put forward. Finally, the performance analysis for the DAC T Linux is carried out. It is proved that the DAC T Linux not only can realize time constraints between subject and object but also can still be accepted by us though its performance have been decreased.  相似文献   

20.
针对网格复杂的访问控制需求,对现有访问控制模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型,可为网格安全提供理论参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号