共查询到20条相似文献,搜索用时 15 毫秒
1.
MySQL是一个目前广泛用于Linux环境下的网络数据库管理系统,但其安全访问控制机制相对较弱.本文提出一个利用RBAC扩展MySQL安全访问控制功能的方法.该方法对其他环境下的数据库应用管理系统也具有普遍意义. 相似文献
2.
王云胜 《数字社区&智能家居》2007,1(3):805-807
简单回顾了RBAC模型的概念以及属性证书的定义,从理论上探讨了如何应用X509v4标准的属性证书来实现基于角色的权限管理。在访问控制基本框架的和属性权威概念的基础上提出一个具体的RBAC系统,并分析了证书管理、角色指派、决策控制的各个环节。详细探讨了用于实现基于策略的RBAC所用到的一系列相互配合的策略及其之间的联系。 相似文献
3.
4.
主要论述了在实际应用中如何灵活地应用RBAC访问控制模型,并对RBAC访问控制模型中角色和权限的概念进行扩展,引入屏蔽权限的概念,使得RBAC访问控制模型能够更灵活高效地对系统进行权限访问控制. 相似文献
5.
6.
针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户-角色分配、角色-权限分配、角色激活、会话角色权限缩减和权限继承等动态访问控制功能。对模型的元素、关系、约束和规则等进行了形式化描述。通过引入权限过滤策略对会话角色的有效权限进行进一步控制,分析研究了基于属性的会话权限缩减方法。应用实例表明HARBAC模型可有效实现动态授权和细粒度授权。HARBAC模型可与传统RBAC无缝集成,并在遵循其最小特权和职责分离等安全原则的基础上,有效降低了管理复杂度,支持灵活、动态、可扩展的细粒度访问控制。 相似文献
7.
随着分布式服务的发展,服务提供者一方面总是期望提供尽可能通用的服务,而另一方面却期望能够细致地区分每个用户可以调用的服务,现有的RBAC模型很难解决这种矛盾。论文在研究现有RBAC访问控制模型的基础上,提出了基于RBAC的分布式服务两级访问控制模型,该模型将访问控制分为服务级别和属性级别两级,通过属性级别的访问控制将一个通用服务根据用户不同细致地区分成多个服务,从而满足了上述需求。 相似文献
8.
9.
随着企业组织规模的不断扩大,信息化程度的不断提高,访问控制模块就成了企业信息系统的一个重要组成部分。本文通过对访问控制理论的研究针对其不足并结合现代企业信息管理系统的特点,提出了一种基于自治域的RBAC访问控制模型AD_RBAC,在此基础上设计开发了一个通用的细粒度访问控制框架FGACF,对FGACF框架设想实现的访问控制粒度进行了定义;充分利用自定义标签技术和AOP技术的优点,加速系统的实现、测试、维护和升级。 相似文献
10.
11.
12.
13.
曾光清 《数字社区&智能家居》2009,(36)
通过对访问控制技术的分析,将基于角色的访问控制机制引入高校OA系统设计,大大降低了OA系统安全管理的复杂度,提高了OA系统权限分配的安全性和灵活度。 相似文献
14.
计算机安全方面的要求,经常会随着业务的发展而变化。这就要访问控制模型在设计实现的过程中,应该具有一定的伸缩性。在传统的基于角色的访问控制(RBAC)模型中,实现类似的功能,常常是以角色的增加为代价的。那么,在业务变化频繁而且琐碎的系统中,大量的角色会使整个系统在安全管理方面遇到很大的困难。提出使用访问控制列表(ACL)来增加RBAC模型的访问控制粒度的想法,并在J2EE环境中给出解决方案,通过分化对细小权限变化的授权模型,满足需要的同时,也控制了角色数量。 相似文献
15.
就如何评价访问控制模型,用基于N维安全熵的方法进行量化分析研究。首先,根据信息论中对信息熵的定义和描述,介绍了自主访问控制模型的N维安全熵定义。然后以N维安全熵的方法对RBAC模型的安全性进行量化分析。为了解决管理信息系统中的多类别、多层次角色访问的安全性度量问题,提出了扩展的RBAC访问控制(EXRBAC)模型,并用N维安全熵的方法进行了量化分析。最后对这三种访问控制模型的安全性进行分析和比较,结果显示,在多类别、多层次角色访问前提下,扩展的RBAC模型其安全性有明显提升。 相似文献
16.
访问控制是众多计算机安全解决方案中的一种,是最直观最自然的一种方案。而基于角色的访问控制(RBAC)是最具影响的高级访问控制模型。然而,由于网格的跨组织、动态、异构的特点,建立访问控制还需要对RBAC扩展。文中对RBAC做了简单介绍,分析了其在网格环境下的不足,重点给出了扩展RBAC定义,并以此建立了基于RBAC扩展的网格动态访问控制模型,给出了访问控制流程。 相似文献
17.
18.
针对分布式环境下的访问控制问题,本文结合RBAC和信任管理的思想,提出了具有RBAC的Keynote访问控制策略和信任状;然后设计并实现了应用系统的通用访问控制平台;最后通过模拟开发应用系统验证了该平台在访问控制方面的安全性和有效性。 相似文献
19.
20.