首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
安全群通信系统中通用访问控制框架的研究   总被引:1,自引:0,他引:1  
为了适应群应用对安全性要求的多样性,提出了一种通用访问控制框袈。该框架支持分布式成员加入和授权控制以及动态安全策略,本文通过原型系统验证了其可行性。  相似文献   

2.
通用访问控制框架扩展研究   总被引:14,自引:1,他引:14  
通用访问控制框架(generalized framework for access control,GFAC)是经典的多安全政策支持结构,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷。通过引入访问决策缓冲器得到扩展的通用访问控制框架,并且在RS-Linux安全操作系统中完成实现,性能测算结果表明,扩展后的通用访问控制框架可以有效地弥补效率缺陷。  相似文献   

3.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势.  相似文献   

4.
在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承授权等策略相结合,实现对资源访问的控制。该模型可配置性强,容易维护,降低了授权管理的复杂性。最后给出了模型实现的关键技术。  相似文献   

5.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。  相似文献   

6.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

7.
带二级缓冲机制的通用访问控制框架研究及实现   总被引:3,自引:0,他引:3  
单智勇  孙玉芳 《计算机学报》2004,27(11):1576-1584
通用访问控制框架(Generalized Framework for Access Control,GFAC)是经典的多安全政策支持结构,但是在实施多个安全政策模块之后暴露了它潜在的效率缺陷.该文在建立访问的三层模型基础上,引入二级访问决策结果缓冲器到GFAC中,并且在红旗安全操作系统(RFSOS)中实现.性能测算结果表明二级缓冲机制可以有效地弥补GFAC的效率缺陷.  相似文献   

8.
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

9.
角色访问控制   总被引:31,自引:1,他引:31  
1 引言角色访问控制是一种介于传统的自主访问控制和强制访问控制机制之间的安全策略,越来越引起人们的重视。角色访问控制机制很自然映射到组织机构中,每个用户可以赋予一些角色,每个角色负责一些任务。在最近20年中,角色访问控制机制已经有各种不同形式的应用。本文介绍Sandhu在96年提出的角色访问控制形式化的定义和模型,指出了角色访问控制和用户组的不同之处,并结合Sandhu提出的模型,给出了角色继承和角色限制的定义以及形式化的描述,对角色限制中最重要的部分也就是任务分离作了详细的介绍。  相似文献   

10.
Windows访问控制实施框架的研究与设计   总被引:1,自引:1,他引:1  
在目前的研究中,多采用访问控制安全模型来增强系统安全。Linux下主要是基于LSM实现已有的众多安全模型。但Windows下的各安全项目底层实现方式各不相同,缺乏通用的访问控制实施框架。针对Windows下安全项目的需要,提出了一套通用的Windows实施访问控制策略的框架。它通过修改内核数据结构来存储安全标签,能够提供一系列安全Hook供安全模块使用,可以用作安全模块研究与开发的平台。  相似文献   

11.
基于LSM的安全访问控制实现   总被引:5,自引:0,他引:5  
阮越  王成耀 《计算机工程》2004,30(1):4-5,13
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。  相似文献   

12.
提出了可插拔访问控制框架,该框架主要由信息抽取器、插拔配置器、访问控制实施器、访问控制决定平台组成.将可插拔访问控制框架应用在小型银行业务系统中,通过使用框架,银行业务系统可以很好地适应不断变化的访问管理规则.可插拔访问控制框架具有可重用性、方便性等特点,便于解决各领域重复开发访问控制模块和部署时给应用系统带来代码冗余、难于维护重用的问题,更好地保护应用系统资源,保障系统的正确运行.  相似文献   

13.
自由访问控制(DAC)是大多数操作系统保护机制的核心,DAC的安全性研究关注对象的权限是否被泄漏给未授权主体.本文介绍了DAC安全性研究的相关工作,重点讨论了三种典型的DAC模式及其安全性分析.现有的模型在DAC定义上还存在争论,同时对安全性的分析也存在不足.研究满足DAC定义且安全性可判定的访问控制系统,是一个重要的研究方向.  相似文献   

14.
基于角色的存取控制--RBAC   总被引:27,自引:1,他引:27  
江水 《计算机工程》1998,24(10):45-47,67
RBAC作为对传统的自主和强制存取控制的替代方案,近来有了长足的发展。  相似文献   

15.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

16.
单智勇 《计算机工程》2007,33(9):151-153
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL 3级的“安全操作系统的安全管理框架”及其在红旗安全操作系统中的实施。  相似文献   

17.
基于资源访问控制机制的安全Web服务器   总被引:2,自引:0,他引:2  
王涛  卿斯汉  刘海蜂 《计算机工程》2003,29(15):146-148
提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时满足多种应用环境的需要。  相似文献   

18.
一种基于组、角色的文档访问控制模型   总被引:3,自引:0,他引:3  
王刚  宋执环 《计算机工程》2002,28(9):113-115
对基于角色访问控制的建立进行了较深入的研究,针对主体的复杂性,结合文档管理中操作和对象的特殊性,考虑到主体约束和操作对象状态,对原模型进行了一些改进,提出了一种基于组,角色的文档访问控制模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号