首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
基于认证可信度的角色访问控制模型   总被引:2,自引:1,他引:1  
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的.  相似文献   

2.
基于映射机制的细粒度RBAC委托授权模型   总被引:3,自引:0,他引:3       下载免费PDF全文
蔡伟鸿  韦岗  肖水 《电子学报》2010,38(8):1753-1758
针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Permission Mapping Mechanism),该模型基于向量化与度量化算子的复合运算,提出了度量角色的概念,并以其为授权粒度对委托约束机制进行讨论,增强了权限传播的可控性.最后,通过三个典型的支持细粒度委托的模型在映射机制下的具体实现,验证了RDBMPM模型的研究意义.  相似文献   

3.
现有的授权方式难以满足多种应用要求。提出一种基于策略的RBAC统一授权模型,并给出其实现方案。该模型以策略为基本构成要素,实现了根据多种属性的角色自动授予、角色冲突检测等功能。利用该模型能够以细粒度、灵活及与具体应用无关的方式授予用户权限,解决了大规模、海量用户系统难以自动授权的问题。基于该模型实现的统一授权与访问系统验汪了模型的有效性,可用在多种类型的应用系统上。  相似文献   

4.
陈康 《通信技术》2009,42(8):82-84
文章给出了一种基于角色的PMI系统的授权策略的构成与实现,可以为大型企业多种信息应用平台和网络中分布式应用系统提供一种用户权限的集中统一的管理。并从几个方面对怎样实现RBAC授权策略作了详细的说明,通过对策略的管理,能很好地实现基于RBAC的授权。  相似文献   

5.
办公自动化系统中基于RBAC的授权模型   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。  相似文献   

6.
网格计算环境的一种基于信任度的授权委托机制   总被引:3,自引:0,他引:3  
针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使用信任度实现对委托过程控制的有效性.  相似文献   

7.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求.  相似文献   

8.
为了提高用户身份认证和授权管理的灵活性,从Web应用系统的安全性角度出发,讨论了一种在.NET Framework下保证应用程序安全性的身份验证和授权模型,并给出了模型的具体实现方法。该模型利用Forms身份验证方法对用户的身份进行鉴别。在授权处理上,模型结合统一资源定位(Uniform Resource Locator,URL)授权模式和用户所具有的系统角色,分别从页面级和页面操作级对用户的访问进行控制。该模型在企业局域网环境内能够提供比较灵活的身份认证和基于角色的授权服务。实际应用表明,基于该模型的Web应用系统能够对用户的访问进行有效的控制,从而保证了系统的安全性。  相似文献   

9.
汪杰  孙玲芳 《信息技术》2011,(3):110-113
基于角色的访问控制模型是访问控制中一个被广为接受的模型,但作为静态的被动控制模型,权限没有时间约束,在动态授权约束上存在局限性。引入任务的概念并阐述相关约束,提出多约束的基于角色的访问控制扩展模型,模型中通过任务或任务实例将角色和权限联系在一起,使得权限管理更为灵活,减轻了管理员的负担,满足动态职责分离原则、最小权限原则和限制权限继承原则等。  相似文献   

10.
综合基于角色的访问控制RBAC模型和使用控制UCON模型各自的优势,提出了一种基于角色的使用控制授权模型.该模型基于属性分配角色,通过授权规则、上下文信息约束和属性更新机制来实现动态授权并能有效降低授权管理的规模.对该模型的基本元素进行了形式化描述,并用动作时态逻辑TLA来分析该模型的动态性和安全性,最后分析了该模型的特点.  相似文献   

11.
杨灵  邹娟 《中国通信》2010,7(3):163-168
 随着XML应用的飞速增长,XML正逐渐成为Internet上交换半结构化信息的标准。为了实现每个新增加的操作,访问控制技术变得很复杂。本文中提出了一个访问控制模型,该模型利用行为类型来分类处理不同的操作,改进了现有访问控制中新增操作复杂的问题;同时,本文还提出使用树标记算法作为XML文档的转换处理器,因为行为类型的分类,使有的操作减少了不必要的重复检索,所以它比现有的节点过滤访问控制的效率高。  相似文献   

12.
Security is a key problem for the development of Cloud Computing. A common service security architecture is a basic abstract to support security research work. The authorization ability in the service security faces more complex and variable users and environment. Based on the multidimensional views , the service security architecture is described on three dimensions of service security requirement integrating security attributes and service layers . An attribute-based dynamic access control model is presented to detail the relationships among subjects , objects , roles , attributes , context and extra factors further. The model uses dynamic control policies to support the multiple roles and flexible authority. At last, access control and policies execution mechanism were studied as the implementation suggestion.  相似文献   

13.
为了能够准确、有效、安全地为参与电子政务的部门或人授权,针对权限交叉带来的管理混乱现象,论文构建了基于角色的扩展授权模型(ExtendedRole-BasedAuthorizationModel,简称ERBAM),使用向上查询授权人的集中与分散授权方法,提出了基于角色的交叉集散授权策略,有效解决了电子政务中权限有交叉的授权管理问题。该方法已经成功应用于某电子政务系统。  相似文献   

14.
针对当前常用访问模型存在的不足,分析了传统的基于角色的访问控制模型中存在角色种类限制死板、升级困难等问题,进而提出基于角色的自动升级访问控制模型。首先设置角色自动升级的约束条件,然后将某用户当前角色状态跟该约束条件进行比较,如果达到升级条件,则自动晋升角色级别。该模型科学性强,实现容易,同时避免了角色审核中工作量大等问题。  相似文献   

15.
一种扩展的TBAC访问控制模型研究   总被引:2,自引:0,他引:2  
基于任务访问控制模型(TBAC)与传统的访问控制模型不同,它不是将访问许可与角色或用户联系起来,而是将许可与任务联系。本文在基于任务的访问控制对象建模的基础上,为使不同的异质的工作流系统下的任务可以安全地迁移,授权的紧密性得到保证,引入了授权单元的概念,并在工作流系统中讨论了授权单元的应用,将授权与工作流紧密结合,强调上下文联系,最后就实际解决TBAC模型中存在的授权原子性和事件触发等问题讨论了解决方案。  相似文献   

16.
"长城"安全政策的扩充研究及其实现   总被引:2,自引:0,他引:2       下载免费PDF全文
赵庆松  孙玉芳  梁洪亮  张相锋  孙波 《电子学报》2002,30(11):1658-1662
"长城"安全政策(Chinese Wall Security Policy,CWSP)是商业信息领域中重要的安全政策之一.但是Brewer-Nash提出的CWSP并不能很好地满足实际的需要.基于角色的访问控制(Role-Based Access Control,RBAC)模型是一种"政策中性(Policy Neutral)"的模型,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型,正越来越被信息安全领域所重视.本文首先介绍了RBAC和"长城"安全政策,然后根据实际应用对CWSP作了系统的扩充,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法.  相似文献   

17.
以可编程交换机方案^「1」为基础,以主动网络的节点安全为出发点,设计了一种主动网安全授权机制。设计要点包括划资源对象,定义对象操作集,建立层次化授权与用户管理结构,实现权限分级与授仅自动委托以及利用加密、摘要与签名算法保证授权的正确性和守整性。  相似文献   

18.
对传统的引用监控器模型进行扩展,提出了采用基于访问历史访问控制技术(HBAC)的引用监控器扩展模型,通过记账机制以记录用户访问历史的所有动作,并采用数据分析技术对访问历史记录进行分析,依据分析结果动态调整访问控制规则,从而达到限制合法用户非法使用系统资源的目的,所开发的原型系统已部署测试.提出的模型框架可以规范合法用户在系统中的行为,从技术上实现对合法用户非法使用系统资源的监管.  相似文献   

19.
针对系统中存在间接非授权访问可能性的量化分析和证明问题,提出了一种基于安全熵的量化分析理论.首先,结合信息论有关知识引入安全熵概念,提出系统对间接非授权访问行为响应的不确定性计算方法;然后,基于安全熵提出了系统的间接安全性定理,作为判断系统是否可能存在间接非授权访问的依据;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性.结果证明该方法适用于系统或访问控制模型对间接非授权访问的防护能力评估和证明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号