首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
访问控制是进行信息资源保护的主要措施,而授权管理是访问控制的重点.随着计算机网络的发展,多域环境下的授权管理成为研究热点.文章阐述了一种基于RBAC的多域访问控制方法,设计了多域环境下的角色算法,并给出了主要实现过程.  相似文献   

2.
为了实现不同异构自治域之间安全策略的统一描述与集成,以本体为基础,提出了一种支持RBAC96模型的基于角色访问控制策略定义机制OntoRBAC.利用本体的通用性,对不同异构系统的安全策略进行统一描述,并能够利用本体的上层概念描述从语义层次上实现对不同策略的集成,并以此为基础,提出了一套用于策略描述的本体模型族.为了实现访问控制决策的推理,OntoRBAC以规则的定义为基础,扩展本体推理算法,使其更适用于描述与推理不同自治域的RBAC策略.  相似文献   

3.
异构环境下的协同设计存在着错综复杂的动态访问控制管理需求。研究分析了常用访问控制模型的特点,对RBAC模型和TBAC模型进行扩展与融合,提出基于任务与角色的访问控制模型(TRBAC),对访问控制过程与动态权限控制进行设计。  相似文献   

4.
本文通过对现有机场弱电信息系统进行安全分析,提出了机场弱电信息系统的安全域模型,通过安全域的划分,能够为机场弱电信息系统提供整体的安全规划。另外对安全域进行安全等级定级,能够更好地保护重要生产系统。由于机场弱电信息系统主要面临的是内部环境和物理威胁,因此本文在弱电信息安全域的基础上提出了一种基于角色的访问控制模型,能够有效地降低弱电系统来自内部和外部的安全问题。最后,本文通过格论形式化地描述了基于角色访问控制策略的多安全等级安全域,这样能够更好地对弱电信息系统安全域进行理解。  相似文献   

5.
通过分析当前高校实验项目日常管理的现状,作者提出一个基于RBAC扩展模型进行Web访问控制的实验项目管理系统设计与实现方案。系统包含登录模块、个人设置、系统管理、基础数据管理、实验申请、教务管理、实验室管理、实验室使用情况查询、数据分析与报表制作等九大类功能模块。其中,访问控制子模块针对基于B/S模式的实验项目管理系统的特点,对NIST发布的RBAC建议标准进行了特定的扩展定义,给出一个适用于本系统的RBAC扩展模型,从而实现Web方式下基于角色的高效可靠的访问控制。基于RBAC扩展模型进行系统的访问控制,可使系统具有更好的网络安全性与可扩展性。  相似文献   

6.
在分布式环境下基于RBAC域间安全访问控制策略   总被引:1,自引:0,他引:1  
本文首先介绍了一种新型的访问控制机制一基于角色的访问控制RBAC(Role—Based Access Control)的研究背景与塞本特征,接着讨论了在分布式系统中,不同的域之间进行资源的互相访问带来的问题,最后提出一种基于RBAC的影子角色集的访问控制策略,比较成功的解决了分布式资源互访的问题,实现了分布式系统中的资源安全共享。  相似文献   

7.
为提高电子政务内网的安全性和保护政务信息资源,合理构建访问控制显得尤为重要.基于角色的访问控制(RBAC)是目前解决内网信息资源统一访问控制的有效方法.针对电子政务内网建设安全性的需求,详细分析了基于角色的访问控制(RBAC)的四个部件模型,即角色基本模型RBAC0、角色层次模型RBAC1、角色约束模型RBAC2和角色层次约束模型RBAC3,阐明了RBAC相对于其它访问控制方法的优势,并给出了RBAC在电子政务内网安全管理中的具体应用,为电子政务的安全建设提供了参考.  相似文献   

8.
在对传统RBAC模型深入研究的基础上,针对课题中出现的访问控制管理问题,在角色(Role)中引入“部门”属性,对传统的RBAC模型进行了改进。与传统的RBAC模型方法相比,大大减少了角色抽象的数量,简化了系统在访问控制管理上的复杂性。  相似文献   

9.
随着信息技术的飞速发展及深入应用,计算机信息系统安全问题日益凸显,对于空间网络数据,存在随意访问和恶意篡改等问题。将角色应用到空间数据库上,以角色访问控制模型为基础,对模型中的角色嵌入时间特性和空间特性,进行时间和空间约束扩展,提出了带有时空特性的角色访问控制模型(TS-RBAC)。描述了时间和空间特性下的角色状态,并分别定义了动态时间角色和空间角色层次继承关系,给出了最优空间角色选择和访问控制算法。  相似文献   

10.
程娜 《教育技术导刊》2013,12(3):152-155
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

11.
标准的RBAC(role-based access control,基于角色的访问控制)模型没有定义安全审计策略,一般的RBAC审计扩展只是记录信息,未自动监控并触发安全事件。该文提出了一种整体的安全审计模型,包括审计记录、审计监控和事件响应等,阐述了审计监控实现的若干要点。展示了该模型在北京大学IAAA统一安全系统中的应用实践。  相似文献   

12.
访问控制在企业网络信息化建设中得到了普遍应用,其中上个世纪提出的基于角色控制的模型发挥了关键作用,但分析RBAC模型仍存在不足之处.本文在基于角色的访问控制模型的基础上引入时间约束,提出了一个新的基于角色访问控制的改进模型,在一定程度上有效地解决了时效性、角色和权限转授和角色之间的层级问题.实际应用系统给出了有效的验证.  相似文献   

13.
文章以某电力管理系统为背景,通过对多层应用系统安全管理机制以及RBAC安全性能的分析,提出了一种基于角色的访问控制在多层应用系统中的应用方案,有效实现了多层应用系统前后台之间的安全访问控制的统一,全面增强了系统安全管理的性能。  相似文献   

14.
基于角色的访问控制(RBAC)作为传统访问控制策略的理想替代者,其高效、灵活、方便的特点非常适用于在大型的信息系统中对用户进行权限管理。介绍了RBAC的基本思想,分析了用户、角色、权限之间的关系。用统一建模语言UML2.0进行了模型设计,并在此基础上将RBAC模型实际运用到某电子政务系统中。系统目前的运行状态表明,RBAC模型和实现方案设计合理、使用方便。  相似文献   

15.
目前,能够使用的安全操作系统模型较多,主要包括SELinux、App AHnor安全模型等,针对上述强制性访问控制模型有所差异.美国安全局发布集成在Linux内核中访问SELinux控制机制,SELinux借助RBAC模型、TE模型对主体和客体设计合理的安全策略,合理解决自主访问控制脆弱性不灵活性等问题.以Apache服务器为例介绍SELinux的安全模型,深入研究SELinux体系结构、安全模型等内容,表述SELinux如何增加系统策略的灵活性,从而确保通用操作系统的安全.  相似文献   

16.
本论研究整合基于角色与基于任务的访问控制模型及其在电子政务系统中的应用。基于角色的访问控制模型(Role-Based Access Control,简称RBAC)缺乏实际应用中工作流程的体现,所以本论以RBAC为基础,结合了强调工作流程的基于任务的访问控制模型(Task-Based Access Control,简称TBAC),提出一种新的整合型访问控制模型,并以其在电子政务系统中的实际应用为例分析说明了该模型解决职责分离、工作顺序扣工作相依性问题的具体策略。  相似文献   

17.
在传统RBAC模型的基础上,提出了一个扩展的RBAC模型。模型中提出管理组对系统角色进行分级授权和分层管理,满足了大型应用系统对访问控制的需求。在扩展模型中对传统模型当中的一些概念进行了补充和改进,采用角色授权和用户授权相结合的方式对权限进行管理,以避免系统角色增长过快;提出了私有权限的概念控制角色继承的数量,对继承过程中存在的冲突问题进行了处理,在传统模型中描述较模糊的约束问题方面也进行了一定的补充,使得模型更符合现实系统的需求。  相似文献   

18.
一种基于RBAC扩展的校园信息资源访问模型及其应用   总被引:1,自引:0,他引:1  
校园信息资源管理与使用过程中,涉及多种复杂角色与权限控制,作者在RBAC模型上进行扩展,加入物理因素与部门职务的扩展,提出一个可动态配置的校园信息资源访问控制模型,将RBAC模型中权限和角色、角色和用户的多对多映射与物理因素、部门职务跟资源之间的对应关系进行整合,实现了一种较为灵活的高校校园信息资源访问控制,模块已经应用到具体的信息系统中。  相似文献   

19.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

20.
RBAC是一种将权限和角色相联系的存取控制策略,能灵活的实现安全管理。以RBAC授权模型为理论基础,结合“党务管理信息系统”中权限管理模块的实例,详细分析了JAVA开发环境下的实现过程,该方案实现了3级访问控制,并且能够适应特殊情况,具有很强的灵活性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号