首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
扩展式基于角色的访问控制模型的研究   总被引:2,自引:0,他引:2  
在企业规模不断扩大的背景下,面对用户数量庞大,权限分配粒度要求较高的大型系统,传统的RBAC模型存在的角色数量过多、授权管理负担过重等问题尚未得到有效解决.为此,在传统RBAC的基础上进行改进,提出了一种扩展式基于角色的访问控制模型ERBAC,并给出了此模型的实现方式.  相似文献   

2.
支持授权的基于角色的访问控制模型及实现   总被引:6,自引:2,他引:6  
现有的基于角色的访问控制模型多采用集中授权管理方式,不能满足大型复杂协作系统的需求.文中对RBAC96模型进行扩展,形成了支持授权的基于角色的访问控制模型.该模型引入角色语境作为自主授权活动的依据,通过语境部件授权极限值、授权域、授权类型以及撤销类型的定义,以支持灵活的自主授权活动,并支持多步授权,允许安全管理员对系统进行宏观安全控制.对该模型的基本部件和规范进行了描述,并且给出授权活动的实现算法和应用实例.  相似文献   

3.
一种扩展的基于角色的访问控制模型   总被引:6,自引:1,他引:6  
罗雪平  郑奕莉  徐国定 《计算机工程》2001,27(6):106-107,110
结合自主访问控制和基于角色的访问控制的特点,提出了一种扩展的基于角色的访问控制模型(ERBAC)。该模型既实现了系统中静态的信息安全访问要求,又实现了权限管理中动态的变化要求,给出了ERBAC的动态授权管理框架,最后用形式化语言描述了ERBAC模型满足的规则。  相似文献   

4.
基于角色的访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已经成为信息安全等领域研究的热点之一。本文对典型RBAC模型进行了扩展,增加了对用户组、访问客体以及访问模式等概念的抽象。在有多用户参与以及多客体的大型分布式信息管理系统中该模型具有更好的可用性以及与现实世界更接近。  相似文献   

5.
李黎王小明  张黎明 《微机发展》2004,14(12):73-75,105
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。文中在经典RBAC96模型的基础上,引入组用户和事务权限的概念,提出了一种扩展RBAC模型ERBAC,它能够有效降低授权管理复杂度,提高基于角色的访问控制效率。文中给出模型的形式化定义和授权规则,然后以基于校园网的教务管理信息系统为背景,对ERBAC模型的应用方法进行了讨论。  相似文献   

6.
基于扩展角色访问控制的普适计算访问控制模型   总被引:2,自引:0,他引:2  
孙凌  辛艳  罗长远 《计算机应用》2010,30(4):1045-1047
针对普适计算访问控制对客体部分动态管理的需要,分析了现有扩展基于角色的访问控制(RBAC)的不足,提出一种新的扩展RBAC模型。模型引入客体与客体的关联,使得权限既可以通过角色也可以通过客体获得,并采用描述逻辑对模型访问控制过程进行了形式化描述。该模型能够实现细粒度的动态授权,解决了因决策的固有性导致角色数量过多、授权不灵活的问题。  相似文献   

7.
当用户通过一个统一的入口访问不同Web应用时,如何设计一个安全的访问控制系统成为研究的热点。在分析了RBAC访问控制模型、SAML和XACML后,提出了一个扩展的RBAC访问控制模型。该模型将用户身份分散管理,并引入上下文概念,能够更好的适应动态网络,具有更高的灵活性。  相似文献   

8.
本文从实现角度介绍了基于角色访问控制模型RBAC3的概念,并对授权管理和访问控制两个关键部分进行形式化描述。  相似文献   

9.
基于角色的工作流访问控制模型及其实现   总被引:2,自引:0,他引:2  
提出一个基于角色的工作流访问控制模型.模型的基本思想:由于工作流中的任务分别对用户和权限进行授权.考虑到任务对授权用户和授权权限的不同要求,采用两种不同粒度的角色分别作为这两种授权的中介.然后,提出一个三层的Wsession结构来控制工作流的运行并给出相关的算法.  相似文献   

10.
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一.文中在经典RBAC96模型的基础上,引入组用户和事务权限的概念,提出了一种扩展RBAC模型ERBAC,它能够有效降低授权管理复杂度,提高基于角色的访问控制效率.文中给出模型的形式化定义和授权规则,然后以基于校园网的教务管理信息系统为背景,对ERBAC模型的应用方法进行了讨论.  相似文献   

11.
基于角色访问控制管理模型的安全性分析   总被引:19,自引:0,他引:19  
杨秋伟  洪帆  杨木祥  朱贤 《软件学报》2006,17(8):1804-1810
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的.  相似文献   

12.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。  相似文献   

13.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

14.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。  相似文献   

15.
基于角色的管理模型隐式授权分析   总被引:2,自引:0,他引:2  
刘伟  蔡嘉勇  贺也平 《软件学报》2009,20(4):1048-1057
基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC 具有可扩展、细粒度等优点.UARBAC 的管理操作包含隐式授权.隐式授权分析说明UARBAC 管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬引用,以及一个实施缺陷,即不支持最小授权.通过修改管理操作更正定义缺陷,提出实施缺陷的改进方案.定义实施最小授权的最小角色匹配问题,证明该问题是NP 难,并给出基于贪心算法的可行方案,帮助管理员选择合适的管理操作将最小角色集合授予用户.  相似文献   

16.
一个基于角色的Web安全访问控制系统   总被引:17,自引:0,他引:17  
对基于角色的访问控制模型进行了分析并定义了相关的概念,给出了实现模型和算法设计;对现行的web安全认证和访问控制中存在的问题和隐患进行了分析,给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的web资源安全管理系统,它在实际应用中取得稳定、可靠和有效的结果.  相似文献   

17.
一种基于角色的访问控制扩展模型及其实现   总被引:29,自引:0,他引:29  
提出了一种新的基于角色的访问控制模型,该模型对典型RBAC模型进行了扩展,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上,增加了对与访问对象和访问事务安全相关的概念的抽象,增强了RBAC模型的功能.该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点.在给出模型的形式化定义之后,还对该模型的实现方法进行了分析和研究,设计了模型实现的框架结构和角色分配的监控器机制,制定了访问策略.  相似文献   

18.
针对军事领域中地理空间数据具有更高的敏感性、机密性的特点,对传统的基于角色的访问控制和强制访问控制结合后进行空间扩展,提出了一种基于角色的空间信息强制访问控制模型(Spatial Vector Data Role-Based Mandatory Access Control, SV_RBMAC),在RBMAC模型的形式化描述和安全性定理基础上提出了此模型运用在空间矢量数据的操作模式,满足军事环境中重要信息系统的访问控制需求,在实现细粒度访问控制的同时,保障了空间数据的安全性。经实际原型系统试验证明,具有较高的实用性。  相似文献   

19.
应用角色访问控制的工作流动态授权模型   总被引:5,自引:1,他引:5  
形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束,并在此基础上建立了授权约束的冲突检测规则.实现了授权流与工作流的同步,并通过授权约束的冲突检测确保了工作流的有效执行.文中模型具有全面性与实用性较强的特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号