首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
黄烨  王翰虎 《计算机与现代化》2010,(11):127-131,135
随着信息技术的迅速发展,信息安全成为人们日益关注的热点。基于角色的存取控制模型作为一种信息安全技术,受到了广泛的应用。论文首先讨论RBAC模型,指出其中的不足,并在此基础上提出一种用户间委托模型。最后指出这种模型的以后研究方向。  相似文献   

2.
针对现有基于RBAC的委托模型不支持集团用户委托形式,提出一种基于角色的灵活集团委托模型,给出了委托关系、委托授权、委托撤销的形式化描述及委托实施过程。该模型提供了一种灵活的委托机制,实现了在分布式协同工作环境下从单个用户到集团用户的统一委托。  相似文献   

3.
提出了一种基于委托逻辑的访问控制模型——DLBAC,将凭证、RBAC元素和访问策略转化为统一的委托逻辑规则。引入了访问控制单元的概念来表示一个访问控制系统,并且定义了标准的规则传递接口,将跨实体企业的访问控制转换成企业内部传统的访问控制。这个访问控制模型既能保护企业资源的安全,同时义能实现协作环境内的资源共享。  相似文献   

4.
在委托服务器概念的基础上,加入了对冲突角色的限制,使基于角色的委托模型更加完善。文中将委托分为主动委托和被动委托,任何角色都可以发起委托请求,但委托能否进行,是由委托服务器根据委托信息来决定,突破了上层角色委托下层角色的单一委托模式。在委托过程中加入了更多限制条件,大大减少了委托过程中角色冲突的问题,并且通过建立临时委托角色,解决了委托粒度的问题。  相似文献   

5.
基于RBAC的细粒度访问控制方法   总被引:9,自引:2,他引:9       下载免费PDF全文
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。  相似文献   

6.
张宇  蔡洪斌  蒋攀登 《微计算机应用》2006,27(2):170-170,184
Globus的授权基于简单的访问控制列表,这个列表位于明文文件grid-mapfile中。grid-mapfile文件将GSI用户标识(如:X509证书中的subject)转化为局部标识。该文件由Globus管理员管理,存放在/etc/grid-security/下。  相似文献   

7.
网格环境下的分布式RBAC模型框架   总被引:3,自引:0,他引:3  
徐松  赵曦滨  顾明 《计算机工程》2006,32(6):163-166
分析了网格访问控制的特性,提出了基于PKI的分布式RBAC模型(G—RBAC),它实现了网格访问控制中的跨信任域授权,并且利用可变属性值的授权证书使得系统能够动态地根据用户的登录环境授予不同的权限。该文给出了G—RBAC的形式化描述、角色分类以及访问验证算法。最后通过一个实例说明了具体的访问控制过程。  相似文献   

8.
孙大大  赵莹  郎波 《计算机工程与应用》2006,42(26):119-121,130
随着分布式服务的发展,服务提供者一方面总是期望提供尽可能通用的服务,而另一方面却期望能够细致地区分每个用户可以调用的服务,现有的RBAC模型很难解决这种矛盾。论文在研究现有RBAC访问控制模型的基础上,提出了基于RBAC的分布式服务两级访问控制模型,该模型将访问控制分为服务级别和属性级别两级,通过属性级别的访问控制将一个通用服务根据用户不同细致地区分成多个服务,从而满足了上述需求。  相似文献   

9.
随着计算机网络信息技术的不断发展,用户权限管理已经成为一个日益突出的问题。该文针对基于传统的RBAC模型在权限管理中存在的一些不足,分析了目前用户权限管理结构的设计,并以学校办公自动化管理系统中的用户权限设计为例,给出了一种基于角色的用户权限管理的新权限管理方法的设计与实现,实践证明此方法在办公自动化管理系统的适用性、可操作性及安全性等方面都有很大提高。  相似文献   

10.
孙伟  王淑礼  邬长安 《计算机应用》2010,30(7):1797-1801
在现有基于RBAC的委托模型中,委托人由于出差或休假无法自主执行委托,然而完全依靠管理员集中式的授权管理,缺乏灵活性,且存在权限滥用的危险。结合RBAC模型,提出一种基于代理的灵活角色委托模型。给出了代理委托策略,并通过构造和规约两方法对模型的合理性与完备性进行了论证。理论分析与实例验证结果表明,该模型通过引入代理人,代表执行并对委托过程进行监督管理,能够有效地体现委托过程的灵活性,并且遵循“最小特权”和“职责分离”两安全原则。  相似文献   

11.
身份验证和权限分配一直是企业网络应用中的核心问题,本文在分析PKI、PMI和RBAC特点的基础上提出了一种以PMI/PKI和RBAC为基础体系的电力企业安全WEB应用的框架体系,并对其组成部分进行了分析和设计,同时结合实际应用描述了使用PMI/PKI实现安全WEB应用的基本过程。  相似文献   

12.
基于RBAC的用户授权管理模型的设计与实现   总被引:9,自引:0,他引:9  
在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具有有很强的通用性。  相似文献   

13.
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。  相似文献   

14.
基于PKI的身份认证技术以其较高的安全性和可靠性得到了广泛的认可,而随之而来的授权问题也成为实现应用系统安全重点考虑的问题。为解决基于PKI安全认证后的授权问题,本文提出了一种基于双LDAP目录与RBAC相结合的授权模型,核心部分是角色LDAP目录和授权服务程序。  相似文献   

15.
基于XACML和RBAC的访问控制系统   总被引:4,自引:0,他引:4  
Web环境下的企业信息系统容易受到来自企业内外的安全威胁,需要一种灵活高效的访问控制来保护企业的资源。在给出RBAC基本概念和XACML策略机制的基础上,提出了基于XACML和RBAC的访问控制模型。  相似文献   

16.
针对访问控制中委托在安全性和功能性上的不足,通过对比分析RBAC委托模型的特点,结合安全审计概念提出了具有安全审计功能的RBAC委托模型,并给出了形式化的定义和描述。该模型定义了委托的限制条件和传递约束来体现委托的特性,利用审计记录集合实现了委托、撤销和会话授权的过程,通过审计监控和规则事件响应完善了安全审计功能,使委托授权具有自主性和可变性的特点。在管理信息系统的应用和实践表明,该模型是一种安全易管理的委托授权机制,能适应多种委托策略。  相似文献   

17.
基于RBAC权限管理系统的优化设计与实现   总被引:1,自引:0,他引:1  
针对Web系统的特点及其对用户访问控制的特殊要求,在RBAC(基于角色的访问控制)模型的基础上进行了优化,设计并实现了分级的、细粒度的权限管理子系统.该子系统结合用户权限驱动的动态多级Web导航,在很大程度上提高了Web系统的易用性.系统的实现基于统一的基类,大大提高了代码复用,几乎无需修改现有程序就可以把本系统无缝地集成到现有Web系统中.实践证明此方案不仅可以满足大中型Web系统对权限管理的需求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性.  相似文献   

18.
权限管理系统是应用系统中不可缺少的一个部分,构建一个通用的、安全的、易于管理的权限管理系统,是十分必要的。本文论述了一种基于.NET Framework 2.0架构的多层次结构,它是一个基于RBAC模型的权限管理系统,但对RBAC模型进行了相应的改进,更加符合现实的需求。  相似文献   

19.
基于委托是个体行为这一观点,剔除委托研究中的少量具有企业管理特征的行为,提出支持用户委托的RBAC模型--D-RBAC.模型的本质是在RBAC模型的基础上,增加一个委托支持模块,从而提供了用户-用户委托支持的扩展.模型本身具有策略无关、设计简单、适用面广的特点,支持现有研究中所有反映委托个体行为特征的委托操作.另外,模型还提供了管理员干预的支持,在尽量减少管理员管理工作的前提下,给出了有效的解决方案,使得管理员能够规范委托人的行为,从而达到既允许用户委托,又不破坏企业或组织的访问控制策略.  相似文献   

20.
本文通过对基于秘密信息的身份认证方法和基于物理安全性的身份认证方法的介绍,以及对基于RBAC(基于角色的访问控制)模型的授权技术的研究,来探讨如何打造一个更加安全的网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号