首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
为充分利用NTFS提供的文件(夹)级别的基于角色的访问控制技术,根据角色表和用户所需权限矩阵分析了角色指派应满足的逻辑条件,建立了用户角色计算的逻辑可满足式数学模型.该模型可为用户角色指派提供快速准确的决策依据.  相似文献   

2.
基于情景约束的工作流柔性访问控制模型   总被引:1,自引:0,他引:1  
针对现有的访问控制模型在工作流系统中,基于情景的动态授权和灵活的任务相关授权等问题,提出一个应用于工作流系统的基于情景约束的柔性访问控制模型.模型定义了基于情景约束的角色指派策略和角色授权策略,分析了策略间的关系,对策略间可能存在的冲突进行了分类,给出策略冲突的静态和动态检测规则,并提出优先级规则和冲突消解策略的概念,安全管理员可以根据系统需求灵活地确定冲突消解的方式;模型还给出基于最小角色指派策略集和最小角色授权策略集的角色分配与授权决策算法,实现了工作流系统中基于情景的动态授权,并支持用户-角色和角色-权限的自动指派.  相似文献   

3.
基于角色访问控制是实现大型组织中信息安全的有效技术,指派策略是其中必不可少的部分.已经有很多文献对RBAC中的指派进行了讨论,但大部分指派模型是基于角色的,而基于许可的指派模型过于复杂,使得管理工作不易进行.因此,提出了一个基于许可指派的新模型,较好地解决了指派中非法信息流和用户到角色的指派问题.  相似文献   

4.
该文针对现有的基于角色的访问控制模型的缺陷和工作流管理系统的特征,提出了一种新的访问控制和授权管理模型,称之为基于实例团队和任务的RBAC模型。模型的主要思想是将权限分配给任务,再将任务分配给角色,任务实例启动执行时指派实例团队,角色通过任务与权限相关联,用户通过角色和实例团队获取权限。该模型解决了传统的基于角色访问控制中仅仅通过角色来分派权限的缺陷,保证了权限授予对应角色的用户集合中的某一确定用户,提高了系统的安全性和灵活性。  相似文献   

5.
用户管理负责对PDM数据库的入口进行控制,系统要区分用户和角色的访问权限,把部门也看成角色,角色之间就会存在继承和派生的关系,这将极大地提高权限分配给角色的效率。  相似文献   

6.
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问 需求的用户,因此使得其安全管理非常复杂。本文提供一种基于角色管理的系统访问控制方案,为安全管理 信息资源做一些参考。  相似文献   

7.
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问需求的用户,因此使得其安全管理非常复杂。本文提供一种基于角色管理的系统访问控制方案。为安全管理信息资源做一些参考。  相似文献   

8.
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问需求的用户,因此使得其安全管理非常复杂.本文提供一种基于角色管理的系统访问控制方案,为安全管理信息资源做一些参考.  相似文献   

9.
Zhang Xinwen等人提出了一种基于角色的XML访问控制模型(X_RBAC),在分析该模型不足的基础上,提出了一种扩展的基于角色XML访问控制模型(EX_RBAC),按照客体的属性对客体进行归类,将权限定义在某一类客体上,主体对具体客体的访问权限由给该主体指派的角色和相应的访问域来确定,极大地减少了角色和权限的数量.结合实例应用,介绍了该模型的实施方法.  相似文献   

10.
根据图书馆门户站点的特性,结合基于角色的访问控制技术,分析提取图书馆门户涉及管理员、用户、访客几大角色之间的关系。采用J2EE技术定义图书馆门户的访问控制模型,实现图书馆门户站点资源访问的权限控制。  相似文献   

11.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

12.
针对开发“煤矿安全隐患识别、预警与整改控制信息平台”的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码、页面编码、功能编码和数据库的灵活设计来实现权限的控制。该方案实现了页面级别和页面内功能级别的权限控制,很好的解决了传统权限控制设计的不足,大大的提高了系统的灵活性和可扩展性,并且已经把它作为一个组件实现,可以应用于多种MIS系统的权限管理。  相似文献   

13.
通过深入研究基于级联布隆过滤器的缓存方案,重新构造了基于角色的访问控制(RBAC)系统的缓存结构,设计并实现了基于交互式级联布隆过滤器的访问控制缓存系统。在访问控制决策点(PDP)上设计了专门的数据结构来存储基于角色的访问控制规则及其散列函数值,并根据这些信息高效地生成、更新辅助决策点(SDP)的级联布隆过滤器,降低了SDP对缓存存储空间的需求,提高了级联布隆过滤器的更新效率。该系统可应用于大规模、分布式的应用系统和网络系统,以加快访问控制速度,提升系统整体服务质量。  相似文献   

14.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

15.
基于角色的访问控制是目前应用广泛、灵活高效的访问安全控制机制,在分析RBAC基本思想的基础上,设计了基于角色的用户访问控制系统,并在ASP.NET平台下予以实现。  相似文献   

16.
实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,静态的访问控制不能满足工作流对访问控制的要求.文章介绍了一种新兴的访问控制机制---基于任务的访问控制(TBAC),TBAC可依据任务和任务状态的不同,对权限进行动态实时的管理.在开发远程成绩发送系统的实例应用中,把TBAC和RBAC(基于角色的访问控制)结合,实现一种灵活有效的访问控制策略.  相似文献   

17.
RBAC模型在CRM系统中的应用研究   总被引:1,自引:0,他引:1  
访问控制技术是一类重要的信息安全技术,基于角色的访问控制(RBAC)技术是目前访问控制领域的前沿技术.研究了RBAC的工作原理,将RBAC的思想应用于对权限设计要求灵活的CRM系统中,取得了传统的访问控制方法难于实现的应用效果.  相似文献   

18.
基于角色的授权管理模式及应用   总被引:2,自引:0,他引:2  
结合用电管理信息系统的开发实践,将基于角色的授权管理模型应用于MIS系统安全管理中,特别是提出了以知识库及推理的方法将角色设计为一些模板,并按工作业务建立角色,不仅简化安全管理系统的实现。同时操作方便、灵活。使得基于应用层的系统访问控制管理方式更加符合供电企业管理结构,并指出了还需研究的问题。  相似文献   

19.
一种改进的基于角色的分级授权访问控制模型   总被引:1,自引:0,他引:1  
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别-功能-数据级别之间的映射关系,实现了逐级授权.该模型已成功运用于云南省大型科荤仪器协作共用网络服备平台上.实观了较高的教据访问控制能力.  相似文献   

20.
阐述了基于角色的存取控制的模型,并探讨了在电子化考试阅卷系统中使用基于角色的存取控制并采用命令模式构建流水阅卷构件的设计,以增加系统的柔性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号