首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
传统的基于角色的访问控制(RBAC)模型角色分配方式单一,权限模块功能过于简单,难以满足当今日趋复杂的系统需求。文中从角色分配方式和权限配置模块入手,增加了“角色组”的概念,提出了配置权限的三部分内容,形成了改进的 RBAC 模型;并且针对某电网公司的设备监测系统中权限分配的问题,设计出了适用于该系统的一套灵活的权限管理模式,有效的解决了该系统的用户权限的管理问题,且由于灵活性强,能很好地适应业务需求的发展和变化。  相似文献   

2.
基于角色的访问控制(RBAC)主要研究将用户划分成与其在组织结构体系相一致的角色,是一种解决统一资源访问控制的有效方法.然而,大型煤矿ERP系统中涉及了大量的资源和用户,这些资源和用户还处于不断的变化中.传统的RBAC模型难以满足大型ERP在权限管理时复杂多变、灵活快捷的要求.在研发一个大型国有煤矿权限系统的过程中,提出了一种扩充的RBAC动态权限管理模型,引进用户组、权限组来强化角色的权限分配,大大增强了大型ERP对权限管理的便捷性和灵活性.  相似文献   

3.
一种基于扩展角色的访问控制模型和方法   总被引:2,自引:1,他引:1  
针对传统的基于角色访问控制(RBAC)模型的不足,在基于角色的权限访问控制的基础上,提出了一个扩展角色访问控制模型,新模型对角色和权限的概念进行了扩展,使得RBAC模型能够更灵活、高效地对系统进行权限访问控制,增强了访问控制安全。  相似文献   

4.
研究了基于角色的访问控制(Role-Based Access Control,RBAC)2001的权限管理模型,针对该模型中存在的问题,在传统权限模型中引入对象组(object_group)的概念,构建出基于对象组的权限模型,并在此基础上提出了基于对象组的RBAC(GB-RBAC)模型,简化了管理员的操作,实现了权限的及时动态管理。  相似文献   

5.
基于角色的访问控制(RBAC)模型是一种有效但比较被动的访问控制模型,不能对主体所拥有的权限进行动态管理,面向工作流和服务的RBAC(WSRBAC)模型基于RBAC但更为有效。论文介绍了WSRBAC相关的基本概念,阐述了WSRBAC的访问控制规则,给出了一种形式化的描述,结合某数控设备开发实例,实现了WSRBAC在企业管理信息系统中的设计和应用。  相似文献   

6.
基于RBAC模型的权限管理系统的研究与应用   总被引:1,自引:0,他引:1  
介绍基于角色的访问控制理论的基础上,研究了RBAC的工作原理。结合实际项目具体分析了系统实现权限管理的数据库的建立方法和访问控制流程,并在系统的安全管理中实现了基于角色的访问控制,实践表明基于角色的访问控制能够有效的实现系统的安全管理。  相似文献   

7.
基于某研究所的大型OA系统安全访问控制的实际需求,分析了传统的RBAC模型所存在的问题,提出一种改进的RBAC模型,该模型中引入用户组进行了改进,增加了用户组对数据资源的授权,使用户的权限变为功能权限和资源权限之和,定义了访问规则,对特定的IP和用户的角色激活时间加以控制,采用独立的安全审计,对用户的每个角色的操作和超级管理员的操作进行审计,防止非法操作和滥用权力,在实际OA项目中应用时,该模型安全有效,并且适用于同类大型系统。  相似文献   

8.
夏晶  陈建勋 《信息技术》2010,34(8):197-199,203
目前RBAC在基于Web的信息系统中的应用越来越广泛,在经典的RBAC模型的基础上,提出了一种基于RBAC的细粒度权限管理方法。通过树型的资源结构,不仅细粒度权限管理方法得到了验证,也改善了系统的可操作性和访问的高效性。在焦化管控一体化系统中,已经取得了良好的应用效果。  相似文献   

9.
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。  相似文献   

10.
鞠亮  张胜光 《信息技术》2011,(6):167-169
针对装备综合信息系统的访问控制需求,提出了利用RBAC技术实现系统的访问控制策略,介绍了基于角色的访问控制的框架和思想,对基于RBAC的装备信息综合管理系统用户权限管理的功能结构、权限获取流程和数据库设计进行了阐述。  相似文献   

11.
为了抵御网络系统受到非法访问,文章在基于RBAC访问控制模型的基础上,结合可信计算的思想和原则,提出了一种基于环境的ERBAC访问控制模型。该模型将角色与网络系统环境的安全性相关联,只有当用户的环境条件达到一定的安全阈值时,其对应角色的权限方案才会生效,并能访问相应资源。最后结合实例证明了该模型及其语义实施的正确性。  相似文献   

12.
访问控制是信息安全的一种重要技术,目前的主要方法是基于角色的访问控制方法,但在管理和安全性方面存在不足。在ABE算法发展史的基础上,给出了一种基于ABE算法的访问控制模型,模型将RBAC中的角色用一组可描述的属性标识。然后具体实现了基于CP-ABE算法的访问控制方法,从算法复杂度、安全性、函数实现等方面分析其性能,给出了相关性能测试。实验结果表明算法在这些方面有一定的优势,能有效抵抗联合攻击,体现了良好的安全性。最后根据实验结果提出几种算法优化方案,旨在设计出更高效安全的访问控制方法。  相似文献   

13.
设计并实现了一种LAMP(Linux、Apache、MySQL、PHP)架构下的权限控制组件,该组件采用基于角色的访问控制模型(RBAC),实现Web应用的权限认证控制。权限控制组件主要包含权限管理模块、角色管理模块和权限认证模块3个主要部分,其中权限认证模块是整个组件的核心,其将权限细分为操作权限和资源权限的方式不仅很好的避免了权限表急剧膨胀的问题,而且使得授权流程更加简单和高效。  相似文献   

14.
远程计算系统的访问控制策略研究   总被引:1,自引:0,他引:1  
文章根据远程计算系统的结构,分析了它的安全问题,并结合基于角色的访问控制方法,提出了一种适合于该系统的RBAC层次模型。在实现过程中本文利用一种基于关系代数角色授权的方法,避免角色分配时角色之间的冲突以及保证角色撤销的完全性。同时,结合任务代理来进一步提高系统安全性。  相似文献   

15.
基于角色的访问控制模型在LDAP服务中的研究与设计   总被引:5,自引:1,他引:4  
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同。文章首先分析用角色访问控制方法来实现分布式资源互访特点,然后讨论了如何在LDAP(Lightweight Directory Access Pmtocol)服务中实现基于角色的访问控制(RBAC)型,从而达到保证分布式系统中的资源共享。  相似文献   

16.
为实现网络对抗中预警系统的高敏感性和协同特性,文章将基于角色的访问控制(RBAC)的思想引入到预警系统中,设计了一种新的预警协议.构建了该预警协议的Petri网模型,并利用Petri网的可达性分析方法验证了协议的正确性.  相似文献   

17.
基于角色的兵团空间信息系统权限设计   总被引:1,自引:0,他引:1  
秦怀斌  郭理  梁斌 《通信技术》2009,42(2):250-252
权限控制是信息系统安全运行的有力保障。丈章对基于角色的访问控制模型进行简要介绍,对兵团区域空间信息系统进行了详细分析,在此基础上,结合RBAC思想,对兵团区域空间信息系统的访问权限进行设计,以此保障兵团各类空间信息的访问控制问题。  相似文献   

18.
基于角色的数据库安全访问控制的应用   总被引:2,自引:1,他引:1  
在管理信息系统的广泛应用中,后台数据库的安全性问题至关重要.采用了基于角色访问控制模型的数据库安全性设计方案.将访问权限与角色相联系,通过给用户分配适合的角色,使角色成为访问控制的主体,可以提高管理的效率.介绍了基于角色的出租车服务质量考核系统的总体设计、数据库设计及实现.成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号