首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 70 毫秒
1.
王超  茅兵  谢立 《计算机工程与设计》2004,25(5):668-670,707
传统的主体一客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足。  相似文献   

2.
访问控制技术是安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章主要介绍了一些典型的访问控制模型和当前系统中常用的访问控制技术。  相似文献   

3.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

4.
分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型--使用控制模型(usage control,UCON).将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON的16种基本核心模型形式化描述及应用实例,分析了UCON的具体实现框架,最后指出了目前研究的难点和需要解决的关键问题.  相似文献   

5.
云计算访问控制技术研究综述   总被引:16,自引:4,他引:16  
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.  相似文献   

6.
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明。根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生。  相似文献   

7.
利用Cisco路由器的访问表来实现分组过滤,作为防止网络攻击的第一道防线,它是通过允许或拒绝信息流流经路由器的接口来实现的一种安全管理机制。CBAC并非只是访问表的一种增强功能,而是一个相对复杂的安全工具集。本文分析了CBAC的工作方式和实现方法,并给出了一个CBAC应用的实例。  相似文献   

8.
可扩展标记语言XML(extensible markup language)是Internet上描述结构化信息和内容的一种极有前途的标准。当XML成为Web应用程序广泛使用的数据形式时,保证XML文档信息的安全性显得非常重要。因为XML文档能按照信息的敏感程度的不同来表示信息,所以有必要发展一种访问控制机制来定义对XML文档的某个部分的访问控制策略。本文讨论了一种临时授权模型,它为XML提供了精细的访问控制机制。在此临时授权模型基础之上,我们详细讨论了XML访问控制的若干技术问题。  相似文献   

9.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

10.
穆玲玲  张韶松 《计算机工程与设计》2012,33(10):3797-3800,3806
针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授权规则来授权,授权规则是根据用户的需求而制定的。授权模型的提出和授权规则的灵活制定保证了访问矩阵能够灵活多样的赋予主体权限,弥补了传统访问矩阵的不足,并很好的适应当前的复杂情况。通过模型的理论设计,表明了模型的可行性。  相似文献   

11.
病毒、木马在互联网环境下对终端计算机系统造成的危害越来越严重。一个主要的原因是传统访问控制模型将进程作为用户的代理赋予其用户的全部权限,从而导致用户权力被滥用。基于进程的访问控制模型遵循最小特权原则,通过约束进程的权限,避免权限滥用,从而达到阻止计算机病毒、木马在终端中传播和扩散的目的。  相似文献   

12.
基于任务的访问控制模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
作为保护信息资源机密性和完整性的重要手段,访问控制在保密系统、商业系统中占据了重要地位。该文将工作流分解成若干任务单元,形式化地描述了任务间的相互关系,给出任务启动的条件,提出一种基于任务的访问控制模型。实验证明了该模型的有效性。  相似文献   

13.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

14.
访问控制模型研究综述   总被引:2,自引:0,他引:2  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

15.
一种基于角色访问控制的新模型   总被引:4,自引:1,他引:4       下载免费PDF全文
本文在充分研究基于角色访问控制模型的基础上,提出了一种基于角色的访问控制新模型(WRBAC)--基于业务工作流和角色的访问控制,并给出了这种模型的非形式化描述和形式化描述,最后介绍了基于这种模型的实例系统。  相似文献   

16.
一种通用访问控制管理模型   总被引:1,自引:0,他引:1  
目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过使用各种访问控制模型中共有的主体和权限来定义管理模型中的管理范围,将管理模型与访问控制模型之间的关系抽象为一个用于计算策略相关管理范围的函数,提出了一种能够用来管理不同访问控制模型的通用访问控制管理模型,为了便于模型实际使用,在模型中引入管理空间的概念与实际组织结构相对应,形成分布式访问控制管理结构,同时模型严格区分了管理空间的直接管理者和间接管理者在管理权限上的不同,使得管理者具有一定的自治性.最后讨论了管理模型中的管理规则和语义,证明了模型的完备性,并讨论和分析了针对不同访问控制模型的policy*算法.  相似文献   

17.
基于任务-角色的访问控制模型   总被引:10,自引:0,他引:10       下载免费PDF全文
本文介绍了一种称为基于任务一角色的访问控制机制。它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理;阐述了任务和任务实例之间的关系,以任务为中介将角色和权限关联起来,并对其模型进行了形式化描述和分析。  相似文献   

18.
在介绍自主访问控制系统的基础上,深入研究了自主访问控制中具有代表性的哈里森模型、RBAC模型的工作原理及优缺点。结合实例分析了系统的权限管理、建立方法和访问控制流程,并实现了基于哈里森模型和RBAC模型的多级联合安全访问管理模块。实验结果表明基于哈里森模型和RBAC模型的自主访问控制能够有效地实现多级联合数据安全管理。  相似文献   

19.
基于任务的访问控制模型   总被引:148,自引:2,他引:148       下载免费PDF全文
邓集波  洪帆 《软件学报》2003,14(1):76-82
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号