首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
业务选择网关(SSG)中的访问控制模块从用户请求数据包中解析出URL,并且根据用户的URL访问权限进行访问控制和路由选择。首先提出了改进的有限状态机模型,然后用双数组表示该有限状态机,并提出了优先处理分支结点较多的结点的优化策略。实验证明该算法不仅提高了查询速度,而且占用的存储空间也较少,进一步减少了数据的稀疏。最后将该算法应用在访问控制模块上,实践证明此算法可行、高效。  相似文献   

2.
陈敏  刘晓强 《计算机应用》2007,27(10):2508-2511
通过研究CRM用户管理系统的特点,提出一种新型的扩展RBAC的CRM动态用户访问控制模型,并对该模型进行详细的定义和分析。该模型通过用户—角色—权限的权限授权模式,减少了授权管理的复杂性;通过角色等级和职责分离约束解决了用户角色职能交叉重叠的问题;引入团队和个性化数据集的概念,改善了系统的数据的访问隔离问题并完善了用户个性化;最后介绍系统实现实例。  相似文献   

3.
当前数据是一种重要的资源,同时数据安全也非常重要,本文针对数据库存在的安全问题,提出了基于中间件隔离的方法对目标数据库进行访问,即用户不能直接访问数据库,而是通过中间件解析权限来间接访问数据库。对不同的权限级别设置不同的保护方式,让数据库与客户端之间隔离连接。  相似文献   

4.
基于云环境,借助云平台与云服务设计数据安全访问控制模型,建立用户访问的安全屏障,准确识别用户身份,并根据用户的人力资源属性,授予用户相应的访问权限与操作权限,对于云环境下数据安全访问有着重要作用。文章采用基于新任务角色的访问控制(New Task Role Based Access Control,NT-RBAC)模型设计了数据安全访问控制模型,以期为相关研究提供借鉴。  相似文献   

5.
曹四化  何鸿君 《计算机工程》2006,32(23):171-173
在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。  相似文献   

6.
基于上下文的普适计算角色访问控制模型   总被引:1,自引:0,他引:1  
针对普适计算访问控制上下文感知的特点,分析了现有扩展RBAC模型的不足,提出了基于上下文的角色访问控制模型(CRBAC).模型定义了可执行角色集,引入由时间状态,位置信息、用户信任值组成的上下文信息,由上下文信息激活可执行角色集,并以此代表用户最终获得的权限,这样用户就只能在一定的上下文中才可以执行某个角色的某个权限,实现了细粒度的动态授权.然后分别对此模型下单用户和多用户的访问控制过程进行了描述,最后利用有限状态机验证了模型的安全性.  相似文献   

7.
具有特征判断能力的使用控制模型研究   总被引:1,自引:0,他引:1  
传统访问控制的研究重点是授权策略,关注的是如何为主体分配权限以及如何限制主体使用分配得到的权限.目前绝大多数访问控制策略仍无法识别与控制具有访问权限的非法用户.在分析传统访问控制策略不足的基础上,提出了一种基于UCON的具有访问特征判断能力的使用控制模型--C_UCON.该模型通过在UCON的基础上引入既定义务、待定义务、即定条件、待定条件以及特征和激活规则来对访问进行主观判断,从而降低或者排除具有访问权限的非法用户所带来的安全威胁.  相似文献   

8.
本文设计了车联网大数据安全访问控制模型.通过数据感知层采集车联网数据,并利用数据加密标准算法实施加密处理.将加密后的数据通过网络通信层传输到安全访问控制中心,再通过安全认证模块赋予或限制用户访问权限.在异常数据监测模块中,应用孤立森林算法检测拥有访问权限的用户,并识别数据异常状况,将识别到的异常数据存储到异常监测存储数...  相似文献   

9.
李瑜  赵勇  梁鹏 《计算机工程》2011,37(23):141-143,146
针对系统服务中的特权用户问题,提出一种面向服务进程的用户权限隔离模型,依据安全级别将用户、隔离域、程序模块进行映射关联,利用虚拟化技术为不同用户构造相互隔离的运行环境,形式化定义用户隔离域,给出虚拟化构建隔离域的关键技术及实现方法,从而实现用户权限的隔离,消除系统中潜在的特权用户。  相似文献   

10.
随着进销存管理系统的规模不断扩大,系统的权限管理也变得日益复杂起来。基于角色和用户组的权限管理模型,把用户所拥有的权限分为不同部门用户的访问权限和同部门内用户的操作权限两部分,即用户的权限等于基于用户组地访问资源权限加上基于角色地功能权限。从而解决了进销存系统中权限管理的复杂性和安全性问题,满足了企业对进销存管理系统的权限要求。使系统具有了更高的灵活性。  相似文献   

11.
徐兰芳  王飞 《计算机仿真》2007,24(1):124-126
通过考察基于角色的访问控制RBAC模型,提出了一个实用的扩展模型.扩展模型主要引入属性和分组的概念,将具有相同角色的用户定义为一个组,按用户组指派相应的角色.并对权限和属性分组,按组为角色指派相应的属性和权限,解决了原模型在用户指派时不易表达对用户特征的限制.实体分为用户组、权限组、属性组等,简化了对RBAC系统中大量实体的管理,减轻了安全管理员进行用户指派、权限指派和属性指派时的工作量,增强了实用性.扩展模型中的实体与面向对象的编程方法OOP中的概念存在对应关系,软件开发人员很容易理解和实现.  相似文献   

12.
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。  相似文献   

13.
人机对话系统通常仅是用户命令的执行者,很少能主动发起对话,或依据对话以外的内容展开个性化的人机交互.本文提出了联想型对话机器人的概念和对应设计方案,即通过融合用户提问和用户个人特征的方式产生对话内容,这样的对话系统不仅可以主动发出对话邀请,也可以个性化地回答用户问题,提升人机对话的满意度.文章首先介绍了联想型对话机器人...  相似文献   

14.
黄晶晶  方群 《计算机应用》2015,35(2):393-396
云计算环境的开放性和动态性容易引发安全问题,数据资源的安全和用户的隐私保护面临严峻考验。针对云计算中用户和数据资源动态变化的特性,提出了一种基于上下文和角色的访问控制模型。该模型综合考虑云计算环境中的上下文信息和上下文约束,将用户的访问请求和服务器中的授权策略集进行评估验证,能够动态地授予用户权限。给出用户访问资源的具体实现过程,经分析比较,进一步阐明该模型在访问控制方面具有较为突出的优点。该方案不仅能够降低管理的复杂性,而且能限制云服务提供商的特权,从而有效地保证云资源的安全。  相似文献   

15.
为解决传统的基于角色的访问控制(RBAC)在高校业务管理系统中的局限性,提出了一种改进的权限模型,引进了用户组的概念,该模型在角色与用户之间添加用户组,将角色直接授权给用户组,而不是用户,传统的为用户分配角色就转化为用户组分配角色,而在权限上将权限具体分为数据权限和操作权限两种,分别用独立的建模软件和Web浏览器设置,使之具有高效、灵活的特点,非常适合高校的业务管理系统,最后给出了新模型的设计与实现.  相似文献   

16.
提出了以安全管理中心和密码中心为基础、以用户真实身份认证为核心、以访问权限检验为手段的应用环境隔离安全体系结构。在给出三个系统安全公理的基础上,形式地给出应用环境隔离安全系统中访问权限检验的基本安全规则。  相似文献   

17.
可复用的用户权限管理构件系统的设计与实现   总被引:5,自引:0,他引:5  
针对信息系统用户权限管理的复杂性和设计上的重复性,文中从复用的角度出发,设计出一个用户权限管理构件模型,并开发出用户权限管理构件生成系统,实现了用户权限的构件化管理和复用,并用于实际的信息系统开发中。  相似文献   

18.
马力  谭薇  李培 《计算机科学》2011,38(5):175-177
针对用户浏览网页的兴趣会随时间而变化这一现象,设计了一种网络用户兴趣迁移模式的挖掘模型。把用户的访问兴趣通过隐马尔可夫模型抽象成一种时间序列,以此反映用户兴趣的序列性,进而利用GSP算法从用户兴趣序列中挖掘出用户兴趣的迁移模式。实验证明该方法是有效的,从时间属性上更深层次地描述了用户兴趣的变化情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号