首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于角色访问控制模型实现   总被引:2,自引:0,他引:2  
主要介绍在访问控制领域中基于角色访问控制模型的需求、发展和应用,并提出了基于角色访问控制模型数据库实现模型和API实现模型。基于角色访问控制模型通过角色继承实现角色结构化分层,反映现实组织的授权和责任,静态责任分离或者动态责任分离实现了责任分离,解决利益冲突,防止用于超越权限。这种模型实现了灵活的授权机制,便于分级管理,通过最小特权,减少网络实施风险,详细介绍并讨论基于角色控制的数据库模型和API模型的实现方法。  相似文献   

2.
基于PKI技术的角色访问控制模型是一种区别于传统自主访问控制策略和强制访问控制策略的网络安全策略模型.RBAC的面向对象模型可以实现用户身份认证与访问权限的逻辑分离,具有易于控制的特点.在有效改进系统安全性能的基础上,极大地减轻了权限管理的负担.  相似文献   

3.
权限管理是学习管理系统中的重要组成部分。本文通过对基于角色访问控制模型的研究与分析,结合协作学习系统的特点,实现了基于角色的分层权限动态验证机制。实施了高效的访问控制管理,保证了系统的运行效率。  相似文献   

4.
本文对现有访问控制模型进行分析,根据现有访问控制模型缺乏灵活性,难以适应动态变化的需求,在任务访问控制模型(TBAC)的基础上提出了基于信任的任务访问控制模型TrustTBAC。该模型在传统的TBAC模型基础上增加了信任机制,通过直接信任和推荐信任加权计算用户的信任度,实现了任务访问控制中的动态授权。实验表明,模型具有较好的动态适应性,可以更加灵活、细粒度的动态授权访问,这种灵活的授权机制更能满足任务访问控制的实际需求。  相似文献   

5.
在分布式环境下基于RBAC域间安全访问控制策略   总被引:1,自引:0,他引:1  
本文首先介绍了一种新型的访问控制机制一基于角色的访问控制RBAC(Role—Based Access Control)的研究背景与塞本特征,接着讨论了在分布式系统中,不同的域之间进行资源的互相访问带来的问题,最后提出一种基于RBAC的影子角色集的访问控制策略,比较成功的解决了分布式资源互访的问题,实现了分布式系统中的资源安全共享。  相似文献   

6.
在B/S结构的应用系统中用户权限的访问控制是很重要的部分,因此创建一个通用的用户权限访问控制模块对提高系统开发效率,加强系统稳定性和可维护性都有重要意义。本文介绍了基于微软的.NET框架,利用角色控制的机制进行用户权限访问控制通用模块的研究和实现。  相似文献   

7.
访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制。文章在讨论了传统访问控制技术的基础上重点分析了基于角色的访问控制思想(Role Based Access Control,简称RBAC),并根据党务管理系统中用户的职责来对用户访问权限进行抽象,采用基于RBAC的“两步角色确定法”,对党务系统中的角色进行定义,明确各类角色的不同权限。最后,根据RBAC的基本思想,分别给出系统中用户表、角色表、功能模块表、权限表以及它们之间的映射关系,建立党务管理系统的访问控制数据库,实现基于角色访问控制技术在党务管理系统访问控制中的应用,确保党务管理系统的访问控制安全。  相似文献   

8.
在分析了传统的访问控制机制优劣的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型,重点研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

9.
介绍了常用的访问控制模型,提出了基于角色访问控制模型与MVC模式相结合的访问控制模型。实践表明,该方案具有良好的扩展性、适应性和灵活性,能够有效地实现访问控制目标。  相似文献   

10.
介绍了基于Web技术的信息系统中用户权限管理实现的一种优化方案,即根据Web信息系统特点,采用基于角色的访问控制机制(RBAC)的安全层次管理模型和四级权限控制的程序流程,保证了用户信息安全性,实现了各级用户权限控制·  相似文献   

11.
访问控制是实现数据库系统安全的核心技术,本文简单介绍了近20年来访问控制技术的研究和发展情况,总结综述了国内外数据库系统访问控制的最新进展,包括分布式数据库访问控制、异构数据库的联合访问控制、面向对象的数据库访问控制、基于任务的数据库访问控制等等。  相似文献   

12.
近年来,随着分布式技术的大量使用,人们越来越关注分布式系统的安全性。跨域访问控制技术是解决分布式系统跨域访问的核心技术。文章将基于行为的访问控制模型应用于跨域访问控制,提出了基于行为的跨域访问控制模型,给出了跨域访问控制的行为映射规则,并通过一个应用场景说明了基于行为的跨域访问控制模型的具体实现过程。  相似文献   

13.
一种基于信任度的动态访问控制模型   总被引:1,自引:0,他引:1  
基于角色的访问控制模型,是单一的基于身份信任的静态授权机制.随着信息网络化进程的深入,这种一元的静态的授权方式已无法满足一些应用系统在安全性方面的需求.在基于角色的访问控制(RBAC)模型基础上,增加了用户行为信任度集合,建立了一种基于用户行为信任评估的动态角色访问控制(TDRBAC)模型.  相似文献   

14.
在传感网的一些关键的应用中,数据访问控制是必不可少的,因为非法访问敏感的数据可以会导致灾难性的后果或是法律所禁止的.提出一种基于数据特征表达式的访问控制机制,数据按照特征进行划分,并将加密密钥与某种特征表达式关联.只有匹配特征表达式的密钥才能解密数据.节点利用密钥相关的访问控制策略判断用户查询的合法性以及撤销恶意的用户.实验结果表明方案具有较好的抗攻击性和扩展性,实现对数据精细地访问控制.  相似文献   

15.
访问控制是管理信息系统经常采用的安全措施之一.对RBAC(基于角色的访问控制机制)的基本原理进行介绍,然后结合某档案管理信息系统的开发实例,介绍了RBAC在信息管理系统中的设计和应用.  相似文献   

16.
为避免操作系统中访问控制机制被篡改、旁路,基于微内核多服务器结构设计并实现了安全核,为系统的机密性和完整性提供了保障。微内核结构的简单性和模块化为安全核的形式化验证奠定了基础。原型系统VTOS的安全核为用户提供多策略的访问控制,通过微内核多服务器结构为安全服务器提供了不可旁路性和完整性保障,确保安全策略的正确实施。  相似文献   

17.
随着Internet应用的迅速发展,分布式计算机逐渐成为发展主流。传统的基于ACL的资源访问控制机制已经不能很好的适应分布式系统需要。本文在介绍了基于信任管理的访问控制机制后,深入分析Keynote trust management system,并在此基础上给出了Keynote trust management system在安全主动组播中的应用构架。该构架能较好解决传统IP组播中未能解决的组播组成员的访问控制与分布式授权问题。  相似文献   

18.
基于属性的访问控制策略描述语言   总被引:3,自引:0,他引:3  
首先提出了基于属性的访问控制策略,该方法利用用户和角色属性表达式来描述访问控制策略.然后,提出了扩展的XACML(扩展访问控制标记语言)策略描述语言A-XACML.A-XACML可以简单、灵活地表达各种应用环境中的访问控制策略,尤其是基于属性的访问控制策略.该语言及其框架通过数据类型、函数和逻辑组合来定义简单或复杂的访问控制策略.最后,给出了利用属性表达式和A-XACML来实现用户-角色指派的系统架构和应用实例.该实例表明属性表达式和A-XACML能够灵活简单地描述和实施复杂的访问控制策略.  相似文献   

19.
袁琼 《教育技术导刊》2014,13(11):51-52
基于从C++语言到Java语言类封装特性的演变,从类和类的继承两个方面讨论了Java打包类的4层访问控制特性,特别剖析、提出并用例程论证了Java类Protected继承链访问控制机制,研究结果为目前关于Java类封装机制的认识提供了补充。  相似文献   

20.
IEEE 802.1x是目前校园网中应用非常广泛的基于端口的访问控制协议,它提供了一种对以太网进行基于端口的身份认证和授权的手段。本文分析了IEEE 802.1x协议定义的认证系统的工作机制,并探讨了运用IEEE 802.1x协议的客户端的系统的设计与实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号