首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
文档管理系统中小粒度授权机制的研究   总被引:2,自引:2,他引:0  
提出了操作权限分类的方法和标准,结合文档管理的业务特点,进行了基于文档结构树的授权业务建模;为求解权限管理的基本问题公式,建立了资源可拓展的、分级授权的授权机制,定义了授权机制的粗规则和业务逻辑接口,实现了树型资源等复杂资源系统的权限分配方式。  相似文献   

2.
研究了Windows NTFS提供的文件(夹)对象权限管理方法.通过实验发现了对象基本权限之间的偏序关系,总结出了系统用于设置对象权限的状态模式.针对用户可以从角色、父对象以及直接授权等多种方式获得对象操作权限的特点,结合NTFS多重权限合并规则,建立了计算用户有效权限的数学模型.模型表明,有效权限集合与多重权限合并运算具有半群结构.  相似文献   

3.
普适计算环境下基于模糊ECA规则的访问控制方法   总被引:1,自引:0,他引:1  
上下文信息是普适访问控制的关键因素,对主体授权和权限使用过程具有决定性影响。普适计算环境下,主体权限、资源访问控制强度和安全策略应随上下文的变化而动态自调节。已有访问控制模型均未考虑上下文对普适环境下访问控制的主动性影响,使得访问控制的主动性和自适应性较差。为了描述上下文对普适访问控制中主体权限、访问控制强度和安全策略的主动性影响,通过对传统ECA规则进行模糊扩展,设计了一种基于区间值模糊集合理论的模糊ECA规则模式,提出了基于模糊ECA规则模式的主动访问控制方法,使授权和访问控制自适应于普适计算环境。  相似文献   

4.
基于B/S模式的信息系统权限管理的设计与实现   总被引:2,自引:0,他引:2  
通过分析传统信息系统权限管理的局限,结合现实系统中权限管理的特点,就基于B/S模式的计量管理信息系统,提出了具有层次关系的动态授权机制的多权限管理的方法,并利用组件技术加以实现。  相似文献   

5.
针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户-角色分配、角色-权限分配、角色激活、会话角色权限缩减和权限继承等动态访问控制功能。对模型的元素、关系、约束和规则等进行了形式化描述。通过引入权限过滤策略对会话角色的有效权限进行进一步控制,分析研究了基于属性的会话权限缩减方法。应用实例表明HARBAC模型可有效实现动态授权和细粒度授权。HARBAC模型可与传统RBAC无缝集成,并在遵循其最小特权和职责分离等安全原则的基础上,有效降低了管理复杂度,支持灵活、动态、可扩展的细粒度访问控制。  相似文献   

6.
基于授权管理基础设施的授权及访问控制机制   总被引:1,自引:0,他引:1  
与传统的权限管理机制相比,基于授权管理基础设施实现的集中式访问控制机制,能够有效地实现权限的统一管理和权限信息的相对独立,使系统具有更高的安全性和灵活性。文章介绍了基于授权管理基础设施的集中式授权及访问控制机制,并重点探讨其不同的实现方式。  相似文献   

7.
通过分析现有授权管理模型中缺乏对管理员权限约束的不足,提出一种能够满足联合管理需求的基于角色的联合授权管理模型.依据被管理对象定义了多种管理角色并对其职能进行了合理划分,进而给出了联合管理操作及规则的定义.在模型的实现架构中给出了各管理模块的功能,最后通过实例描述了联合管理过程.分析结果表明,联合管理架构具有较强的灵活性,在有效提高权限管理的安全性的同时能够满足对授权管理效率的需求.  相似文献   

8.
基于角色的权限管理方法的改进与应用   总被引:21,自引:4,他引:17  
针对传统的基于角色访问控制(role-based access control,RBAC)的权限管理方法所存在的权限表示不灵活和授权缺乏动态性的问题,引入角色方法和角色环境函数进行了改进:用户权限由角色方法与角色环境函数共同确定,角色方法实现了用户权限数据到映射规则的表示和由映射规则重新动态生成用户权限数据,角色环境函数则考虑了当前应用环境因素的影响而对角色的当前权限进行制约.改进后较好地解决了问题,并且在实际项目中得到了应用.  相似文献   

9.
吴槟  冯登国 《软件学报》2011,22(7):1661-1675
传统的基于实体标识的授权模型会导致由于授权路径的不一致而引起权限传播的不一致,并可能导致不合法的实体进入授权路径获得不应有的权限.针对以上两方面的问题,提出一个基于属性的授权委托模型ABADM(attribute-based authorization delegation model),将授权模型中权限的传递与权力的委托均建立在实体所具有的属性集合的基础之上,以属性集合作为实体自身的代表进行授权,从而确保拥有相同属性凭证链的实体其权限是一致的.模型将属性与访问权限进行明确区分,提出了域内属性权限分配策略和域间属性计算模型,通过两者的结合给出了在ABADM模型中计算实体所拥有的跨域属性集合和访问权限的方法,并结合具体实例对模型的使用进行了说明.  相似文献   

10.
在任何一个安全系统中,存取控制都是一个极为重要的问题。本文提出一个基于逻辑程序设计的方法来管理非集中式的授权及其代理。在这个系统中,允许用户代理管理权限、授权或禁止其他用户使用某些存取权限。给出一组独立于论域的规则来实现代理正确性、解决冲突和沿着主体、客体及存取权限层次结构的授权传递,其基本思想是将这些一般规则与用户定义的一组与论域相关的特殊规则结合起来,以推导出系统中成立的所有授权。此外,还给出一些语义性质。  相似文献   

11.
基于规则推导的特权隐式授权分析   总被引:1,自引:0,他引:1  
蔡嘉勇  卿斯汉  刘伟  何建波 《软件学报》2008,19(8):2102-2113
介绍了一种研究系统特权安全问题的方法.由于其特有的迁移系统安全状态的能力,使得分析及保护系统特权都很困难,因此,传统访问控制研究中所采用的技术无法复制到该领域.在访问控制空间理论下,检查了系统特权的来源问题及其特点,从而将系统规则划分为约束规则与执行规则两类,分别描述授权的限制与效果.进一步对规则逻辑形式进行推导,发现特权操作问的特殊授权关系以及相关属性,并设计了一种快速构造授权推导图的算法.在此基础上,分析隐式授权安全问题可能存在的滥用特权威胁.最后对POSIX(portable operating system interface)标准的权能机制进行形式化描述,计算并构造其授权推导图.对标准设计中存在的滥用威胁提供了对策,有效地实现了与最小特权原则的一致性.  相似文献   

12.
在分散式自主授权模式中,接受授权的用户可以将转授给他的权限再次转授给其他人,经过多步转授的权限扩散与不完全的委托撤销可能导致隐性授权冲突.在以往的授权模型中,模型设计的重点在于如何授权,而对于授权撤销考虑甚少.由于转授权路径生成的随意性,增加了遍历路径完成授权回收的难度.针对授权路径的生成和转授权回收进行研究,引入欧拉图对授权路径构建进行约束,在此基础上给出了授权路径构建算法与转授权路径遍历回收方法,通过有目的的授权路径构建,简化转授权路径遍历过程,解决转授权路径遍历不完全导致的授权撤销不完整问题,防止权限扩散并消除隐性授权冲突.  相似文献   

13.
分布式环境下的访问控制   总被引:15,自引:0,他引:15  
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。  相似文献   

14.
网格环境下基于上下文和角色的访问控制   总被引:3,自引:1,他引:2  
基于角色的访问控制RBAC是当前比较流行的访问控制模型,但和其它的传统访问控制模型一样采用的是静态授权,没有考虑所处的上下文环境,在应用于以动态性为显著特征的网格计算环境,必然导致一定的缺陷。在基于角色访问控制RBAC模型的基础上进行了扩展,加入了用户活动角色、系统活动权限、用户活动权限、主体上下文、客体上下文的概念,并通过状态矩阵实现了基于上下文的访问控制,可以解决网格环境中上下文敏感的访问控制。  相似文献   

15.
In general, most authorization systems given the users who own the resources only some basic control over their resources. Bounding the propagation of privileges is a way in which the grantor may gain more control over privileges after they have been granted to other users (Leiss, 1983). Horizontal bounds on the propagation restrict the number of grants a particular user may make, while vertical bounds limit the length of the longest chain of successive grants. The combination of vertically and horizontally bounded propagation will be discussed, as well as the granting, revoking, and decrementing of privileges, where each privilege is associated with vertical and horizontal propagation numbers.  相似文献   

16.
针对RBAC模型的不足,在研究传统的RBAC基本原理基础上,结合信息服务平台权限众多、用户和角色数目庞大的特点,提出一种改进的RBAC模型。该模型引入了组织结构、用户组的概念,扩展了资源的类型和资源权限授权形式,给出了模型的形式化定义,并将其运用在信息服务平台上。平台已成功与某高校科研管理系统进行了整合,实践表明,改进的RBAC模型不仅简化了权限管理、减少了角色数量,并且提高了系统的安全性和权限管理的灵活性。  相似文献   

17.
在角色定权框架下实现能力机制   总被引:1,自引:1,他引:0       下载免费PDF全文
本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该机制,我们可以在系统上有效地实施最小特权,包括分权、控制setuid和setgid程序、限制守护程序等。这样,系统中不再存在超级用户,其功能被划分到多个管理员用户之中;系统中每个进程都仅仅具有
有完成其任务所必需的特权,有效地阻止了滥用特权,大大提高了系统的安全。  相似文献   

18.
基于多粒度权限的访问控制   总被引:6,自引:0,他引:6  
基于角色的访问控制在权限管理中得到广泛的应用。在实际系统中,通过对系统权限的多粒度划分,实现对系统权限的有效管理。对相关概念和操作进行了形式化定义,在此基础上描述了权限互斥和角色互斥关系。给出了重要过程的流程图和主要表之间的关系。  相似文献   

19.
复杂资源的小粒度分级授权机制的研究   总被引:1,自引:0,他引:1  
分析了授权操作的运算规律,定义了授权算子集及其运算规则,提出了小粒度分级授权机制的三层架构;同时,基于定义的算子,对操作权限进行了分类,定义了小粒度分级授权模型的固有规则,建立了实际操作和算子组合之间的映射模型,完成了授权业务操作的同步,建立了资源可拓、分级授权的小粒度授权模型,实现了复杂资源的小粒度分级授权。最后以产品文档管理系统的小粒度授权模块为实例,证明了研究内容的有效性。  相似文献   

20.
针对传统跨域授权管理模型角色设置方法单一,以及有可能出现隐蔽提升、职责分离冲突等问题,提出一种基于双层角色结构的跨域授权管理模型。通过在管理域内设置双层角色,使得角色的设置与管理更加符合现实需求;采用单向角色映射的方式杜绝映射环路;引入属性、条件等动态因素,实现了权限的动态调整。采用动态描述逻辑刻画了模型中的概念、关系及管理动作。对模型的安全性分析表明,该模型满足自治性和安全性原则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号