首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 812 毫秒
1.
RBAC模型中静态约束机制的扩展   总被引:1,自引:0,他引:1  
基于角色的访问控制引入了角色的概念,方便了权限的分配与管理,是一种安全、高效的访问控制机制,并形成了标准. 介绍了RBAC模型标准,对RBAC中的静态约束机制进行了扩展,增加了静态势约束及静态权限约束,阐述了其作用,给出了形式化定义,并扩展了标准中的系统及管理功能规范以对新的约束提供支持. 约束机制的扩展能强化RBAC的授权管理,提高RBAC系统的实用性、可靠性.  相似文献   

2.
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型.该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制.不同的访问控制采用不同的权限管理方式.权限管理方便灵活,支持最小权限原则.  相似文献   

3.
提出了基于角色与任务的CSCW系统访问控制模型,该模型形式化地定义了用户、基本角色、委托角色、客体、操作、权限、任务等元素及相互关系,描述了授权/取消、角色激活、操作合性检查及约束等机制,能较好地满足CSCW系统对访问控制的需求.  相似文献   

4.
针对现有的访问控制模型不能满足工作流系统安全需求的情况,提出基于角色和任务的工作流访问控制模型,对不同层次的访问控制采取不同的授权方式.结果表明,该方法能很好地满足工作流系统的访问控制需求.  相似文献   

5.
在介绍了基于策略的网络管理系统产生的背景以及基于策略的网络管理系统的基础上,给出了3种基于策略资源的访问控制算法,包括自主访问控制、强制访问控制及基于角色的访问控制,并对每种算法进行了分析和评价.  相似文献   

6.
实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,静态的访问控制不能满足工作流对访问控制的要求.文章介绍了一种新兴的访问控制机制---基于任务的访问控制(TBAC),TBAC可依据任务和任务状态的不同,对权限进行动态实时的管理.在开发远程成绩发送系统的实例应用中,把TBAC和RBAC(基于角色的访问控制)结合,实现一种灵活有效的访问控制策略.  相似文献   

7.
一种实用的P2P文件共享系统访问控制框架   总被引:3,自引:1,他引:3  
由于P2P环境自身的分布性与匿名性等,传统的访问控制机制无法为P2P共享文件系统提供高效、安全的访问控制服务.为此,基于信任推荐机制与公平参与机制,提出了一种新的访问控制框架.这一框架能够在不改变P2P环境本身特性的条件下,实现高效文件访问控制服务.  相似文献   

8.
RBAC模型在CRM系统中的应用研究   总被引:1,自引:0,他引:1  
访问控制技术是一类重要的信息安全技术,基于角色的访问控制(RBAC)技术是目前访问控制领域的前沿技术.研究了RBAC的工作原理,将RBAC的思想应用于对权限设计要求灵活的CRM系统中,取得了传统的访问控制方法难于实现的应用效果.  相似文献   

9.
提出了一种基于XML细粒度的服务管理信息的访问控制模型,用于控制服务管理站对服务管理信息的访问.采用了形式化方法定义服务管理信息的访问控制模型的主体、客体和授权规则;讨论了授权规则的冲突解决方法,设计了标记XML文档中哪些节点的元素或属性可以被操作的标签树算法;描述了服务管理系统中细粒度访问控制模型的4种操作.该模型能控制服务管理站对服务管理信息的访问控制,控制粒度可以达到XML文档中的元素或属性.  相似文献   

10.
介绍了MAC地址过滤、VLAN隔离、基于口地址的访问控制列表和防火墙控制等访问控制的解决方案,从银行网络安全体系、分行虚拟局域网(VLAN)2个方面探讨了访问控制在银行网络安全体系中的应用.  相似文献   

11.
如何构建一个高效,可靠,通用的应用系统来解决B/S结构中的访问控制问题是非常必要的。基于微软最新推出的.NET构架中访问控制技术的研究和应用,我们提出了构建这样一个简单,通用的基于角色的访问控制系统,以解决.NET环境下B/S结构应用系统的用户访问控制问题。  相似文献   

12.
提出基于角色访问控制的城市基础地理信息元数据目录系统模型,对用户角色/权限管理进行探讨,同时,对系统访问控制流程进行深入研究并予以系统实现.实践表明,采用该模型降低了系统管理的复杂程度,使其在网络上安全可靠地运行.  相似文献   

13.
多级存储结构视频点播系统中的接纳控制算法研究   总被引:2,自引:2,他引:0  
提出了一种基于代价因子的不公平接纳控制算法,并对该算法的性能进行了计算机仿真分析,得到了较好的结果。  相似文献   

14.
在RBAC模型中,由管理员进行角色一权限分配可导致系统访问控制策略的实施存在一定的安全漏洞,在对RBAC进行研究的基础上,建立了角色一权限分配模型,该模型运用角色的属性,采用角色分解方法产生角色一权限的对应关系,从而保障了系统访问控制策略的正确实施,同时也减轻了管理员的负担。  相似文献   

15.
为了保证电力系统安全有效地运行,需要对接入点位置进行部署规划。首先建立接入点位置优化模型,然后综合考虑经济性、可靠性、网络时延和N-1原则,提出了一种基于免疫算法的配用电通信网接入点规划方法。仿真结果表明,该方法能在不同网络条件下进行接入点部署规划,并在保证可靠性和经济性的条件下缩短网络时延。  相似文献   

16.
讨论了基于Web的网络考试系统的防作弊问题,提出试卷变换和随机抽选相结合的试卷生成方案。并就考试系统的访问控制问题,给出了基于角色访问控制模型的权限设计实现。最小化了各用户的系统访问权限,降低了系统的安全风险,缩短了试题库的建设周期,减轻了考试命题的工作量,减少了考试作弊的可能性。  相似文献   

17.
为解决网络中多安全域间的访问控制难题,提出一种基于角色和信任度的访问控制模型. 将角色和信任度相关联,根据用户角色等级定义角色评价权重,利用角色评价权重和角色行为计算其信任度. 在引入直接信任度、推荐信任度和反馈信任度的基础上,通过调节各自的评价权重参与综合信任度评价,实现了细粒度的访问控制. 在局域网环境下利用web应用系统构建具有多安全域的访问控制模型,并进行了仿真实验,实验结果证明该模型具有较高的安全性、可扩展性和灵活性.  相似文献   

18.
针对嵌入式人脸识别门禁系统中前端通过有线向后端服务器报警的安全性和实时性不高等问题,通过TC35模块的GSM短消息方式与嵌入式人脸识别门禁相结合,设计与实现出一种基于GSM报警模块的嵌入式人脸识别门禁系统。该门禁系统通过门禁前端发送报警消息,当门禁控制端收到报警消息后,判断报警类型,并根据类型准备报警数据,做出相应的应急响应,最后启动短消息发送流程。实验结果表明,该系统稳定可靠、报警成功率较高、反应速度较快,可有效完成报警,提高了人脸识别门禁的安全性。  相似文献   

19.
并发控制是开发Client/Server结构数据库应用系统要解分别讨论了SQL Server的封锁机制与PowerBuilder处理并发控制的一般策略以及它们的实现方法.  相似文献   

20.
Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机行为进行控制。实验证明,这种系统调用拦截方法可以有效控制主机对系统资源的访问,提升了Windows操作系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号