首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险仅仅从制度上进行了限定,而没有技术上的保障,致使制度行同虚设。本文提出和实现了一种基于Clark—Wilson模型的职责分离算法,该算法主要用于分散过于集中的权限。通过实际的应用表明,该算法达到了分散权限的目的,防范了上述风险,保证了数据的完整性。  相似文献   

2.
对于传统的Unix安全性模型,超级用户拥有完全的超级用户特权,而其他用户则没有足够的权限解决自己的问题。有了基于角色的访问控制(RBAC),便可以取代传统的安全模型。本文以Solaris10和OpenSolaris为例介绍角色管理让Unix系统更加安全的方法。  相似文献   

3.
张帅  陈晓辉  侯桂云 《通信技术》2009,42(11):119-120
文中提出了一个新的访问控制和授权管理模型,即基于团队和任务的RBAC模型(TT-RBAC)。通过在TT-RBAC模型中增加团队和任务,扩展了NISTRBAC模型。TT-RBAC的基本思想是将用户指派给角色和团队,角色和任务指派给团队,权限指派给角色和任务。通过为团队用户分配任务,使用户可以访问团队资源。但是,用户从团队获得的权限决定于用户的激活角色及团队的激活任务。所以TT-RBAC模型比传统的RBAC模型更加灵活。  相似文献   

4.
在多维数字媒体场景中,用户期望利用环境、时态等因素实现访问权限的自我约束。针对该需求,综合环境、时态、角色定义授权属性,提出面向多维数字媒体的访问控制机制,该机制定义用户—授权属性分配关系和授权属性—访问权限分配关系,根据用户的ID、属性信息、所处环境和时态、角色,用户—授权属性分配关系为用户分配相应授权属性;根据用户所赋予的授权属性,授权属性—访问权限分配关系为用户分配相应访问权限。引入约束条件,用户通过设置约束条件进行访问权限的自我约束,实现访问权限随环境、时态、角色等因素的变化而动态缩减。使用Z符号对该机制进行形式化描述,通过实例分析验证其可行性,与现有工作的比较表明所提机制支持最小权限、职责分离、数据抽象等安全原则,支持访问权限的动态缩减。  相似文献   

5.
权限管理是Java Web应用程序开发中的重要一部分,是程序安全运行的基础。本文设计和实现了一个适用于SSH2架构的通用权限管理设计框架,设计中对用户权限的控制分成三类,结合了基于角色的权限控制模型的优点,通过角色将用户和权限进行关联,并对角色URL地址的访问进行控制,从而实现了对用户权限的控制,框架实现复杂度低,可根据实际需要进行调整,具有可扩展性和易维护性。  相似文献   

6.
《现代电子技术》2018,(1):147-151
针对交互式电子技术手册应用中的管理和安全保密需求,在分析传统访问控制模型的基础上,提出基于型号装备-角色的访问控制模型。该模型包括用户、型号装备、装备用户、角色、权限、操作访问控制规则、数据访问控制规则等,支持功能操作权限和数据权限分离,支持以型号装备结构为基础的细粒度数据访问控制以及以角色、装备用户为基础的功能操作访问控制定义和管理,给出了权限定义和权限计算方法。根据IETM的功能及数据访问控制需求,对交互式电子技术手册访问控制进行软件功能、控制流程及数据模型设计。采用J2EE及Web Service技术开发模块组件,实现交互式电子技术手册层级式、细粒度访问控制。  相似文献   

7.
基于某研究所的大型OA系统安全访问控制的实际需求,分析了传统的RBAC模型所存在的问题,提出一种改进的RBAC模型,该模型中引入用户组进行了改进,增加了用户组对数据资源的授权,使用户的权限变为功能权限和资源权限之和,定义了访问规则,对特定的IP和用户的角色激活时间加以控制,采用独立的安全审计,对用户的每个角色的操作和超级管理员的操作进行审计,防止非法操作和滥用权力,在实际OA项目中应用时,该模型安全有效,并且适用于同类大型系统。  相似文献   

8.
针对当前协同CAD系统中存在的用户管理混乱、权限划分不明确的现状,本文提出并实现了一种基于角色的计算机协同CAD系统模型。在这个模型中,通过建立“用户/角色/权限”三者之间的映射关系,减小了权限管理的负担和代价,并且有利于系统的后期维护和扩充。  相似文献   

9.
RBAC与MAC在多级关系数据库中的综合模型   总被引:1,自引:1,他引:0       下载免费PDF全文
李斓  冯登国  徐震 《电子学报》2004,32(10):1635-1639
多级安全数据库的安全策略需要各种模型来表达,访问控制模型是其中之一.强制访问控制(MAC)模型保证多级数据库中的信息流动符合系统的安全策略.利用基于角色的访问控制(RBAC)来实现MAC能方便多级安全数据库的权限管理.提出了一种MAC与RBAC的综合模型,定义了多级角色与内部角色的概念,并给出了综合模型中经过修改后的操作,使得系统能自动地完成符合强制访问控制策略的用户权限的管理.该模型方便了管理员的权限管理,适合用户较多,安全层次比较复杂的多级关系数据库系统.最后给出了模型的部分实现机制.  相似文献   

10.
基于角色的访问控制是目前应用在系统控制用户访问中比较主流的一门技术。在此针对医疗系统的特点,在基于角色的访问控制模型的基础上,分析医疗系统中的访问主体和客体,引入角色,将权限和角色相关联,重点研究不同用户对记录的访问控制,提出一个访问控制算法,通过分配用户适当的角色,然后授予用户适当的访问权限,使用户和访问权限逻辑分离,从而提高了在医疗系统中权限分配和访问控制的灵活性与安全性。  相似文献   

11.
一种基于TE技术实现Clark-Wilson模型的方法   总被引:1,自引:0,他引:1  
何建波  郭新  卿斯汉 《电子学报》2008,36(2):216-223
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖.  相似文献   

12.
文章对比分析了主流的访问控制模型,以基于角色的访问控制模型为基础,设计了适合云平台下CRM系统的访问控制机制,该机制增加了用户组、部门、资源、操作等实体。在优先通过角色授权的基础上,允许对用户直接授权,在权限设计中增加了用户权限直接授权,用户角色权限的动态授权等。本文还介绍了云平台下CRM系统的访问流程,并实现了云平台下CRM系统的访问控制。  相似文献   

13.
为了让射频识别的用户可以根据各自的权限进行相应的操作,本文提出了一款基于Linux的RFID交互系统的设计实现方案。该系统的ID识别模块通过串口与安装了Linux系统的计算机进行通信,Linux端运行应用程序,读取串口传递进来的ID卡信息,通过查找数据库,可以判断持卡用户权限,同时允许用户通过液晶显示屏进行相关操作。实际应用表明,该系统设计灵活、操作简便、识别准确,同时人机交互部分可根据用户权限展现不同的界面供用户进行相应操作,更加智能化和人性化。  相似文献   

14.
基于VB程序数据库登录权限问题的研究   总被引:3,自引:2,他引:1  
程序中的权限设置问题,是程序的关键所在,在程序设计中有着至关重要的作用,在此就程序设计中的权限设置进行讨论。程序采用模块进行权限设置,在模块中,使用程序级公用过程,设置不同权限管理员或用户的登录方法和不同的运行界面,程序使用8个运行界面,设置三级不同权限管理员的运行界面,通过数据库中对管理员或用户权限的设置,使不同的管理员或用户可以获得完全不同的运行方式,在同样界面,由于管理员权限不同,运行方式同样不同。通过这种方法,其目的是对各级别的登录者运行不同的程序界面。其结果是减少了程序的运行界面,使程序量大为减少。在此的设计思路,在其他程序设计中可以借鉴。  相似文献   

15.
Cloud data sharing service, which allows a group of people to access and modify the shared data, is one of the most popular and efficient working styles in enterprises. Recently, there is an uprising trend that enterprises tend to move their IT service from local to cloud to ease the management and reduce the cost. Under the new cloud environment, the cloud users require the data integrity verification to inspect the data service at the cloud side. Several recent studies have focused on this application scenario. In these studies, each user within a group is required to sign a data block created or modified by him. While a user is revoked, all the data previously signed by him should be resigned. In the existing research, the resigning process is dependent on the revoked user. However, cloud users are autonomous. They may exit the system at any time without notifying the system admin and even are revoked due to misbehaviors. As the developers in the cloud-based software development platform, they are voluntary and not strictly controlled by the system. Due to this feature, cloud users may not always follow the cloud service protocol. They may not participate in generating the resigning key and may even expose their secret keys after being revoked. If the signature is not resigned in time, the subsequent verification will be affected. And if the secret key is exposed, the shared data will be maliciously modified by the attacker who grasps the key. Therefore, forcing a revoked user to participate in the revocation process will lead to efficiency and security problems. As a result, designing a practical and efficient integrity verification scheme that supports this scenario is highly desirable. In this paper, we identify this challenging problem as the asynchronous revocation, in which the revocation operations (i.e., re-signing key generation and resigning process) and the user's revocation are asynchronous. All the revocation operations must be able to be performed without the participation of the revoked user. Even more ambitiously, the revocation process should not rely on any special entity, such as the data owner or a trusted agency. To address this problem, we propose a novel public data integrity verification mechanism in which the data blocks signed by the revoked user will be resigned by another valid user. From the perspectives of security and practicality, the revoked user does not participate in the resigning process and the re-signing key generation. Our scheme allows anyone in the cloud computing system to act as the verifier to publicly and efficiently verify the integrity of the shared data using Homomorphic Verifiable Tags (HVTs). Moreover, the proposed scheme resists the collusion attack between the cloud server and the malicious revoked users. The numerical analysis and experimental results further validate the high efficiency and scalability of the proposed scheme. The experimental results manifest that re-signing 10,000 data blocks only takes 3.815 ?s and a user can finish the verification in 300 ?ms with a 99% error detection probability.  相似文献   

16.
认证网关是用户进入CA(认证中心)证书认证服务的网络信任域和电子政务专网应用服务系统前的接入和访问控制设备。它具有用户身份认证代理的功能,能够和证书认证服务系统交互,完成用户身份认证,根据认证结果核对该用户的可信网络访问权限,完成网络接入的鉴权控制。  相似文献   

17.
高校学生综合数据查询中,建立信息查询通用的信息模型至关重要。提出了通用的全信息查询信息模型。基于对现实需求的分析,提出基础结构数据和卡片结构数据2种概念,并基于此归纳出模型的数据项、数据视图、用户角色、管理级别和源权限5种基本元素与角色层、数据层、过滤层3层结构。针对模型实现中的数据视图建立、数据源整合方式、数据项呈现等6项问题进行重点阐述。实践表明,模型具有高度适配性和实用性,可以基本解决高校综合查询中如数据项权限、人员角色分类、行政级别权限、多种数据源等问题。  相似文献   

18.
Authenticating the legitimacy of a remote user is an important issue in modern computer systems. In this paper, a neural network system for authenticating remote users is presented. The benefits of the proposed scheme include that (1) it is suitable for multi‐server environment; (2) it does not maintain a verification table; (3) users can freely choose their password; and (4) it can withstand replay attack, off‐line password guessing attack, and privileged insider attacks. Furthermore, some drawbacks, such as the users who choose the same passwords will have the same identities and unavailability for evicting a user from the system, will also be eliminated. Copyright © 2007 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号