共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
基于角色的数据库安全访问控制的应用 总被引:1,自引:1,他引:1
在管理信息系统的广泛应用中,后台数据库的安全性问题至关重要.采用了基于角色访问控制模型的数据库安全性设计方案.将访问权限与角色相联系,通过给用户分配适合的角色,使角色成为访问控制的主体,可以提高管理的效率.介绍了基于角色的出租车服务质量考核系统的总体设计、数据库设计及实现.成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题. 相似文献
3.
基于认证可信度的角色访问控制模型 总被引:1,自引:1,他引:1
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的. 相似文献
4.
针对当前常用访问模型存在的不足,分析了传统的基于角色的访问控制模型中存在角色种类限制死板、升级困难等问题,进而提出基于角色的自动升级访问控制模型。首先设置角色自动升级的约束条件,然后将某用户当前角色状态跟该约束条件进行比较,如果达到升级条件,则自动晋升角色级别。该模型科学性强,实现容易,同时避免了角色审核中工作量大等问题。 相似文献
5.
目前的云存储的访问控制存在权限控制动态伸缩有限以及权限效能偏差的问题。本文提出基于角色访问控制模型的电网数据库安全代理方法,有效提升云存储的权限控制兼容性。通过实验仿真,验证本文算法具有更好的并发处理性能。 相似文献
6.
7.
近年来,随着对等技术(Peer-to-Peer,P2P)应用的日益广泛,其安全问题也愈显突出.由于P2P网络的去中心化、动态性且网络规模较大,使得传统的互联网安全技术不再适用于P2P网络.目前,对等网络安全机制的研究主要集中在信任管理和认证问题上,而作为另一个重要的安全保障机制———访问控制,则一直没有得到应有的重视.鉴于此,将基于角色的访问控制模型与P2P信任机制相融合,提出基于角色信任的P2P网络访问控制模型(Trust&Role-Based Access Control Model for P2P Networks,TRACM).最后,在P2P文件共享的应用场景下,设计和实现了P2P网络访问控制模型的原型系统.实验结果表明TRACM模型既能很好地适应去中心化及动态性强的P2P网络环境,又能高效地保障资源和用户的安全. 相似文献
8.
结合动态口令认证技术,在研究己有的RBAC模型基础上提出一种基于动态口令的网络数据库角色访问控制模型.重点研究了基于动态口令的网络数据库用户认证以及角色分配,给出了模型实现的框架.与静态口令认证系统相比,此方案计算量小,安全性好,能有效抵御重放攻击,具有较好的实用性. 相似文献
9.
《信息技术》2016,(11):69-74
访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型中用户角色的分配与管理的复杂性日益增大,其在扩展性和性能上已经不能满足此要求。文中在传统角色访问控制的基础上,提出了一种新的访问控制模型—基于属性值变异的动态角色访问控制模型。首先对角色添加属性来实现角色由静态到动态的转变,提高了角色访问控制的可扩展性,其次在对资源的操作上引入继承的概念,以避免不必要授权,简化了角色的授权,提高了访问控制系统的性能。 相似文献
10.
在数据库安全领域的研究中,"数据库管理者"对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取控制)方法,对此安全隐患不能提供有效的安全防范.密码学的安全数据库技术,因为其基于数学难解问题的计算复杂性,成为解决数据库安全问题的日渐重要的方法.本文分析了迄今为止各种不同的,针对分布式数据库应用的安全威胁,并对密码学安全数据库中的基于密码学的访问控制算法和加密数据库技术进行了综述,并对各类方法的密码学原理,算法特性以及其优缺点进行了分析和描述. 相似文献
11.
RBAC(Role Based Access Control基于角色的访问控制)模型作为访问控制系统中的理想选择。近年来得到了广泛的研究。本文针对规模较大的访问系统的特点。提出一种改进的基于XACML的访问控制模型,使得RBAC模型具有了良好的灵活性、扩展性、以及跨平台性,并将该模型在大型互动网络游戏开发平台中进行了验证。 相似文献
12.
基于角色的访问控制模型在LDAP服务中的研究与设计 总被引:4,自引:1,他引:4
金信苗 《微电子学与计算机》2005,22(6):141-144
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同。文章首先分析用角色访问控制方法来实现分布式资源互访特点,然后讨论了如何在LDAP(Lightweight Directory Access Pmtocol)服务中实现基于角色的访问控制(RBAC)型,从而达到保证分布式系统中的资源共享。 相似文献
13.
多级安全数据库的安全策略需要各种模型来表达,访问控制模型是其中之一.强制访问控制(MAC)模型保证多级数据库中的信息流动符合系统的安全策略.利用基于角色的访问控制(RBAC)来实现MAC能方便多级安全数据库的权限管理.提出了一种MAC与RBAC的综合模型,定义了多级角色与内部角色的概念,并给出了综合模型中经过修改后的操作,使得系统能自动地完成符合强制访问控制策略的用户权限的管理.该模型方便了管理员的权限管理,适合用户较多,安全层次比较复杂的多级关系数据库系统.最后给出了模型的部分实现机制. 相似文献
14.
一种基于分块DCT的数字图像水印算法 总被引:1,自引:0,他引:1
提出了一种以数字图像作为水印信息的算法,该算法将水印信息的分块DCT系数随机嵌入载体图像频域的中频段,提高了嵌入水印的安全性和顽健性。 相似文献
15.
基于心理声学模型的自适应音频数字水印算法 总被引:2,自引:0,他引:2
长期以来音频数字水印技术都存在着实用性差的问题,关键在于对不同的音频信号进行水印嵌入时为了满足鲁棒性和不可感知性需人工调试嵌入强度参数,这对于实际应用来说是不现实的。本文在心理声学模型的基础上利用声音的掩蔽效应,将水印嵌入原始音频信号的改变作为一种噪声,通过修改该噪声的幅度,使之小于最小掩蔽阈值。从而在满足水印鲁棒性的基础上使水印信号不可感知。 相似文献
16.
针对入侵容忍数据库系统中自适应能力较差的问题,提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。 相似文献
17.
18.
提出了一种将离散小波变化与离散余弦变换相结合的音频数字水印技术。利用离散小波变换的多分辨率特性和离散余弦变换的能量压缩能力,通过修改变换域的低中频系数,把降维后的二值图像嵌入到原始数字音频信号中。该算法可同时应用两种变换,而且嵌入和提取水印的方法简单。实验结果表明该算法水印不易破坏,对数字音频信号的低通滤波、叠加噪声等攻击均具有很好的隐蔽性和稳健性。 相似文献
19.
本文针对当前数字水印算法中提出的各种数字水印信号进行分析,综合了数字水印信号应满足的特性,并且提出了基于混沌序列的数字水印信号算法.与目前存在的数字水印信号相比,混沌数字水印信号具有三方面的优点:易于产生,仅需采用一维混沌映射方程,水印信号生成速度快;数量众多,混沌系统模型、参数和初值的选择不同即可得到互不相关的两序列;保密性好,在不知道混沌模型及相关参数的前提下,几乎不可能破译.因此可以有效地解决实际应用中大量数字水印产生的问题及数字水印标准化问题,有利于数字水印技术走向实际应用. 相似文献
20.
概述数字水印技术的基本原理、研究现状及发展趋势,针对数字图像水印分类及主要算法、特点等进行分析,介绍了两种典型的强弱水印算法:空域LSB和频域DCT,对图像水印攻击的分类及主要攻防对策进行了总结。 相似文献