首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
访问控制是信息系统保护中及其重要的组成部分。传统的访问控制机制缺少表示复杂访问策略的能力,而XACML规范解决了上述问题。本文在研究XACML的基础上,阐述了基于XACML的应用系统访问控制模型。  相似文献   

2.
基于属性的访问控制研究进展   总被引:11,自引:1,他引:11       下载免费PDF全文
王小明  付红  张立臣 《电子学报》2010,38(7):1660-1667
 基于属性的访问控制(ABAC)能够解决开放网络环境下资源保护所面临的细粒度问题以及网络系统所面临的大规模用户问题,为未来的开放网络环境提供了较为理想的访问控制策略方案.本文从ABAC理论和应用研究两个方面详细分析和总结了ABAC国内外的现有研究成果,分析了ABAC研究尚待解决的问题及未来研究趋势,为未来开放网络环境中的复杂信息系统访问控制研究提供借鉴和文献参考.  相似文献   

3.
在具体搭建面向多租户的平台过程中,传统访问控制模型在多租户环境下无法满足租户之间的隔离访问以及对各租户的访问请求实行有效的统一管理。为了在多租户环境下实现一套快速的、访问控制可配置的实施方案,提出一个面向服务的多租户访问控制模型。根据对多视图业务模型之间的关联进行分析,识别出组织模型及其相关的资源模型。通过映射和转换将组织模型转换为面向服务的多租户访问控制模型,并构建访问控制模块对系统进行配置,然后运行访问控制模型。最后,以某交通物流信息平台为范例验证了该模型的可行性和有效性。验证结果表明,模型能够在多租户环境下提供兼备快速配置与访问控制的实现支持。  相似文献   

4.
刘君  曹宝香 《通信技术》2011,44(3):143-145
在面向服务的架构的环境下,由于服务的动态性,常见的自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)等传统访问控制机制,已经不能完全满足面向服务的架构(SOA)环境的要求,导致访问控制策略管理非常复杂。为了简化面向服务的架构下的访问控制策略管理,通过采用将基于属性的访问控制(ABAC,Attribute-Based Access Control)方法,可以简化对于面向服务的架构下的异构属性的授权策略。研究发现,ABAC拥有更高的灵活性和更细的访问控制粒度,能够表现语义更丰富的访问控制策略,更适用于SOA环境。  相似文献   

5.
在空间数据应用环境中,将空间对象作为一种新的客体类型实施访问控制的需求日益增强.其访问控制模型的研究大多在传统数据访问控制模型的基础上进行空间扩展,添加主、客体的空间属性,提供对空间操作的支持,对空间客体进行细粒度授权控制.在对空间数据访问控制模型进行深入研究的基础上,总结现存模型的技术渊源、相互关系、发展脉络,并重点从3种经典访问控制模型的空间扩展出发,以几种典型空间数据访问模型控制为例进行详细剖析,分析各种空间数据访问控制模型的技术特点及优、缺点,从而提出空间数据访问控制模型的独特需求,为进一步研究提供依据.  相似文献   

6.
针对目前Web应用中访问控制的缺陷,提出了细粒度的基于角色和任务的Web访问控制模型(FGTRBAC).实践表明,该模型能对Web应用中页面、页面上的操作点和信息点进行访问控制,并能通过工作流和任务机制实现对用户访问行为的时间关联约束.  相似文献   

7.
针对当前常用访问模型存在的不足,分析了传统的基于角色的访问控制模型中存在角色种类限制死板、升级困难等问题,进而提出基于角色的自动升级访问控制模型。首先设置角色自动升级的约束条件,然后将某用户当前角色状态跟该约束条件进行比较,如果达到升级条件,则自动晋升角色级别。该模型科学性强,实现容易,同时避免了角色审核中工作量大等问题。  相似文献   

8.
为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高实用价值。  相似文献   

9.
传统访问控制模型不适合数字城市异构、跨域、动态变化的特征,容易造成用户使用服务信息的泄露.本文在分析传统访问控制模型基础上,结合数字城市服务特点,设计了数字城市网络中细粒度访问控制模型,给出自适应访问控制策略及实施策略算法并对其性能进行了分析.分析结果表明该模型能够满足不断变化或扩展的动态安全需求,而且相比传统访问控制模型,性能也得到了提高.  相似文献   

10.
行燕  高荣芳 《现代电子技术》2007,30(16):157-159
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,他在满足企业信息系统安全需求方面显示了极大的优势。对RBAC模型——NRBAC模型进行了深入的研究,针对Web信息系统的结构特征及其对安全访问控制的要求,提出NRBAC模型的实现方案,从而利用基于角色访问控制技术实现系统的权限管理功能。  相似文献   

11.
随着计算机应用到各个领域的广度、深度不断扩大,软件的安全需求变得越来越复杂.然而开发人员对系统进行建模时一般不考虑安全需求,系统安全策略和安全机制往往是开发人员在系统开发后期对系统的补充和措施的完善.由此提出将访问控制需求集成到软件开发过程的分析阶段,将访问控制策略建模与功能需求建模集成.通过模型驱动方法为功能需求模型相关的安全方面提供模型,研究从功能模型产生安全模型,最终形成安全访问控制策略.  相似文献   

12.
为了满足信息化技术在大型企业规模化应用的安全性和方便性要求,在经典的ARBAC97模型基础上,结合传统访问控制模型RBAC的改进模型RDBAC的应用,提出了一套管理RDBAC模型的模型——ARDBAC,它最大的特点是引入部门作为管理域最小单位,取消管理继承性,实现分布式管理,规避管理风险。详细描述了其权限管理过程,讨论了其管理的域和管理继承性问题,并应用于实际信息系统中,阐述了其应用价值。  相似文献   

13.
基于认证可信度的角色访问控制模型   总被引:1,自引:1,他引:1  
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的.  相似文献   

14.
基于行为的云计算访问控制安全模型   总被引:3,自引:0,他引:3  
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。  相似文献   

15.
16.
一种基于XACML访问控制策略决策服务的安全模型   总被引:5,自引:1,他引:5  
访问授权是分布式系统中关键的组成部分之一,但一般没有作为独立节点实现,甚至被忽略。本文提出并实现了一种基于XACML构建策略决策点的安全模型,给出了模型三种应用基本模式,使模型适应各种环境需求。实现安全的细粒度访问控制。  相似文献   

17.
新型的使用访问控制模型   总被引:3,自引:0,他引:3  
对传统访问控制模型进行了扩展,提出了一种新的访问控制模型——使用控制模型UCON(usage control)。这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性进行更新的问题,以及在访问过程中对访问权限延续和即时回收的问题。同时对该模型的核心模型进行了形式化描述和定义。  相似文献   

18.
针对DDS的访问控制需求,分析了DDS提供的访问控制机制,并在此基础上提出了一种基于证书的数据分发服务参与者动态访问控制方法,该方法在无需修改参与者自身访问控制信息的前提下,提供灵活的、可配置的访问控制。研究DDS访问控制方法对DDS技术的应用具有指导意义。  相似文献   

19.
郑吉平  秦小麟  崔新春 《电子学报》2006,34(10):1906-1910
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现.  相似文献   

20.
基于指纹识别技术的Web访问控制   总被引:1,自引:0,他引:1  
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号