首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
张帅  陈晓辉  侯桂云 《通信技术》2009,42(11):119-120
文中提出了一个新的访问控制和授权管理模型,即基于团队和任务的RBAC模型(TT-RBAC)。通过在TT-RBAC模型中增加团队和任务,扩展了NISTRBAC模型。TT-RBAC的基本思想是将用户指派给角色和团队,角色和任务指派给团队,权限指派给角色和任务。通过为团队用户分配任务,使用户可以访问团队资源。但是,用户从团队获得的权限决定于用户的激活角色及团队的激活任务。所以TT-RBAC模型比传统的RBAC模型更加灵活。  相似文献   

2.
王媛  孙宇清  马乐乐 《通信学报》2012,33(Z1):239-249
为了实现社会网络中个性化隐私保护,提出了支持个性化隐私偏好授权模型,采用基于一阶逻辑隐私偏好描述语言,表达用户个性化隐私需求;引入基于主体属性的访问者-角色授权规则和基于客体标签的角色-权限指派规则,解决了动态用户授权和细粒度访问权限指派问题;分析了隐私策略冲突各种情况,实现了基于Prolog逻辑编程的策略一致性自动验证;设计了面向社会网络个性化隐私策略管理和实施中间件,将个性化隐私策略管理有效地集成到对既有资源的访问控制系统中,实验表明策略冲突分析具有良好的执行效率。  相似文献   

3.
系统中的权限设计方法直接影响到系统的安全,为解决系统中权限控制的灵活性问题,结合柔性化软件开发策略提出了基于动态树模式的角色授权管理机制,系统管理员可以根据不同角色的需求,动态设置角色的权限。该授权方法突破了传统系统中角色不能更改的弊端,基于动态树模式的角色授权管理机制根据不同用户动态加载不同的菜单,实现了用户访问系统资源的可定制性、灵活性和可控性,解决了权限管理粒度与数量矛盾的问题。该方法具体应用于某高校信息管理系统中,实现了系统权限的灵活管理。  相似文献   

4.
为了提高用户身份认证和授权管理的灵活性,从Web应用系统的安全性角度出发,讨论了一种在.NET Framework下保证应用程序安全性的身份验证和授权模型,并给出了模型的具体实现方法。该模型利用Forms身份验证方法对用户的身份进行鉴别。在授权处理上,模型结合统一资源定位(Uniform Resource Locator,URL)授权模式和用户所具有的系统角色,分别从页面级和页面操作级对用户的访问进行控制。该模型在企业局域网环境内能够提供比较灵活的身份认证和基于角色的授权服务。实际应用表明,基于该模型的Web应用系统能够对用户的访问进行有效的控制,从而保证了系统的安全性。  相似文献   

5.
《信息技术》2016,(11):69-74
访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型中用户角色的分配与管理的复杂性日益增大,其在扩展性和性能上已经不能满足此要求。文中在传统角色访问控制的基础上,提出了一种新的访问控制模型—基于属性值变异的动态角色访问控制模型。首先对角色添加属性来实现角色由静态到动态的转变,提高了角色访问控制的可扩展性,其次在对资源的操作上引入继承的概念,以避免不必要授权,简化了角色的授权,提高了访问控制系统的性能。  相似文献   

6.
在多维数字媒体场景中,用户期望利用环境、时态等因素实现访问权限的自我约束。针对该需求,综合环境、时态、角色定义授权属性,提出面向多维数字媒体的访问控制机制,该机制定义用户—授权属性分配关系和授权属性—访问权限分配关系,根据用户的ID、属性信息、所处环境和时态、角色,用户—授权属性分配关系为用户分配相应授权属性;根据用户所赋予的授权属性,授权属性—访问权限分配关系为用户分配相应访问权限。引入约束条件,用户通过设置约束条件进行访问权限的自我约束,实现访问权限随环境、时态、角色等因素的变化而动态缩减。使用Z符号对该机制进行形式化描述,通过实例分析验证其可行性,与现有工作的比较表明所提机制支持最小权限、职责分离、数据抽象等安全原则,支持访问权限的动态缩减。  相似文献   

7.
面向移动云计算的多要素代理重加密方案   总被引:2,自引:0,他引:2  
云与移动计算的融合使用户能够更方便快捷地获取数据和服务,但是由于云平台和移动通信网络的开放性,如何在移动云计算环境下实现数据安全的访问和使用成为了亟待解决的问题。设计了一种基于多要素访问控制条件的代理重加密方案,包含系统模型、重加密算法及重加密密钥描述方法。基于该方案,云计算数据中心通过移动用户的访问请求,获取用户的客观访问控制条件,为用户生成相应的重加密密文,用户使用自身私钥即可对授权数据解密。在不增加用户密钥管理量的前提下,实现了移动云计算的多要素代理重加密。  相似文献   

8.
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加密和加法同态加密算法的内容加密密钥保护和分发机制,保证内容加密密钥的安全性;允许用户匿名向云服务提供商订购内容和申请授权,保护用户的隐私,并且防止云服务提供商、授权服务器和密钥服务器等收集用户使用习惯等敏感信息。与现有的云计算环境中数字版权保护方案相比,该方案在保护内容安全和用户隐私的同时,支持灵活的访问控制,并且支持在线和超级分发应用模式,在云计算环境中具有较好的实用性。  相似文献   

9.
针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model).该模型基于传统的RBAC模型,提出了基于动态角色分配的条件化RBAC方法,定义了基于多权角色的工作流系统访问授权新概念,并针对多个角色和多个用户协同激活任务的序约束问题,给出了基于令牌的序约束算法和基于加权角色综合的序约束算法,讨论了一个基于规则的职责分离约束建模方法,并给出了改进的规则一致性检验算法.  相似文献   

10.
办公自动化系统中基于RBAC的授权模型   总被引:3,自引:0,他引:3  
在基于角色的访问控制(RBAC)中,只给角色分配权限,用户必须成为角色中的一员才能取得相应的访问权限。基于角色授权的基本思想是:系统中某个成员将自己所拥有的权限授予另外一个成员,使之代表自己完成一定的工作。由于授权特征的多样性,授权模型有多种不同的状态。首先归纳出与授权有关的几种基本特征,然后根据办公自动化系统的具体业务情况将授权特征的组合进行精简,找出一组合适的状态,从而建立起办公自动化系统的授权模型。  相似文献   

11.
张磊  张宏莉  韩道军  沈夏炯 《电子学报》2014,42(12):2371-2378
基于概念格的RBAC模型是角色挖掘中的一个重要方向,在概念格上找出满足最小权限原则的最小角色集合有助于降低安全管理的复杂性.本文研究了在概念格的RBAC模型上的角色最小化问题及其算法.首先将角色最小化问题引入概念格模型,并给出了概念格模型上最小角色集、角色替代和角色约简的定义,和相关定理的证明.在此基础上建立了一个基于角色替代的角色最小化问题求解模型,并设计了一个贪婪算法.该算法以对象概念集为初始集,逐个将集合中的概念用它的父概念来替代和约简,自底向上地迭代求解最小角色集.实验与分析表明了本文相关理论和算法的有效性.  相似文献   

12.
In the last decade, online social networks have seen a boom with respect to the use and applications. Many users upload large quantity of data that may risk the data security and access control. Trust-based access control strategy was used initially for the owner and his friends in order to restrict the data access using a well defined Trust Rule. The paper has implemented trust-based access control depending on the different roles played by the user. User plays different roles like owner, contributor, disseminator and stakeholder. Aggregated trust score computation and security level computation has been calculated in multi-role environment depending on different multi-role scenarios The proposed novel concept solves the access control problem where the user plays multiple roles that have been further discussed.  相似文献   

13.
Existing wireless standards, like DECT and GSM, are based on TDMA. Packet multiple-access algorithms perform statistical multiplexing, leading to greater efficiency than basic TDMA which assigns a fixed amount of channel resources to each user. Moreover, these methods permit one to handle in a more flexible way different kinds of information. Most of the proposed packet access methods, applied to radio networks, are based on slotted ALOHA algorithms. We propose a methodology for applying packet contention resolution multiple-access techniques to wireless networks. The proposed techniques are able to handle the access of mixed traffic types. We define and analyze a multiple-access algorithm for handling the access of a mixed set of users, including a group of speech users and a population of users that generate a random traffic approximated by a stream of Poisson.  相似文献   

14.
针对接入与回传一体化小基站场景下用户个性化视频流业务需求问题,该文提出一种基于接入与回传一体化小基站的用户满意度最大化算法。该算法首先根据系统实际可达速率和用户满意度需求速率间的不匹配程度,动态调整下一周期队列传输所需频谱资源,并建立用户质量满意度最大化模型,其次运用Lyapunov优化方法把初始问题转化为Lyapunov偏移加罚项的优化,将溢出概率约束转化为关于自变量的不等式,最后基于拉格朗日对偶分解的用户接入带宽分配算法和基于内点法的回传和接入带宽分配算法进行求解。仿真结果表明,该算法提高了系统用户质量满意度,同时保证了系统稳定性。  相似文献   

15.
Cloud storage services require cost‐effective, scalable, and self‐managed secure data management functionality. Public cloud storage always enforces users to adopt the restricted generic security consideration provided by the cloud service provider. On the contrary, private cloud storage gives users the opportunity to configure a self‐managed and controlled authenticated data security model to control the accessing and sharing of data in a private cloud. However, this introduces several new challenges to data security. One critical issue is how to enable a secure, authenticated data storage model for data access with controlled data accessibility. In this paper, we propose an authenticated controlled data access and sharing scheme called ACDAS to address this issue. In our proposed scheme, we employ a biometric‐based authentication model for secure access to data storage and sharing. To provide flexible data sharing under the control of a data owner, we propose a variant of a proxy reencryption scheme where the cloud server uses a proxy reencryption key and the data owner generates a credential token during decryption to control the accessibility of the users. The security analysis shows that our proposed scheme is resistant to various attacks, including a stolen verifier attack, a replay attack, a password guessing attack, and a stolen mobile device attack. Further, our proposed scheme satisfies the considered security requirements of a data storage and sharing system. The experimental results demonstrate that ACDAS can achieve the security goals together with the practical efficiency of storage, computation, and communication compared with other related schemes.  相似文献   

16.
穆施瑶  朱琦 《电子学报》2015,43(6):1231-1235
在由宏小区和家庭小区构成的双层网络中,合理的进行资源分配可有效的控制干扰和优化容量.本文通过建立双层网络的下行干扰模型,分析了不同的资源分配方案和接入机制下的网络性能,提出了接入机制的优化算法,在保证用户通信概率要求的前提下对系统容量进行了优化.仿真结果表明,本文的接入控制机制在保证用户中断概率的条件下,提高了家庭基站允许的最大发射功率,优化了系统容量.  相似文献   

17.
Two‐tier heterogeneous networks (HetNets), formed by deploying small cell base stations (SBSs) over existing macrocells, can enhance the network performance in future fifth generation network. However, the cross‐/co‐tier interference in HetNets also will severely influence the user throughput of both tiers. In this paper, we investigate the resource allocation and interference mitigation problem in cluster based orthogonal frequency division multiple access (OFDMA) two‐tier HetNets. In a typical cluster, one SBS is selected as the cluster head to allocate resources among all small cells to guarantee their throughput requirements. Hybrid access policy enables small cells to suppress the cross‐tier interference and earn additional revenue from macrocells, but it also leads to decrease of available resources for small cell users (SUs). To compensate hybrid access SBSs for their resources loss, we impose hierarchical SU throughput constraints on the optimization problem, which guarantee these small cells more resources than closed access ones. Besides, the cross‐tier interference constraint is also considered to protect the transmissions of macrocell users. Accordingly, a subgradient iteration based resource allocation algorithm is proposed. Numerical results show that the proposed algorithm can satisfy SU throughput constraints of all small cells with different access policies and guarantee quality of service requirements of all accessed macrocell users in hybrid access small cells.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号