首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文从实现角度介绍了基于角色访问控制模型RBAC3的概念,并对授权管理和访问控制两个关键部分进行形式化描述。  相似文献   

2.
本文针对大型网络管理系统多区域多权限,不同区域不同权限的管理需求,通过对RBAC概念模型的一系列改进,提出了一种跨区域下权限可继承而不越权,并完整实现权限回收,权限转移的解决方案。对于功能权限的访问控制,利用WEB中的过滤器技术,使用户访问的任何URL都会通过过滤系统并会对之做权限判定。基于限制用户可访问数据范围的思想,使用区域权限动态生成区域树实现权限的区域管理。这些设计和实现方案保证了RBAC模型简化访问控制管理的优点,使得不同权限不同区域的用户能通过WEB完成对数据访问的需求。  相似文献   

3.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。  相似文献   

4.
职责分离是基于角色的访问控制技术中保障实现最小特权原理的关键因素。基于实际项目开发经验,详细阐述了基于角色的访问控制技术中职责分离实现的目的、原理、实现逻辑以及具体的实现方法。  相似文献   

5.
基于AOP的角色访问控制模型设计与实现   总被引:3,自引:2,他引:1  
随着信息技术的不断发展,用户可访问的信息资源越来越复杂,越来越难以管理.当前,在Web信息系统开发中,角色访问控制已经成为了-个研究热点.介绍了角色访问控制(RBAC)、AOP以及AspectJ的相关知识;根据RBAC的基本理论,以笔者曾参与开发的一个Web信息系统为原型,给出了一个基于角色一表单模型的设计,并采用AOP技术,给出了相应的实现方案.  相似文献   

6.
角色访问控制中基于描述逻辑的角色互斥实现   总被引:1,自引:0,他引:1       下载免费PDF全文
本文基于描述逻辑的本体技术在不同的系统中利用相同的分布式的词汇表来实现知识的共享,从而达到不同自治域的角色权限的统一。此外,由于角色互斥是角色访问控制中至关重要的限制之一,本文利用描述逻辑的语法完成了角色互斥的本体实现。  相似文献   

7.
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制.首先分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后给出了在项目管理系统中运用RBAC实现权限管理的方法.  相似文献   

8.
在分析CORBA访问控制模型基础上,将RBAC略引入其中.通过设计新的管理对象接口提出一个基于CORBA的角色访问控制模型。结合该模型给出了CORBA安全访问控制中的阶段式授权流程,这对构建基于中间件的分布式应用系统有指导意义!  相似文献   

9.
基于角色访问控制的研究与实现   总被引:7,自引:1,他引:7  
余晖  刘亚军 《微机发展》2003,13(1):13-15
基于角色访问控制 (RBAC)是一种方便、安全、高效的访问控制机制。首先分析了RBAC的基本思想和模型 ,然后介绍了用户角色分配和角色许可分配的基本方法 ,最后给出了在项目管理系统中运用RBAC实现权限管理的方法。  相似文献   

10.
CORBA中基于角色访问控制的实现   总被引:3,自引:0,他引:3  
基于角色的访问控制(Role-BasedAccessControl,RBAC)技术随着网络的迅速发展而发展。在RBAC中,角色是其核心概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体;另一方面,CORBA由于分布式异构环境的存在而成为中间件的公认标准。文章把RBAC技术集成到CORBA应用中,并用C 实现。  相似文献   

11.
校园网中的Role-based Access Control模型设计   总被引:2,自引:0,他引:2  
介绍了如何将Role-based Access Control(RBAC)模型应用于校园网的访问控制系统中。其特点是通过分配和取消角色来完成用户权限的授予和取消,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历被指派为不同的角色。根据系统的实际需求,创建了一个带有简单层次的RBAC模型。  相似文献   

12.
为了增强学院办公管理系统的安全性,采用了基于角色的访问控制技术。在系统中分两步来定义角色,第一步定义各角色类,将各类用户在系统中的共同性抽象为功能项,并设置用户/角色类/模块功能项的关系。第二步定义角色子类,在模块功能项的实现中,根据工作内容、用户的职权以及学院办公管理的工作职责等确定用户所拥有的角色类对教师和学生相关数据的操作权限。  相似文献   

13.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

14.
一种实用的基于角色访问控制系统设计与实现   总被引:5,自引:0,他引:5  
针对高度抽象性的经典RBAC模型给实用的访问控制系统实现带来的不便,文中提出了一种更加贴近应用实际的改进模型,通过引入特殊授权和外部关系增强了模型的可用性,并给出了相关论证和设计。  相似文献   

15.
钱雪忠  杭园园 《微计算机信息》2007,23(33):207-208,192
面向服务的体系结构由于其结构的松散性和计算的动态性等特点,使得其安全管理更加复杂。文中通过对工作流的访问控制机制的具体分析,给出了一个面向服务的基于角色和工作流状态的访问控制模型,在授权时使用增强权限约束机制,以提供一种更为灵活的授权方法。该模型可以保证授权有效时间与任务执行时间的同步,有效地加强系统的安全性和访问控制的灵活性,实现了最小特权原则和动态职责分离。  相似文献   

16.
面向对象技术在基于角色的访问控制中的应用   总被引:3,自引:0,他引:3  
在深入分析角色概念和角色之间相互关系的基础上,提出一种通过角色的继承生成新的角色,通过调用方法实现动态授权的,增强基于角色的访问控制功能的新途径。  相似文献   

17.
王超 《计算机工程》2004,30(6):53-55,132
在实现基于角色访问控制(Role-Based Access Control,RBAC)的系统中,由于判断程序的权限仅仅根据启动该程序的角色,故一旦该程序有安全漏洞并被攻击,入侵者就会攫取该角色的全部权限进行权限滥用。该文提出程序角色(process role)的概念,并构建出动态生成程序角色的DKPRF(Double Knowledge based process Role Frame)框架,有效地限制了RBAC中权限的滥用。  相似文献   

18.
一种基于角色PMI的访问控制安全模型   总被引:4,自引:0,他引:4  
吴立军 《微机发展》2004,14(8):123-125
访问控制一直是信息安全的重要保证之一。它包括三种主要的策略,即自主访问控制、强制访问控制和基于角色的访问控制。文中介绍了以上三种访问控制策略以及角色指派属性证书和角色规范属性证书,以此为基础讨论了基于角色的PMI体系结构,然后探讨了基于角色PMI的访问控制安全模型。该模型具有灵活、方便、占用较少存储空间以及减少了网络通信的开销等优点,目前正将该模型使用到大型网络信息管理系统中,实现系统的访问控制。  相似文献   

19.
本文提出基于人工神经网络的RBAC算法,该算法充分考虑到角色之间的继承关系,采用预先定制的角色样本作为输入向量,以相应的权限作为输出向量训练人工神经网络。在系统运行中通过训练好的人工神经网络直接计算出用户的访问权限,省去了大量的查表操作,能够有效提高访问控制的效率。  相似文献   

20.
基于角色的工程数据库安全管理的设计与实现   总被引:2,自引:0,他引:2  
基于角色的安全访问控制策略依据两个重要的安全原则,强化了对访问客体的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题。本文分析了基于角色的访控模型中RBAC96的特征,并通过实际的工程介绍了它在决策支持系统中关于工程数据库安全管理方面的具体应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号