共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
3.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。 相似文献
4.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。 相似文献
5.
为提高电子政务内网的安全性和保护政务信息资源,合理构建访问控制显得尤为重要.基于角色的访问控制(RBAC)是目前解决内网信息资源统一访问控制的有效方法.针对电子政务内网建设安全性的需求,详细分析了基于角色的访问控制(RBAC)的四个部件模型,即角色基本模型RBAC0、角色层次模型RBAC1、角色约束模型RBAC2和角色层次约束模型RBAC3,阐明了RBAC相对于其它访问控制方法的优势,并给出了RBAC在电子政务内网安全管理中的具体应用,为电子政务的安全建设提供了参考. 相似文献
6.
针对云计算环境中传统RBAC访问控制模型不能很好应对与业务逻辑高度关联的数据级权限管理的问题,结合规则引擎中规则可配置的特点提出了一种基于规则引擎的数据级权限管理模型.该模型以系统中的所有对象为事实库,使用逆向推理对数据级的权限进行判断.目前该模型已经被用于高校教学资源共享系统,实践结果表明该模型提高了系统对业务逻辑变更的应对能力,在保证云端数据安全的同时又具有一定的灵活性. 相似文献
7.
石云辉 《黔南民族师范学院学报》2005,25(3):15-19
操作系统的安全与否直接决定着信息是否安全,因而系统在文件系统安全方面和在系统资源使用方面的控制就变得越来越重要。对linux系统的访问控制进行探讨,构建更细粒度的访问控制,以使linux系统更安全可靠。 相似文献
8.
9.
访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制。文章在讨论了传统访问控制技术的基础上重点分析了基于角色的访问控制思想(Role Based Access Control,简称RBAC),并根据党务管理系统中用户的职责来对用户访问权限进行抽象,采用基于RBAC的“两步角色确定法”,对党务系统中的角色进行定义,明确各类角色的不同权限。最后,根据RBAC的基本思想,分别给出系统中用户表、角色表、功能模块表、权限表以及它们之间的映射关系,建立党务管理系统的访问控制数据库,实现基于角色访问控制技术在党务管理系统访问控制中的应用,确保党务管理系统的访问控制安全。 相似文献
10.
阴国富 《渭南师范学院学报》2012,(12):73-76
陕西"东大门"建设关键在于人才,而对人才的管理则须相应的管理软件作为手段之一.文章简单介绍人才管理软件系统概况,采用图示形式阐明系统框架结构,对后台数据库的选择及其特点做了分析;以数据库系统安全访问控制模型为突破口进行数据库系统安全性设计,并通过数据备份机制保障数据库在遭受意外攻击时进行自我恢复;使用C#作为开发平台,仿真实验表明数据库安全性得到了加强,软件具备较好的使用性能,使用该系统能够高效管理人才信息. 相似文献