首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 177 毫秒
1.
本文介绍了传统的数据存取权限管理模式,指出了基于角色的数据存取权限管理是不完整的,提出了一种新的基于工作流的数据存取权限管理模式,并使用Petri网来进行工作流及工作流推进的表达。  相似文献   

2.
针对传统的基于角色的访问控制(RBAC)模型存在数据对象划分不清晰、权限分配不够灵活等问题,基于RBAC模型提出了工作流的概念.即将所有数据对象抽象成业务表单,为每个业务表单分配一个工作流,通过工作流的结点及分配的角色来解决用户与数据对象的权限控制问题.实验结果表明,该模型有效地实现了对数据实例的细粒度控制,具有较好实用性与可操作性,较好解决了相同角色对不同数据对象的不同访问权限控制问题.  相似文献   

3.
提出应用特征码的基于角色的存取控制实现方案,由特征码表示角色、权限,特征码的合成,即用角色导出信息来表示角色间的继承关系.文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理.该方案权限存取管理简单,更适用于大型网络应用系统。  相似文献   

4.
数据安全性的实现方法   总被引:1,自引:2,他引:1  
樊志平 《微机发展》2003,13(12):53-54,57
文中首先从理论上介绍了数据安全性的实现方法,然后系统地介绍了,SQL Server中的安全管理机制。通过实例介绍了SQL Server中角色、用户的建立方法,这样可以大大简化对多用户的管理,然后再将数据库中的不同对象的不同权限授予给相应的角色、用户,可以保证角色、用户只能按他所得到的存取权限的存取方式进行数据存取,达到“需者方知”的效果,使数据的安全性得到了充分的保障。  相似文献   

5.
基于任务的工作流访问控制模型和实现框架   总被引:11,自引:0,他引:11  
工作流中角色只有在执行任务时才需要权限,任务与权限密不可分,而现有的基于角色的访问控制不能满足工作流这一特性。提出了基于任务的访问控制模型,该模型根据工作流的具体要求,对任务分配相应的权限,角色执行任务,权限则传递给角色,实现了权限的按需分配,提高了数据访问的安全性,简化了角色系统的管理,最后给出了模型的一个实现框架以及运行过程。  相似文献   

6.
基于组和角色的工作流权限访问控制模型   总被引:3,自引:0,他引:3  
于春生  聂晶 《计算机应用》2011,31(3):778-780
基于角色的权限控制已经作为国际规范被广泛应用,但是它只能解决用户对某一操作环境的操作权限问题,无法解决相同操作环境下对不同客体子集的访问控制问题,特别是在工作流系统中,对不同对象集、不同节点的权限访问控制尤为重要。针对这个问题,对基于角色的权限控制技术和工作流技术进行了研究,提出了基于组/角色的工作流权限访问控制模型,实现了对操作对象集、操作权限集的二维权限控制,很好地解决了跨区域情况下,多部门基于工作流系统工作时的对象访问控制和权限控制问题。目前该模型已经成功应用于油田作业施工的一体化办公系统中,实践证明该模型的设计是科学合理的、可行的。  相似文献   

7.
提出应用特征码的基于角色的访问控制实现方案,由特征码表示角色、权限,特征码的合成,即用角色导出信息来表示角色间的继承关系 .文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理 .该方案权限存取管理简单,更适用于大型网络应用系统.  相似文献   

8.
基于角色的工作流访问控制模型及其实现   总被引:2,自引:0,他引:2  
提出一个基于角色的工作流访问控制模型.模型的基本思想:由于工作流中的任务分别对用户和权限进行授权.考虑到任务对授权用户和授权权限的不同要求,采用两种不同粒度的角色分别作为这两种授权的中介.然后,提出一个三层的Wsession结构来控制工作流的运行并给出相关的算法.  相似文献   

9.
一种动态角色委托代理授权模型   总被引:10,自引:0,他引:10  
1 引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一。目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Access Control)和基于角色的存取控制(RBAC,Role-Based Access Control)。在DAC方法中,同一用户对不同的数据对象有不同的存取权限;不同的用户对同一存取对象有不同的存取权限;用户可将自己拥有的存取权限不受任何限制地授予其他用户。因此DAC十分灵活,但安全性不强.授权管理复杂(用户,权限,存取对象)。在MAC中,每一个存取对象被标以相应的密级,每一个用户也被授予某一个级别的访问许可证。只有持有许可证的用户才可以存取相应密级的对象,用户许可证和对象密级均由系统管理员管理,要求用户-权限关系具有良好的层次结构,是一种比较严格的存取控制方法,灵活性差。  相似文献   

10.
访问控制是信息系统中一个重要的安全保护机制,访问控制矩阵确定主体对客体的访问权限。本文将角色的概念加入进来,讨论了基于角色的工作流状态的动态访问控制,并对其模型进行了形式化描述和分析。最后,我们给出了一个工作流网的实例来说明这种控制机制既可以降低未授权访问和数据误用的风险,又可以为工作流管理系统的权限管管理提供一定的保证。  相似文献   

11.
介绍了传统的访问控制,指出了静态的基于角色的访问控制在工作流管理系统中不能被直接套用,基于工作流的访问控制应采用静态授权和动态控制相结合的方式来解决,并阐述了其基于角色的静态授权和基于任务的动态控制机制。  相似文献   

12.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

13.
提出了一种基于数据访问流进行索引优化的方法,该方法通过集成业务流程模型与数据模型,抽取了流程活动中包含的数据访问操作和流程的控制结构形成数据访问流,分析了数据访问流中数据访问操作的频度,为频繁数据访问操作所对应的数据项创建索引,达到改善数据访问性能的目的。实验结果表明,该方法提高了数据查询的速度。  相似文献   

14.
针对RBAC模型中对信息的访问控制不足,权限控制过于混杂,本文从分析企业管理结构入手,模拟其内部信息流转过程,引入"表征"这一概念,并在角色和表征中各抽取出3个基本属性,得出基于分级管理的权限控制模型,并给出实现方式。该模型对传统的访问控制模型进行有效扩充,在实际运行中情况良好,为权限控制的研究提供一种新思路。  相似文献   

15.
姚前  陈舜  谢立 《计算机科学》2005,32(6):206-209
CORBA中间件的安全管理是一个烦琐而重要的工作。本文针对CORBA安全服务规范在安全管理方面的不足,介绍了一种新的访问控制管理语言,即视图策略语言(VPL),并用一个具体实例说明了VPL如何对访问控制策略进行静态和动态管理,体现了VPL在策略管理方面带来的好处。  相似文献   

16.
普适计算^**(pervasive computing)不仅包含无处不在的计算设备和网络连接,更重要的是需要实现无处不在的数据访问。如何使用户及时、可靠、安全、方便地获取信息是这种计算环境的目的,同时也是该环境中数据管理的核心和目标。本文以移动agent为基础,实现了适合于普适计算环境的数据获取原型。重点阐述了实现原理、原型体系结构、工作流程,并通过实验数据以体现其优越性。  相似文献   

17.
The state-of-the-art research in vehicular network security does not address the need for low latency message access control in vehicular applications with tight connection time and message delay requirements. In existing security solutions, the major limitation is that no trust establishment mechanisms that adapt to rapidly changing scenarios and highly mobile environments (mainly because of key management delay, processing overhead, and changing communication peers). To address this issue, we present a policy management framework for secure data access control in vehicular networks. Our solution address two interrelated research areas to achieve efficiency and scalability for data access control and policy management in highly dynamic vehicular networks. The main contributions are in two-fold: (a) efficient key management and group-based policy enforcement using attribute-based cryptography; and (b) dynamic security policy management framework and methodology to manage credentials based on role, time, location and other situation dependent attributes. Our solution utilizes efficient attribute-based cryptography algorithm to achieve unprecedented speedups in message processing time to meet the real-time requirement. To demonstrate the effectiveness of our proposed solution, a systematic and comprehensive evaluation is produced to valid our proposed solution.  相似文献   

18.
数据存储可以使利用不同存储环境的用户有效地访问数据。本文对网格环境下的主要存储技术进行了介绍。讨论了在本地和远程存储数据时,存储方法要考虑的问题;数据存储的基本传输和存储单元及存储模式。  相似文献   

19.
最近大数据的增长正在引发安全和隐私问题,传统的访问控制模型难以对海量数据提供动态的访问控制。针对Hadoop云平台的数据安全问题,提出了一个基于数据敏感性的Hadoop大数据访问控制模型。模型利用数据内容、使用模式和数据敏感性来强化访问控制策略,在评估数据敏感性上用户干预最小,能根据数据集的增加和删除所引起的数据敏感性变化来调整访问控制策略。实验结果表明,该模型能够以较少的开销增强对非多媒体数据集的访问控制,解决了现有Hadoop平台中访问控制模型安全性的不足。  相似文献   

20.
数据存储可以使利用不同存储环境的用户有效地访问数据。本文对网格环境下的主要存储技术进行了介绍。讨论了在本地和远程存储数据时,存储方法要考虑的问题;数据存储的基本传输和存储单元及存储模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号