首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 968 毫秒
1.
在研究了数据库安全代理对访问控制特殊需求的基础上,提出了数据库安全代理(DSP)扩展的强制访问控制模型(DSP-MAC)。该模型采用最细客体粒度为属性和元组级的方案,它对主客体进行了明确的定义和分类,给每一数据对象定义安全级,表示他所包含的信息敏感性,同时给每一用户定义安全级,表示他能对什么样的数据进行访问。提出了隶属完整性规则、实体完整性规则和推理完整性规则,实行了元组级标签,使安全性显著提高.  相似文献   

2.
提出了基于角色与任务的CSCW系统访问控制模型,该模型形式化地定义了用户、基本角色、委托角色、客体、操作、权限、任务等元素及相互关系,描述了授权/取消、角色激活、操作合性检查及约束等机制,能较好地满足CSCW系统对访问控制的需求.  相似文献   

3.
Zhang Xinwen等人提出了一种基于角色的XML访问控制模型(X_RBAC),在分析该模型不足的基础上,提出了一种扩展的基于角色XML访问控制模型(EX_RBAC),按照客体的属性对客体进行归类,将权限定义在某一类客体上,主体对具体客体的访问权限由给该主体指派的角色和相应的访问域来确定,极大地减少了角色和权限的数量.结合实例应用,介绍了该模型的实施方法.  相似文献   

4.
基于RBAC的跨多企业服务组合访问控制模型   总被引:1,自引:0,他引:1  
为了解决单域环境下访问控制模型无法满足跨企业服务组合的访问授权需求的问题,提出一种以基于角色访问控制(RBAC)为基础的多域动态访问授权模型.根据组合服务的流程结构分析服务执行所需的权限,提出一个权限最小化的角色集挖掘算法,从原有的面向单域的角色授权关系中搜索满足服务执行的角色集.针对组合服务中的跨域操作进行端对端的域间自主授权协商,并根据挖据出的角色集建立最小成本的跨域角色映射以满足跨域访问授权需求.在此基础上提出一套与现有的工业标准相结合运行时框架,实现根据组合服务实际运行状态进行授权的动态访问控制机制.模拟实验结果验证模型中的该算法的主要部分在多种不同场景下的有效性.  相似文献   

5.
基于推理的上下文感知RBAC模型设计和实现   总被引:1,自引:0,他引:1  
为了解决现有基于角色的访问控制(RBAC)模型缺乏对上下文约束条件的动态调整和生成,无法根据调整后的感知条件对用户权限实时进行调节的问题,在融合上下文感知RBAC模型和基于推理的RBAC模型基础上,提出了基于推理的上下文感知RBAC扩展模型.该扩展模型采用逻辑推理方法实现了上下文约束条件的动态调整,启用相应的公共感知器和自定义感知器感知约束条件的属性值;利用感知获得的动态上下文值进行角色和权限规则的推理,实现了访问主体对客体控制权限的实时更新.应用实例表明,该模型能提高分布式环境中用户动态访问控制的灵活性,并降低实时访问控制管理的复杂度.  相似文献   

6.
在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上给出了动态授权约束规则,保证了组织安全策略的实施.面向任务的访问控制模型实现了授权流同工作流的同步,能够满足工作流访问控制对动态授权、最小权限和职责分离的要求.不同于已有的模型,该模型还通过角色和权限的分离解除了组织模型和工作流模型的耦合关系.  相似文献   

7.
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型.该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制.不同的访问控制采用不同的权限管理方式.权限管理方便灵活,支持最小权限原则.  相似文献   

8.
数据库安全与保护系统的研究   总被引:4,自引:0,他引:4  
结合我国关键部门数据库的使用现状和需求,根据恶意DBMS的威胁模型,提出了一种能够对抗恶意DBMS 的数据库安全与保护系统(DSPS)的体系结构。DSPS的身份认证模块通过主体映射将用户的身份映射为不可信DBMS的帐号。访问控制模块利用完整性锁结构实现元互组级强制访问控制,利用SQL语句分析实现属性级强制访问控制。DSPS还采用了客体映射来防止激活恶意的访问控制代码。另外,为了对抗最难发现的语义级恶意操作,采用国产的可信DBMS作为后备,与不可信的DBMS组成并联结构。DSPS极大地提高了系统对抗恶意DBMS的能力。  相似文献   

9.
通过深入研究基于级联布隆过滤器的缓存方案,重新构造了基于角色的访问控制(RBAC)系统的缓存结构,设计并实现了基于交互式级联布隆过滤器的访问控制缓存系统。在访问控制决策点(PDP)上设计了专门的数据结构来存储基于角色的访问控制规则及其散列函数值,并根据这些信息高效地生成、更新辅助决策点(SDP)的级联布隆过滤器,降低了SDP对缓存存储空间的需求,提高了级联布隆过滤器的更新效率。该系统可应用于大规模、分布式的应用系统和网络系统,以加快访问控制速度,提升系统整体服务质量。  相似文献   

10.
介绍了个人权限、角色权限和临时权限的构成特点,提出了三种不同权限的访问控制方法,并采用server-pull系统架构,针对角色权限对LDAP模式进行扩展,实现了基于RBAC模型在企业基础信息平台中的访问控制应用.系统以LDAP目录服务器当作角色服务器,使用户在某种安全模式下(如在SSL上)得到需要的角色信息,从而实施相关的RBAC策略以达到访问控制目的,具有简单灵活的特点.  相似文献   

11.
安全操作系统要能够灵活充分地支持大量广泛的安全策略。这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限。当前的一些系统在这些方面有所欠缺。本文介绍了一种操作系统安全构架可以解决当前的这些问题。构架提供了针对每个安全决策必须与安全策略做出协商的转移控制机制,使用保证安全决策一致性的安全决策缓存,并在服务组件中提供了细粒度的访问控制和撤消机制。  相似文献   

12.
提出一种按需网格授权模型,在安装了GLOBUS的环境中部署CAS,让CAS来完成宏观上的静态访问控制与授权。由用户编写"作业描述"表示对资源的需求,由访问控制与授权系统解析用户的权限需要,分配给用户适当的权限来完成本次的作业,从而实现按需的、动态的授权。该模型通过对每次作业所需权限的描述,为本次作业分配恰当的权限,减少多余权限授权带来的风险,可实现网格访问控制的最小权限原则。  相似文献   

13.
面向网络化制造系统的用户访问控制研究   总被引:6,自引:0,他引:6  
针对网络化制造系统的安全和管理问题,集成了基于角色的访问控制(RBAC)、基于任务的访问控制(TBAC)、关系驱动的访问控制(RDAC),以及基于企业联盟的访问控制(CBAC)方法,提出了一种综合访问控制模型。模型包括网络化制造系统的用户和资源层次关系模型、访问控制参考模型和访问控制过程模型,定义了各模型中的相关元素和关系,给出了各级约束验证和授权的表达,并利用可扩展的访问控制标记语言(XACML)实现了该方法。在绍兴轻纺区域网络化制造系统中的应用结果表明,该方法有效地减轻了系统安全维护与管理的代价。  相似文献   

14.
传统访问控制模型无法满足新兴的多媒体社交网络场景下的用户数量大、动态交互和内容共享等特点.为此,提出了一种基于用户主要社交关系属性,如用户类型、紧密度、内容分享深度和信任度等,面向多媒体社交网络的访问控制模型.通过自定义安全规则及其安全策略冲突消解,有效地解决了数字媒体访问使用和分享传播中的安全问题,适用于多媒体数字版权保护应用的实际需求.  相似文献   

15.
介绍了基于标记的多级安全数据库模型,提出了基于多级安全概念的分布式数据库安全机制,利用该机制设计了一种分布式数据库数据访问的安全代理服务器结构。该结构可以在分布式数据库系统中综合运用多级安全数据库、安全标记等多种安全技术,极大地提高了分布式环境下数据库系统的安全性。  相似文献   

16.
一种改进的基于角色的分级授权访问控制模型   总被引:1,自引:0,他引:1  
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别-功能-数据级别之间的映射关系,实现了逐级授权.该模型已成功运用于云南省大型科荤仪器协作共用网络服备平台上.实观了较高的教据访问控制能力.  相似文献   

17.
从工作流访问控制模型与流程模型分离的角度,提出一种基于委托的工作流访问控制(DBWAC)模型.为了管理流程中执行任务需要的权限,引入了虚拟委托用户的概念.在DBWAC模型中,虚拟委托用户是流程中任务的抽象和访问控制实施的基本单元,权限同虚拟委托用户相关联.在任务开始执行时,虚拟委托用户将权限委托给任务的执行用户并在任务执行完成后将委托撤销,使用委托约束、委托条件保证委托的可控性.通过该模型不仅可以满足工作流访问控制的要求,并且可以实现委托,提供了一种具有柔性和可控的授权方式.  相似文献   

18.
基于RBAC模型的角色权限及层次关系研究   总被引:5,自引:0,他引:5  
针对经典的RBAC96模型及相关模型中角色私有权限处理方法的不足之处,提出了一个改进的角色层次关系模型IHRBAC,该模型通过在角色权限委派关系中引入角色权限继承极限值和最大继承极限值,划分角色权限为私有权限和公有权限,定义私有化继承和公有化继承二种继承方式,形成了一个支持安全管理员宏观控制下的角色权限委派分级管理的改进模型,克服了多数模型集中式管理模式的局限性,并能够灵活地反映复杂的角色层次关系.  相似文献   

19.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号