首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
RBAC模型中用户代理机制的研究   总被引:2,自引:1,他引:1  
针对ASP服务平台用户和服务之间权限分配日趋复杂的问题,提出了一种新的角色访问控制(A_RBAC)模型,利用代理层将平台服务与企业级用户关联,采用分级授权的用户角色访问控制运行机制,实现了用户代理机制下权限访问的区域自治性,并应用轻量级目录访问协议(LDAP)和J2EE技术将其设计实现于合肥市中小企业信息化托管平台。实践证明,该模型有效地降低了权限分配的复杂性。  相似文献   

2.
在Web服务中,由于传统的基于角色的访问控制模型(RBAC)无法灵活地实现基于内容和上下文的访问控制策略,从而无法适应Web服务代理动态、临时性的特点,也不能满足Web服务内容和上下文敏感的要求。因此,本文提出了一种基于代理和角色的访问控制模型(ARBAC)。本模型中,Web服务代理访问控制器根据用户及代理权限生成代理实体来取代用户访问主体的角色。代理实体是用户授权的临时的虚拟实体,它的权限是由用户和代
理两者的访问权限决定的。理论上,它的生命周期是在一次访问请求范围内。  相似文献   

3.
文章在对NFS协议进行分析的基础上,针对于Linux用户设计并实现了基于NFS协议的存储加密代理——NFSA,以实现企业文件数据在网络存储设备上的加密存储。NFSA完成对于Linux用户数据文件的安全共享与存储,并提供多种访问控制规则相结合的访问控制机制、权限分离的安全审计机制,保证文件数据在网络存储设备上的安全。最后通过实验测试NFSA的基本功能,保证了NFSA自身功能的可用。  相似文献   

4.
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制,但是对RBAC模型内部的实现机制方面研究较少。提出一种基于分拆数的角色访问控制的实现模型。该模型的主要特点是引入RBAC模型的实现代理机制;当用户进入系统得到一个会话的同时,将直接激活该用户所获取的全部权限信息,角色的桥梁作用仅体现在控制代理映射环节。以自然数按集合分拆的概念实现了此模型。  相似文献   

5.
随着信息系统复杂性不断增强,许多大型应用系统都具有动态性,但是传统的访问控制机制不能提供动态权限分配。该文提出一个实现动态安全策略的访问控制模型,在RBAC模型基础上通过代理动态地决定访问权限,代理根据抽象角色定义和上下文信息规则,通过推导模块得到用户的实际角色,阐述模型的组成并将它应用于一个项目管理系统中。结果表明,该模型比传统的访问控制模型更加高效、安全。  相似文献   

6.
多级安全系统中访问控制新方案   总被引:10,自引:1,他引:9  
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这样高权限用户可以读取和存储属于低权限用户的保密信息,而低权限用户则不读取和存储属于高权限用户的保密信息。从而实现了利用密钥分配进行授权的访问控制。而且从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。  相似文献   

7.
三权分立的管理机制,以最小特权和权值分离为原则,将超级用户特权集进行划分,分别授予系统管理员、安全管理员和审计管理员。在此机制下安全管理软件在实现系统管理、安全管理和审计管理功能的同时,也要保证管理员权限的隔离。使用Qt作为开发工具,通过在图形用户界面设计中融入访问控制机制,实现对超级用户权限的划分。这种在图形界面中实现访问控制的方法,可以推广到类似的多用户权限应用程序的设计中。  相似文献   

8.
针对传统的权限管理和访问控制方法无法满足日益增长的信息安全保障需求,采用PKI/PMI技术实现了用户权限和访问控制的分级管理,实现了权限管理和应用访问控制的分离管理,确保了用户权限管理独立于应用访问策略的设定和实施。综合考虑星型网络结构可能出现的单点故障,采用镜像等技术确保广域网络的故障不影响本地用户对本地应用的访问。实验结果表明,该系统减少了访问控制的复杂性,降低了权限管理的开销,增强了权限管理的灵活性,实现了系统的安全机制。  相似文献   

9.
针对网格访问控制的多域性和动态性,指出了传统访问控制策略在实际应用中的不足,对现有RBAC模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型G_ERBAC。该模型引入环境实体以及域管理的概念,根据域间动态角色映射规则实现用户-角色分配,通过基于环境的动态安全引擎机制调整角色-权限,实现了用户-动态角色-动态权限的相关,从而能更好地适用于网格环境。  相似文献   

10.
几种基于角色的代理授权模型特征比较   总被引:3,自引:0,他引:3  
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略。RBAC模型通过角色将用户和权限相联系,极大降低了授权管理的复杂性,解决了具有大量用户和权限分配的系统中管理复杂性问题。基于角色的代理授权模型是基于角色的访问控制研究的一个热点。文中对现有的几种基于角色的代理授权模型进行了比较研究,系统分析了它们的优缺点及其差异,对基于角色的代理授权模型研究和应用有一定的参考价值。  相似文献   

11.
协同设计中层次访问控制模型的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
严巍  黄志球  刘毅  王凯 《计算机工程》2008,34(13):40-42
访问控制是系统安全的重要技术,但在协同设计中应用较少。该文提出一个基于零件层次建模的多层访问控制框架用于协同设计,其中的层次权限模型为3D图形设计提供了部件层和特征层的多级访问许可,通过结合层次权限概念和传统的角色访问控制,实现基于角色的扩展层次访问控制模型。  相似文献   

12.
针对传统基于角色的访问控制(Role-Based Access Control, RBAC)系统中的访问资源共享伸缩性有限、安全性不足及权限需预先设定分配等问题,为了提高权限控制的兼容性,细化访问控制粒度,本文提出一种基于信任的动态多级访问控制模型(Trust-Based Dynamic Multi-level Access Control Model, TBDMACM),通过用户的静态角色及动态信任度获得相应的权限授权,保证数据机密性和访问过程安全可控。实验结果表明,这种访问控制方式能够有效地防止恶意访问,较好地解决系统权限伸缩性问题。  相似文献   

13.
Cisco IOS的安全功能探索   总被引:1,自引:0,他引:1  
Cisco厂商提供了多层次多角度的安全解决方案,Cisco IOS设备的安全功能是其重要的组成部分,它主要包括登录验证、权限分级、路由收敛、TCP拦截、访问控制和日志记录等内容,清晰地掌握和熟练地运用这些技术对网络设备的安全运行具有重要意义。  相似文献   

14.
协同环境下CAD模型的多层次动态安全访问控制   总被引:3,自引:0,他引:3  
方萃浩  叶修梓  彭维  张引 《软件学报》2007,18(9):2295-2305
提出一个专门针对协同环境下CAD模型的多层次动态的安全访问控制(multi-level and dynamic security access control,简称MLDAC)模型.该模型利用一种多层次的权限模型,以简化权限定义及其分配过程,丰富了权限表达能力,实现了产品模型的多粒度访问控制.通过参照工作流的基本理念,引入权限的依赖关系及权限状态迁移概念,实现了权限的动态授权管理.通过实践证明,MLDAC模型可以对协同设计操作进行更加有效的控制,符合设计任务间的分工性、依赖性和交互性的特点.  相似文献   

15.
移动代理技术是一种新型的分布式计算技术,具有广阔的应用前景。权限管理是保证移动代理安全性的主要技术之一。本文讨论了移动代理中的安全问题,并基于X.509V4属性证书介绍了一种移动代理权限管理方案,能够安全、灵活地控制移动代理系统中的实体行为。  相似文献   

16.
当前网络技术迅猛发展,网络安全问题日益突出,尤其是访问控制安全性。为了解决目前网络系统中存在的威胁检测精度和安全访问控制问题,引入SPEA-II算法,提出一种新的网络多层次安全访问控制方法。深入分析网络多层次访问控制机制原理,明确安全访问控制目标。结合网络边界区域、传输信道区域、移动终端设备区域,建立边界访问控制目标函数、安全威胁检测目标函数、用户身份认证目标函数,提高网络系统安全威胁检测精度。利用SPEA-Ⅱ算法对联合目标函数进行求解,获取网络多层次安全访问控制机制最佳方案。通过迭代逐渐接近近似最优解集,建立最优安全策略组合,计算攻击流量因子完成网络多层次安全访问控制。实验结果表明,所提方法的网络多层次威胁检测精度为94%,安全评估为0.96。由此证明,所提方法的网络多层次安全访问控制效果较好,具有较强的安全性和适应性,能够为中移互联网领域的网络安全策略提供技术支持。  相似文献   

17.
针对目前访问控制模型在系统的安全实现方面存在的不足,在RABC的基础上,提出了可信操作环境下基于可信验证的DBMS访问控制模型,该模型满足系统的保密性和完整性需求,最大程度实现信息双向流动,同时支持最小特权安全特性,是一个权限分配灵活的访问控制模型。  相似文献   

18.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制.  相似文献   

19.
近年来对NTFS引导扇区的研究越来越受到数据恢复、计算机取证从业人员的重视,一个重要原因是因为NTFS引导扇区故障在数据故障中占有率居高不下,许多文献报告了NTFS引导扇区易被病毒感染的特性。然而,对NTFS引导扇区出现实质性损坏后的补救与修复研究却停滞不前。文章通过分析引导扇区相关的文件系统参数,采用借鉴、填补的方法,在其它文件系统参数中寻找有用信息,搜寻范围包括引导扇区备份、主控文件表、分区表。文章提出的修复系统不仅可以快速准确判断NTFS引导扇区故障,还能根据故障判断结果自动修复故障。相比同类系统,该系统不仅智能化程度更高,修复速度也大幅提升,为广大数据丢失者节约了宝贵精力和时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号