共查询到18条相似文献,搜索用时 46 毫秒
1.
在象Internet这样的开放系统中,基于属性的访问控制(ABAC)机制比基于身份的访问控制机制更显优越性,但容易造成敏感属性的暴露问题。自动信任协商(ATN)技术正好能解决这一问题。本文分析和研究了ABAC ATN系统中如何使用属性确认策略和信任目标图协议建立资源请求者和资源提供商之间的信任关系,保护请求者的敏感属性和隐私,并讨论了相关的安全问题。 相似文献
2.
3.
《实验室研究与探索》2015,(9):273-276
随着高校设备采购数量的大幅提高,设备管理难度随之提升,基于三级建账管理方式应运而生。三级建账管理方式让最终设备用户参与到设备管理流程中,为设备管理信息系统增加了大量用户,如何保障大量用户访问设备管理信息系统的可用性、有效性和安全性成为亟待解决的问题。针对设备管理信息系统大规模用户访问问题,提出基于角色与属性的访问控制模型,介绍了访问控制模型的基本结构和工作原理,详细阐述了该模型通过角色指定和属性设置的方法在设备管理信息系统中实现即时有效的访问控制,说明了该模型的实现对设备管理服务能力的提升所起到的积极作用。 相似文献
4.
在分析各种访问控制模型的基础之上,提出了一种RBAC的改进模型,新的模型引入了约束链的概念,实现了对用户所具有的角色以及角色所具有的权限的动态调整,增强了模型应对复杂应用环境的能力,同时也促进了业务逻辑与访问控制逻辑的分离。 相似文献
5.
基于角色访问控制模型实现 总被引:2,自引:0,他引:2
主要介绍在访问控制领域中基于角色访问控制模型的需求、发展和应用,并提出了基于角色访问控制模型数据库实现模型和API实现模型。基于角色访问控制模型通过角色继承实现角色结构化分层,反映现实组织的授权和责任,静态责任分离或者动态责任分离实现了责任分离,解决利益冲突,防止用于超越权限。这种模型实现了灵活的授权机制,便于分级管理,通过最小特权,减少网络实施风险,详细介绍并讨论基于角色控制的数据库模型和API模型的实现方法。 相似文献
6.
在分布式环境下基于RBAC域间安全访问控制策略 总被引:1,自引:0,他引:1
本文首先介绍了一种新型的访问控制机制一基于角色的访问控制RBAC(Role—Based Access Control)的研究背景与塞本特征,接着讨论了在分布式系统中,不同的域之间进行资源的互相访问带来的问题,最后提出一种基于RBAC的影子角色集的访问控制策略,比较成功的解决了分布式资源互访的问题,实现了分布式系统中的资源安全共享。 相似文献
7.
文章以某电力管理系统为背景,通过对多层应用系统安全管理机制以及RBAC安全性能的分析,提出了一种基于角色的访问控制在多层应用系统中的应用方案,有效实现了多层应用系统前后台之间的安全访问控制的统一,全面增强了系统安全管理的性能。 相似文献
8.
提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。 相似文献
9.
10.
11.
基于角色访问控制模型的应用研究 总被引:1,自引:0,他引:1
陈明忠 《天津工程师范学院学报》2007,17(2):35-37
基于角色访问控制(RBAC)技术的一个重要概念就是角色,通过在用户和访问权限之间增加一个角色层,使得权限控制更为简单且灵活有效。文章分析了RBAC96模型,并结合一个办公自动化系统的具体应用,对模型进行扩充,提出了业务角色的概念。 相似文献
12.
本文的研究目标是解决校园网上的用户身份认证及资源访问控制方案的设计和实施问题,说明了研究访问控制的必要性。详细讨论了实际应用中存在的动态授权与授权委托的需求的解决方案。 相似文献
13.
14.
基于射频识别技术的特点,提出了射频识别技术在门禁系统中的应用模型,并重点介绍了软件和硬件两方面的实现.该系统具有识别准确率高、抗干扰能力强、通信可靠等优点. 相似文献
15.
余苏毅 《宁德师专学报(自然科学版)》2012,24(1):54-56
通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路. 相似文献
16.
17.
现有属性基加密方案多以单一授权机构为主,一旦单授权中心受到攻击则整个系统的数据安全均无法得到保障。为提高整个系统的安全性,解决单授权机构易造成系统瓶颈的问题,提出一种多授权机构的属性基加密方案。该方案通过多授权机构分散管理属性以提高系统安全性|在用户访问请求阶段就预先判断是否需要发送密文,以此降低部分用户端计算开销。通过安全性分析证明该方案的安全性。与传统方案对比,结果显示,该方案在解密过程中节省了部分计算开销。 相似文献
18.
TIAN Jie ZHANG Xin-fang WANG Tong-yang XIANG Wei Cheng Ming 《重庆大学学报(英文版)》2007,6(4):256-264
This paper introduces a solution to the secure requirement for digital rights management (DRM) by the way of geospacial access control named geospacial access control (GeoAC) in geospacial field. The issues of authorization for geospacial DRM are concentrated on. To geospacial DRM, one aspect is the declaration and enforcement of access rights, based on geographic aspects. To the approbation of digital geographic content, it is important to adopt online access to geodata through a spacial data infrastructure (SDI). This results in the interoperability requirements on three different levels: data model level, service level and access control level. The interaction between the data model and service level can be obtained by criterions of the open geospacial consortium (OGC), and the interaction of the access control level may be reached by declaring and enforcing access restrictions in GeoAC. Then an archetype enforcement based on GeoAC is elucidated. As one aspect of performing usage rights, the execution of access restrictions as an extension to a regular SDI is illuminated. 相似文献