首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了一种支持多策略机制和策略灵活的强制访问控制体制SELinux,同时以构建LAMP平台为例介绍了在SELinux中是如何使用策略在保证Web服务的同时,利用强制访问控制来增强系统的安全性。  相似文献   

2.
利用自主访问控制、强制访问控制与角色访问控制策略的特点,依据Constrained RBAC模型,结合静态责任分离关系、动态责任分离与系统实时性要求,利用软/硬件划分的原理,按照角色访问策略将功能适当划分到硬件上,提出实现系统实时性的一些基本方法。  相似文献   

3.
计算机访问控制模型主要有三大类型,分别为自主访问控制模型、强制访问控制模型、基于角色的访问控制模型。这三种控制模型各具优势,先进性是越来越好。分别对这三种模型进行了介绍,希望能够提供借鉴。  相似文献   

4.
访问控制是安全服务体系结构的重要组成部分。基于角色的访问控制是目前研究的应用于网络安全的一种主要的访问控制机制。传统的访问控制有强制型访问控制和自主型访问控制,这两种访问控制在应用时都具有较大的局限性,进而出现了基于角色的访问控制。它在网络应用环境中可以减少安全管理的复杂度,降低管理的代价。  相似文献   

5.
数据库系统访问控制技术研究   总被引:2,自引:0,他引:2  
张徽燕  张胡 《情报杂志》2005,24(4):77-78
主要讨论三种数据库访问控制模型:自主访问控制(DAC) ,强制访问控制(MAC)和基于角色访问控制(RBAC)。并对这三种模型进行了分析比较,得出RBAC模型比其它两种模型更具优越性,并探讨了数据库系统访问控制的最新发展动向。  相似文献   

6.
信息系统中的访问控制模型研究   总被引:2,自引:0,他引:2  
刘斌  李瑞芳  刘东苏 《情报杂志》2003,22(11):31-32
综合分析比较了几种访问控制模型:自主访问控制(DAC),强制访问控制(MAC)和基于角色访问控制(RBAC)。在分析了他们各自优缺点后指出了他们之间的内在关系。通过具体模型的分析。可以得出尽管RBAC模型仍有局限,但是和传统访问控制模型相比更具优越性,更适合在复杂环境下应用。  相似文献   

7.
权限管理基础设施,访问控制框架,策略规则共同构成权限管理和访问控制实施的系统平台,访问控制策略是决定用户访问权利的依据。论文首先定义了访问控制的有关概念,叙述了PMI的基本原理,重点阐述了在军事和安全部门中应用较多的MAC模式访问控制结构,详细分析了该模式下策略的实施流程,最后对MAC模式的优势进行讨论。  相似文献   

8.
基于属性的访问控制(ABAC)是面向Web Service应用的一种新的访问控制方法。而访问控制策略合成则是确定分布式聚合资源访问控制策略的关键。为了规范策略合成和保障策略合成正确性,基于属性刻画了实体间的授权关系,通过属性值的计算结构扩展了现有的策略合成形式化框架,建立了新的基于属性的策略合成代数模型。用代数表达式形式化地描述聚合资源的访问控制策略,说明可借助策略表达式的代数性质去验证策略合成结果是否符合各方对聚合资源的保护性需求,为聚合资源的访问控制策略评估和应用提供基础。  相似文献   

9.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

10.
新版Apache2.0 web服务器的发布,为我们带来了期待已久的高级特性和安全应用,同时也带来了更深层次的安全问题.对Apache安全配置和web访问控制策略进行了深入研究.  相似文献   

11.
张书锋  刘正 《科技通报》2019,35(5):123-126,131
针对目前计算机网络防御策略求精中仅仅支持访问控制策略求精的问题,提出了一种支持计算机网络防御中的保护、检测、响应和恢复策略的求精方式,构建面向计算机网络防御的策略求精方法,同时给出了防御策略的形式化描述。最后通过实验仿真表明该策略求精算法拥有相对很好的性能,这为之后的进一步研究奠定了坚实的基础。  相似文献   

12.
以数字图书馆在网格环境下的发展为背景.对当前流行的GSI安全认证体系,以及PMI多级权限访问控制模型进行了详细的分析,并在此基础上提出了一套完整的数字图书馆权限访问控制策略。  相似文献   

13.
计算机网络信息管理及其安全   总被引:3,自引:0,他引:3  
白岩  甄真  伦志军  周芮 《现代情报》2006,26(8):88-89
网络信息管理主要是网络信息及其服务。本文介绍了网络信息管理的定义及其管理内容,分析了网络信息管理涉及到的安全问题,研究安全访问控制策略,提出了网络信息管理的安全构架。  相似文献   

14.
XACML在控制信息访问中的应用   总被引:2,自引:0,他引:2  
李欣荣 《现代情报》2005,25(6):101-103
为适当的人提供适当的访问权限和首先拥有信息同样重要。本文介绍了通过可扩展访问控制标记语言(或XACML)创建策略和规则来控制信息访问的技术。  相似文献   

15.
随着计算机网络的发展,计算机网络安全日益成为人们关注的话题。简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略。例如:物理安全策略、访问控制策略、网络的权限控制等等。  相似文献   

16.
随着计算机网络的发展,计算机网络安全日益成为人们关注的话题。简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略。例如:物理安全策略、访问控制策略、网络的权限控制等等。  相似文献   

17.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

18.
角色访问控制技术在网络安全中的应用   总被引:2,自引:0,他引:2  
访问控制是信息安全技术的重要组成部分。基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制,本文介绍RBAC的基本概念及应用优势,研究了RBAC机制的实现,分析了角色访问控制技术在网络安全中的应用。  相似文献   

19.
随着网络管理系统在社会各领域应用的不断深入,加强系统访问控制的安全性,提高系统访问控制的灵活性,显得尤为重要。对当前应用十分广泛的基于角色的访问控制的概念、核心思想、优点等进行了详细阐述,并以PDM系统为例,介绍了基于角色的访问控制(RBAC)技术的应用与实现。  相似文献   

20.
访问控制列表应用初探   总被引:1,自引:0,他引:1  
文章就访问控制列表(ACL)的基本原理进行了分析,并结合校园网的具体特点,介绍了访问控制列表在校园网管理中的作用,并给出了一些简单的配置实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号