首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

2.
现有的用户名/密码等访问控制机制在交互时存在着很大的安全缺陷.为了更有效地满足企业产品数据管理(PDM)系统安全交互的需求,在现有企业PDM系统的通用安全管理模型的基础上,提出并设计实现了基于公钥证书的属性证书模型-AA代理模型.新模型依据TTP(可信第三方)的结构来传递企业间的信任关系,增强了企业协作的自动化,减少了交互的成本.它不仅实现了可靠的身份鉴定和安全的数据传输,同时也实现了灵活的访问控制和安全审计功能,有效地解决了企业信息交互的问题,可用于汽车、电子、机械等制造行业.  相似文献   

3.
对现有的工作流系统进行分析,结合传统的RBAC模型,提出了一个含空间数据特性的工作流访问控制模型。该模型将空间位置特性引入到授权决策过程中,给传统的工作流访问控制模型增加了安全空间描述能力,并定义了相应的授权约束,实现了在空间环境下安全、灵活的用户授权管理与访问控制。  相似文献   

4.
Oracle系统中基于角色管理的访问控制模型   总被引:4,自引:0,他引:4  
介绍了安全管理中的三种访问控制方法,针对0racle中基于角色的访问控制的实现,建立了一种模型,并通过实例详细地说明了该模型在应用系统开发中的应用。该模型适合分布式应用系统,能提高系统的安全性。  相似文献   

5.
安全操作系统的研究和开发是当前信息安全研究领域的重点和难点。安全策略及其适应性是安全操作系统的关键。介绍安全策略的概念和分类 ;根据策略适应性的要求 ,在分析Linux内核机制的基础上 ,设计并实现一种新的安全Linux操作系统强制访问控制实现模型 ,给出系统的体系结构和运行机制 ;分析了该模型的特点和性能。  相似文献   

6.
一种改进的基于角色的分级授权访问控制模型   总被引:1,自引:0,他引:1  
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别-功能-数据级别之间的映射关系,实现了逐级授权.该模型已成功运用于云南省大型科荤仪器协作共用网络服备平台上.实观了较高的教据访问控制能力.  相似文献   

7.
传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.  相似文献   

8.
针对基于角色的访问控制模型的不足,引入了数据和工作流元素,提出了一种基于多数据库、工作流与角色的访问控制模型(MDWRBAC),并给出了模型各要素的定义、关系及其形式化描述。最后将该模型应用到实例中,较好地实现了对系统的安全访问控制,对信息系统的安全访问控制设计有很好的参考价值。  相似文献   

9.
操作系统安全一直是人们关注的焦点,如何构建一个安全操作系统是当前信息安全研究的热点课题之一.依据可信计算和主动防御的思想,将Windows XPE系统和USBKEY一体化,研究Win-dows安全加固技术,设计并实现了一个安全防护系统SR-XPE,系统工作在内核模式,实现了可信引导、进程启动控制和网络访问控制,实现了关键资源强制访问控制.  相似文献   

10.
面向网络化制造系统的用户访问控制研究   总被引:6,自引:0,他引:6  
针对网络化制造系统的安全和管理问题,集成了基于角色的访问控制(RBAC)、基于任务的访问控制(TBAC)、关系驱动的访问控制(RDAC),以及基于企业联盟的访问控制(CBAC)方法,提出了一种综合访问控制模型。模型包括网络化制造系统的用户和资源层次关系模型、访问控制参考模型和访问控制过程模型,定义了各模型中的相关元素和关系,给出了各级约束验证和授权的表达,并利用可扩展的访问控制标记语言(XACML)实现了该方法。在绍兴轻纺区域网络化制造系统中的应用结果表明,该方法有效地减轻了系统安全维护与管理的代价。  相似文献   

11.
介绍了RBAC2000模型,并以重庆市某供电局用电检查管理系统的开发应用为背景提出了基于RBAC层级模型的访问控制模型,实现了对用电检查管理信息系统的访问控制,在实现对用电检查管理系统访问控制的同时,提高了用电检查管理系统的安全性和可靠性。重庆市某供电局的实际应用表明,该模型是一种高效、安全、灵活的访问控制模型。  相似文献   

12.
实现了强制访问控制的模型被称为多级安全模型。首先介绍了两种常用强制访问控制模型:Bell-LaPadula模型和Bibe模型。重点讨论了Bell-LaPadula模型,分析了该模型“下读上写”的安全访问策略,并针对其局限性,从数据库的保密性、完整性和可用性三方面对其进行了扩展和改进。  相似文献   

13.
综合角色访问控制模型和属性访问控制模型的各自优势,基于粒逻辑基本原理,提出了一个基于行为能力结构的域间动态授权管理模型(GiDAAMM)。基于行为能力粒结构角色定义、岗位要求、时间约束、行为判定、可信环境等综合子粒因素的关联分析,探讨了行为能力的层次结构与权限分配模式,给出了GiDAAMM模型的行为能力约束规则、授权规则与策略关系,完成了GiDAAMM模型的形式化描述和相关安全定理证明。GiDAAMM模型不仅能进一步细化访问控制粒度,优化授权策略管理,增强系统的实用性,并且能提供完善的系统保护,有效降低威胁风险。  相似文献   

14.
基于RBAC技术的P2P安全机制的研究   总被引:2,自引:0,他引:2  
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

15.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

16.
基于角色访问控制的网络安全机制特性,构建自适应数据访问控制模型,采用该模型实现高校教务管理的授权机制。利用自适应数据访问控制模型,建立自适应授权管理模型、用户管理模型,用于提高系统数据访问的安全性、可靠性。同时,实现系统访问界面的管理。结果表明,访问控制机制不仅保证了系统运营的安全性,而且提高了系统的灵活性。  相似文献   

17.
讨论了基于Web的网络考试系统的防作弊问题,提出试卷变换和随机抽选相结合的试卷生成方案。并就考试系统的访问控制问题,给出了基于角色访问控制模型的权限设计实现。最小化了各用户的系统访问权限,降低了系统的安全风险,缩短了试题库的建设周期,减轻了考试命题的工作量,减少了考试作弊的可能性。  相似文献   

18.
分布式数据库多级安全访问控制机制   总被引:2,自引:0,他引:2  
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。  相似文献   

19.
针对Web系统登录安全与资源分配等问题,使用变异测试、访问控制等技术构造测试脚本模型,建立相对通用的测试脚本模板.数据驱动与待测系统登录接口实现了关联,对变异后的模板脚本进行了调试.利用湖北软件测试公共服务平台的测试工具构造了自动化测试实例,建立了多用例访问请求,并且执行了测试.最后,对一些实际的Web系统进行测试.结果表明,该模型能够检测Web用户登录安全与访问控制资源分配等错误,为Web用户登录安全提供了一种技术的检测手段.  相似文献   

20.
基于情景约束的工作流柔性访问控制模型   总被引:1,自引:0,他引:1  
针对现有的访问控制模型在工作流系统中,基于情景的动态授权和灵活的任务相关授权等问题,提出一个应用于工作流系统的基于情景约束的柔性访问控制模型.模型定义了基于情景约束的角色指派策略和角色授权策略,分析了策略间的关系,对策略间可能存在的冲突进行了分类,给出策略冲突的静态和动态检测规则,并提出优先级规则和冲突消解策略的概念,安全管理员可以根据系统需求灵活地确定冲突消解的方式;模型还给出基于最小角色指派策略集和最小角色授权策略集的角色分配与授权决策算法,实现了工作流系统中基于情景的动态授权,并支持用户-角色和角色-权限的自动指派.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号