首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
在象Internet这样的开放系统中,基于属性的访问控制(ABAC)机制比基于身份的访问控制机制更显优越性,但容易造成敏感属性的暴露问题。自动信任协商(ATN)技术正好能解决这一问题。本文分析和研究了ABAC ATN系统中如何使用属性确认策略和信任目标图协议建立资源请求者和资源提供商之间的信任关系,保护请求者的敏感属性和隐私,并讨论了相关的安全问题。  相似文献   

2.
作者以基于角色的访问控制为基础,加入对工作流程的表达,提出了校园网访问控制方案。这一访问控制方案的权限管理严格,管理方便,将前后台的访问控制结合起来,保证了角色互斥和最小权限原则,全面增强了校园网的安全性能,适应校园网系统的需要。  相似文献   

3.
随着高校设备采购数量的大幅提高,设备管理难度随之提升,基于三级建账管理方式应运而生。三级建账管理方式让最终设备用户参与到设备管理流程中,为设备管理信息系统增加了大量用户,如何保障大量用户访问设备管理信息系统的可用性、有效性和安全性成为亟待解决的问题。针对设备管理信息系统大规模用户访问问题,提出基于角色与属性的访问控制模型,介绍了访问控制模型的基本结构和工作原理,详细阐述了该模型通过角色指定和属性设置的方法在设备管理信息系统中实现即时有效的访问控制,说明了该模型的实现对设备管理服务能力的提升所起到的积极作用。  相似文献   

4.
在分析各种访问控制模型的基础之上,提出了一种RBAC的改进模型,新的模型引入了约束链的概念,实现了对用户所具有的角色以及角色所具有的权限的动态调整,增强了模型应对复杂应用环境的能力,同时也促进了业务逻辑与访问控制逻辑的分离。  相似文献   

5.
基于角色访问控制模型实现   总被引:2,自引:0,他引:2  
主要介绍在访问控制领域中基于角色访问控制模型的需求、发展和应用,并提出了基于角色访问控制模型数据库实现模型和API实现模型。基于角色访问控制模型通过角色继承实现角色结构化分层,反映现实组织的授权和责任,静态责任分离或者动态责任分离实现了责任分离,解决利益冲突,防止用于超越权限。这种模型实现了灵活的授权机制,便于分级管理,通过最小特权,减少网络实施风险,详细介绍并讨论基于角色控制的数据库模型和API模型的实现方法。  相似文献   

6.
在分布式环境下基于RBAC域间安全访问控制策略   总被引:1,自引:0,他引:1  
本文首先介绍了一种新型的访问控制机制一基于角色的访问控制RBAC(Role—Based Access Control)的研究背景与塞本特征,接着讨论了在分布式系统中,不同的域之间进行资源的互相访问带来的问题,最后提出一种基于RBAC的影子角色集的访问控制策略,比较成功的解决了分布式资源互访的问题,实现了分布式系统中的资源安全共享。  相似文献   

7.
文章以某电力管理系统为背景,通过对多层应用系统安全管理机制以及RBAC安全性能的分析,提出了一种基于角色的访问控制在多层应用系统中的应用方案,有效实现了多层应用系统前后台之间的安全访问控制的统一,全面增强了系统安全管理的性能。  相似文献   

8.
提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。  相似文献   

9.
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

10.
为了实现不同异构自治域之间安全策略的统一描述与集成,以本体为基础,提出了一种支持RBAC96模型的基于角色访问控制策略定义机制OntoRBAC.利用本体的通用性,对不同异构系统的安全策略进行统一描述,并能够利用本体的上层概念描述从语义层次上实现对不同策略的集成,并以此为基础,提出了一套用于策略描述的本体模型族.为了实现访问控制决策的推理,OntoRBAC以规则的定义为基础,扩展本体推理算法,使其更适用于描述与推理不同自治域的RBAC策略.  相似文献   

11.
基于角色访问控制模型的应用研究   总被引:1,自引:0,他引:1  
基于角色访问控制(RBAC)技术的一个重要概念就是角色,通过在用户和访问权限之间增加一个角色层,使得权限控制更为简单且灵活有效。文章分析了RBAC96模型,并结合一个办公自动化系统的具体应用,对模型进行扩充,提出了业务角色的概念。  相似文献   

12.
本文的研究目标是解决校园网上的用户身份认证及资源访问控制方案的设计和实施问题,说明了研究访问控制的必要性。详细讨论了实际应用中存在的动态授权与授权委托的需求的解决方案。  相似文献   

13.
14.
基于射频识别技术的特点,提出了射频识别技术在门禁系统中的应用模型,并重点介绍了软件和硬件两方面的实现.该系统具有识别准确率高、抗干扰能力强、通信可靠等优点.  相似文献   

15.
通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.  相似文献   

16.
在BLP模型基础上提出一个新的分级访问控制模型,模型中建立部门之间的层次关系,提出岗位这一新的概念,简化了安全标记指派这一烦琐工作.通过为岗位指派多个安全标记,实现上下级及平级部门之间的互相沟通,在树形层次中靠得越近的部门,其职员之间可交流的客体密级越高.定义3个层次的访问矩阵,实现多种粒度的灵活的自主访问控制.模型在增加灵活性和实用性的同时保证信息的流动始终处于系统的控制之下,继承了BLP模型最突出的优点,并通过形式化证明的方式对模型进行了验证.  相似文献   

17.
现有属性基加密方案多以单一授权机构为主,一旦单授权中心受到攻击则整个系统的数据安全均无法得到保障。为提高整个系统的安全性,解决单授权机构易造成系统瓶颈的问题,提出一种多授权机构的属性基加密方案。该方案通过多授权机构分散管理属性以提高系统安全性|在用户访问请求阶段就预先判断是否需要发送密文,以此降低部分用户端计算开销。通过安全性分析证明该方案的安全性。与传统方案对比,结果显示,该方案在解密过程中节省了部分计算开销。  相似文献   

18.
This paper introduces a solution to the secure requirement for digital rights management (DRM) by the way of geospacial access control named geospacial access control (GeoAC) in geospacial field. The issues of authorization for geospacial DRM are concentrated on. To geospacial DRM, one aspect is the declaration and enforcement of access rights, based on geographic aspects. To the approbation of digital geographic content, it is important to adopt online access to geodata through a spacial data infrastructure (SDI). This results in the interoperability requirements on three different levels: data model level, service level and access control level. The interaction between the data model and service level can be obtained by criterions of the open geospacial consortium (OGC), and the interaction of the access control level may be reached by declaring and enforcing access restrictions in GeoAC. Then an archetype enforcement based on GeoAC is elucidated. As one aspect of performing usage rights, the execution of access restrictions as an extension to a regular SDI is illuminated.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号