首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

2.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

3.
随着网络管理系统在社会各领域应用的不断深入,加强系统访问控制的安全性,提高系统访问控制的灵活性,显得尤为重要。对当前应用十分广泛的基于角色的访问控制的概念、核心思想、优点等进行了详细阐述,并以PDM系统为例,介绍了基于角色的访问控制(RBAC)技术的应用与实现。  相似文献   

4.
以一个B/S系统为例,基于角色访问控制(RBAC)原理,实现了基于PureMVC框架的角色访问控制功能,为多个单位合作共建的系统实现了灵活、实用的基于角色的权限管理和访问控制,提高了系统安全性。实际应用表明,该系统具有较好的可扩展性和通用性。  相似文献   

5.
在对传统RBAC模型深入研究的基础上,针对课题中出现的访问控制管理问题,在角色(Role)中引入“部门”属性,对传统的RBAC模型进行了改进。与传统的RBAC模型方法相比,大大减少了角色抽象的数量,简化了系统在访问控制管理上的复杂性。  相似文献   

6.
基于RBAC的电子政务信息资源访问控制策略研究   总被引:1,自引:0,他引:1  
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,阐明电子政务信息资源访问控制中引入RBAC的意义。在此基础上,构建电子政务环境下基于RBAC的政务信息资源访问控制的应用框架。  相似文献   

7.
角色访问控制技术在网络安全中的应用   总被引:2,自引:0,他引:2  
访问控制是信息安全技术的重要组成部分。基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制,本文介绍RBAC的基本概念及应用优势,研究了RBAC机制的实现,分析了角色访问控制技术在网络安全中的应用。  相似文献   

8.
数据库系统访问控制技术研究   总被引:2,自引:0,他引:2  
张徽燕  张胡 《情报杂志》2005,24(4):77-78
主要讨论三种数据库访问控制模型:自主访问控制(DAC) ,强制访问控制(MAC)和基于角色访问控制(RBAC)。并对这三种模型进行了分析比较,得出RBAC模型比其它两种模型更具优越性,并探讨了数据库系统访问控制的最新发展动向。  相似文献   

9.
张海鸥 《现代情报》2010,30(2):102-103,108
角色访问控制(Role-Based Access Control,RBAC)技术是近年来计算机网络访问控制研究的热点技术之一。将角色访问控制技术应用于图书馆的图书流通系统中,能够降低授权管理的复杂度,提高系统的安全性。  相似文献   

10.
介绍了一种支持多策略机制和策略灵活的强制访问控制体制SELinux,同时以构建LAMP平台为例介绍了在SELinux中是如何使用策略在保证Web服务的同时,利用强制访问控制来增强系统的安全性。  相似文献   

11.
介绍了一种支持多策略机制和策略灵活的强制访问控制体制SELinux,同时以构建LAMP平台为例介绍了在SELinux中是如何使用策略在保证Web服务的同时,利用强制访问控制来增强系统的安全性。  相似文献   

12.
在对Portal平台资源分配的特点以及基于角色层级的访问控制模型研究分析基础上,提出了门户平台上基于角色层级的访问控制框架的总体设计方案,随后对该访问控制框架的各组成模块的设计与实现进行了详细阐述说明。  相似文献   

13.
权限管理基础设施,访问控制框架,策略规则共同构成权限管理和访问控制实施的系统平台,访问控制策略是决定用户访问权利的依据。论文首先定义了访问控制的有关概念,叙述了PMI的基本原理,重点阐述了在军事和安全部门中应用较多的MAC模式访问控制结构,详细分析了该模式下策略的实施流程,最后对MAC模式的优势进行讨论。  相似文献   

14.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。  相似文献   

15.
信息系统中的访问控制模型研究   总被引:2,自引:0,他引:2  
刘斌  李瑞芳  刘东苏 《情报杂志》2003,22(11):31-32
综合分析比较了几种访问控制模型:自主访问控制(DAC),强制访问控制(MAC)和基于角色访问控制(RBAC)。在分析了他们各自优缺点后指出了他们之间的内在关系。通过具体模型的分析。可以得出尽管RBAC模型仍有局限,但是和传统访问控制模型相比更具优越性,更适合在复杂环境下应用。  相似文献   

16.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

17.
基于角色的访问控制技术在数字图书馆的应用   总被引:2,自引:0,他引:2  
徐宁 《情报杂志》2007,26(11):62-64
访问控制是数字图书馆信息安全的重要保证之一。基于角色的访问控制(BRAC)是一种方便安全和高效的访问控制机制,将它应用到数字图书馆信息管理系统当中,可以有效地解决数字图书馆在实现信息资源共建共享中用户访问控制,提高管理人员的管理效率,保障应用系统和数据库的安全。  相似文献   

18.
付智辉 《科技广场》2009,(5):104-105
本文在深入研究现有访问控制模型的基础上,针对基教系统政府采购平台的特点,设计了一个RBAC的扩展模型,它是具有时限的基于角色的访问控制模型,并将该模型成功地应用在案例系统中.  相似文献   

19.
对于工作流管理系统来说,安全性和可管理性都很重要.根据工作流管理系统的特点以及安全需求,首先对系统存在的主要安全问题进行了分析,然后提出了一个新的安全模型,即利用数字签名和基于角色的访问控制来实现系统的安全,以形成一个安全性与可管理性兼顾的工作流管理系统.在实际应用上,利用该安全模型成功开发了一个以J2EE/Oracle9i/Bes6.5的B/S模式的实用工作流管理系统.  相似文献   

20.
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号