首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
韩若飞  汪厚祥  杜辉  王璐 《计算机工程》2006,32(23):165-167
传统的强制访问控制策略(MAC)可操作性、灵活性差,日益不适应分工明确、分布性广、实时性要求高的军事领域,基于任务-角色的访问控制策略(T_RBAC)结合了基于角色(RBAC)和基于任务(TBAC)访问控制的优点,应用性很广。在分析了强制访问控制思想后,将其引入基于任务-角色的访问控制模型中,构建了一种军用的基于任务-角色的访问控制模型,并对模型的性能作了简要分析。  相似文献   

2.
基于尺度的时空RBAC模型   总被引:1,自引:0,他引:1  
空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空间数据自身特性的分析;另一类是基于矢量数据或栅格数据提出的自主访问控制模型,这类模型分析了空间数据的特征,如几何表示、拓扑关系等,但是缺乏一个通用的模型.在传统RBAC模型中扩展了空间位置、时间和尺度等基本数据元素,提出基于尺度的时空RBAC模型(STS-RBAC).通过在角色激活中加入位置和时间的约束条件,增加了空间信息使用的安全性;针对矢量数据和栅格数据定义尺度的概念,增强了访问控制策略的表达能力;同时定义操作集、尺度和空间对象间的关系,使得相关授权信息具有更为简单的表达形式和自动推导特性,减少了重复存储和访问次数,提高了权限判定效率.  相似文献   

3.
空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个领域共同关注的热点问题。致力于从空间访问控制模型、空间访问控制授权方法、空间访问控制策略管理和空间访问控制的实现方法四个方面,对该领域的研究进展进行综述性研究。将空间访问控制模型分为基于DAC、MAC、RBAC模型的空间扩展模型及其他模型;将空间数据授权方法分为基于SAR、基于安全标签和基于角色的几种不同技术;将空间访问控制策略管理分为授权策略存储管理、授权查询和判定、授权策略的冲突检测与消解和授权策略管理模型等方面。同时分析对比了各种不同模型、授权方法、策略管理技术的使用场景、实现原理、技术优势、特点与局限性,总结其发展演化过程、研究现状及存在的问题,进而展望了今后可能的研究趋势。  相似文献   

4.
研究了通过对基于角色的访问控制(RBAC)进行定制实现强制访问控制(MAC)机制的方法。介绍了RBAC模型和MAC模型的基本概念,讨论了它们之间的相似性,给出了在不考虑角色上下文和考虑角色上下文两种情形下满足强制访问控制要求的RBAC系统的构造方法。从这两个构造中可以看出,强制访问控制只是基于角色的访问控制的一种特例,用户可以通过对RBAC系统进行定制实现一个多级安全系统。  相似文献   

5.
一种采用RBAC模型的权限体系设计   总被引:2,自引:2,他引:2  
为了使基于角色的访问控制(RBAC)模型在权限体系中的实现程序简化,在比较分析访问控制三种主流技术--自主访问控制、强制访问控制.基于角色的访问控制的基础上,着重研究了基于角色访问控制的权限体系的模型,在基于关系数据库的权限体系的基础上,加入了用户组、菜单、菜单项等角色,提出了一套简化的基于RBAC的权限体系.最后,给出了基于RBAC模型权限体系的简化模型的实现类图,简化了权限系统中的认证和授权管理.  相似文献   

6.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

7.
通过对基于角色的访问控制模型(RBAC)与其扩展的研究,该文提出了在电子政务系统中适用的强制性的基于时空约束与角色的访问控制模型(MSTRBAC),该模型在RBAC中引入了强制性授权、时间约束与空间约束的手段,具有安全性完备,授权灵活,实现简单的特点。  相似文献   

8.
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

9.
本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访问控制系统设计方案,该方案在工程中得到了实现.  相似文献   

10.
范艳芳 《计算机科学》2017,44(8):107-114
安全的信息共享对信息系统而言至关重要。协作环境下的关键应用对信息共享和信息安全提出了更高的要求。已有的基于BLP模型的强制访问控制模型均无法满足协作环境下关键应用的访问控制需求。因此提出一种协作环境下的具有时空约束的强制访问控制模型,将任务、时间、空间等要素进行综合考虑,从而将逻辑安全和物理位置相结合,既增强了访问控制模型的安全性,又满足了协作环境下访问控制的灵活性。采用无干扰理论对所提模型的安全性进行了证明。  相似文献   

11.
一种基于角色访问控制的新模型   总被引:4,自引:1,他引:4       下载免费PDF全文
本文在充分研究基于角色访问控制模型的基础上,提出了一种基于角色的访问控制新模型(WRBAC)--基于业务工作流和角色的访问控制,并给出了这种模型的非形式化描述和形式化描述,最后介绍了基于这种模型的实例系统。  相似文献   

12.
一种基于改进RBAC模型的EIS权限管理框架的研究与实现*   总被引:3,自引:0,他引:3  
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。  相似文献   

13.
基于角色的访问控制框架设计及其应用   总被引:1,自引:0,他引:1  
首先介绍了访问控制相关技术研究的现状,并通过一个基于角色的访问控制框架来解决在NISTRBAC模型中未明确说明的权限的粒度问题,然后探讨了该框架在一个真实系统中的应用,并在该真实系统中对NISTRBAC模型中未明确说明或者部分说明的三个问题(权限的粒度、角色的激活、角色的回收)做出了说明。  相似文献   

14.
RBAC在EAI中的应用研究   总被引:5,自引:0,他引:5       下载免费PDF全文
针对EAI中访问控制具有用户量大、权限关系复杂、访问控制必须满足企业的安全策略等特点,给出了RBAC在EAI中的应用模型,该模型通过RBAC提供访问控制策略实现EAI中各应用系统的统一访问控制。讨论了两个关键技术--RBAC在EAI中的授权管理和访问控制策略的实现  相似文献   

15.
信息系统访问控制已越来越受到重视,特别是在办公自动化领域中控制资源访问要求的访问控制。但是传统的角色访问控制模型和任务访问控制模型并不能满足工作流多变的控制需求,针对此问题,引出了基于任务和角色的访问控制模型,它能够满足办公自动化所涉及的业务领域对权限管理的要求。最后,结合实际的办公自动化系统的开发,给出了基于任务和角色的访问控制模型的一个具体的应用实例。  相似文献   

16.
信息系统访问控制已越来越受到重视,特别是在办公自动化领域中控制资源访问要求的访问控制。但是传统的角色访问控制模型和任务访问控制模型并不能满足工作流多变的控制需求,针对此问题,引出了基于任务和角色的访问控制模型,它能够满足办公自动化所涉及的业务领域对权限管理的要求。最后,结合实际的办公自动化系统的开发,给出了基于任务和角色的访问控制模型的一个具体的应用实例。  相似文献   

17.
基于SOAP消息处理链的Web服务访问控制模型   总被引:6,自引:3,他引:3       下载免费PDF全文
为了能更加安全有效地访问Web服务,设计一种基于SOAP消息处理链的Web服务访问控制模型。该模型实现对Web服务的消息级访问控制,并且具有良好的扩展性,能够通过对消息处理链的扩展使模型满足不同的访问控制要求。结合一个实际应用场景,描述XFire框架下的模型实现。  相似文献   

18.
使用控制(UCON)是对访问控制的一种概述,它包含授权、职责、条件、连续性(正在进行的控制)和易变性。通常来说,访问控制只是对主体访问的目标资源进行授权,作为访问的结果并没有进行系统的分析研究。文章根据使用控制的需求,研究了一种ABC模型,该模型定义为使用控制的核心模型,并且说明了它是怎样包含了传统的访问控制。例如强制的、自主的、基于角色的访问控制。另外,也讨论了它的体系结构。引入了一种全新的对使用控制及其变化的监控方法。  相似文献   

19.
本文论述了SDM3 RBAC模型的设计和实现情况,并且描述了它如何同系统中已有的自主存取控制和强制存取控制机制共存,共同发挥作用,保障系统的安全。  相似文献   

20.
面向XML文档的细粒度强制访问控制模型   总被引:25,自引:0,他引:25  
李斓  何永忠  冯登国 《软件学报》2004,15(10):1528-1537
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论XML文档上的4种操作,描述了面向XML文档的细粒度强制访问控制模型的详细内容.该模型基于XML模式技术,它的控制粒度可以达到文档中的元素或者属性.最后讨论了该模型的体系结构和一些实现机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号