首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
曹艳  王昊 《南昌高专学报》2006,21(5):93-94,97
基于角色访问控制的系统模型可以接入各种需要权限控制的信息系统,如访问控制系统,财务系统,教务系统,人事系统等等。并且设计一种网络安全授权语言,使得这些系统可以在一个统一的标准之下协同工作,统一调度;提供了基于用户角色的资源访问控制(RBAC)接口,实现网络资源的访问策略管理。  相似文献   

2.
基于角色的访问控制技术在招生系统中的应用   总被引:1,自引:1,他引:0  
在招生系统中,后台数据库的安全访问至关重要,通过分析基于角色的访问控制(RBAC)模型结构,提出并设计了招生系统中数据库安全访问控制的方法。使用角色定义有效地确定了不同用户在系统中的访问权限,有利于实现系统中各成员的职能分工和系统安全运行。  相似文献   

3.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   

4.
基于角色的访问控制(Role-Based Access Control,RBAC)是根据用户角色确定访问权限,防止未经授权的用户访问信息资源。目前。尽管有许多不同类型的扩展RBAC,但是,没有一个通用的模型来定义不同类型的约束。本文基于统一建模语言(Unified Modeling Language,UML)和对象约束语言(Object Constraint Language,OCL),采用模型驱动的工程方法,构建了一个通用的满足不同约束访问控制的RBAC模型,简称Uni-RBAC.该模型通过在不同实体上定义OCL约束,来满足多种类型的授权要求,为系统在设计态和运行态的访问控制要求提供了良好的模型支撑。  相似文献   

5.
访问控制是Web系统中安全防范和保护的主要策略,传统的访问控制已不能满足日益增长的安全性需求。本文在web应用系统中,使用基于角色的访问控制(RBAC)模型,通过引入角色的概念,将用户映射为在一个组织中的某种角色,将访问权限授权给相应的角色,根据用户在组织内所处的角色进行访问授权与控制,从而提高了在web系统中权限分配和访问控制的灵活性与安全性。  相似文献   

6.
Web信息系统中基于RBAC模型的访问控制模块设计与实现   总被引:2,自引:0,他引:2  
介绍了各类访问控制技术,特别是基于角色的访问控制(role-based access control , RBAC)模型,同时根据Web信息系统的特点提供了一个基于RBAC模型的访问控制模块的实现. RBAC访问控制实现了用户与访问权限的逻辑分离,减少了授权管理的复杂性,降低了管理开销.  相似文献   

7.
李剑 《科技信息》2011,(13):112-113,170
对基于角色的访问控制模型进行了研究,对传统访问控制模型、基于角色的访问控制(RBAC)模型、角色管理模型ARBAC97进行了描述和分析。对RBAC模型进行范围扩展,通过引入角色范围的概念,以(用户,角色,范围)三元组来标识系统用户的权限,解决RBAC模型无法对资源实例进行权限控制的问题,也就是解决了系统用户拥有相同的角色,操作的数据范围可以不同。结合实际应用系统的需求,实现了权限管理系统。  相似文献   

8.
针对Web资源访问的特点和安全问题,研究了传统的RBAC(Role-Based Access Con-trol)模型的缺陷,提出了一种适合大型Web资源访问系统的RBAC扩展模型,即利用用户属性制定相应的规则,根据规则为用户分配角色,以获得相应Web资源的访问权限.该扩展模型弥补了传统RBAC基于静态角色分配的不足,实现了角色的动态分配,并对规则和角色分配进行了约束,提高了Web资源访问的效率和安全性  相似文献   

9.
为实现智能排考系统的有效访问控制,首先对排考过程中存在的问题进行了分析,针对排考系统用户多、数据量大、访问时间过于集中的特点,对其安全性问题进行了深入研究,然后将基于角色的访问控制(RBAC)方法应用于系统的访问控制;其次,对RBAC模型进行了扩展,并增加义务和奖罚两个元素,将RBAC模型的访问控制力度细化了访问对象的具体操作的控制.同时,对访问控制流程进行了阐述.通过应用结果表明:扩展后的角色访问控制方法,能有效保证整个系统数据库中所有数据的安全性和完整性,而且,在网络环境下有效保证了多用户的并发操作,提高了数据库的访问效率.  相似文献   

10.
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。  相似文献   

11.
针对传统的用户数据安全性访问算法存在安全性及整体性能低下的问题,提出一种新的云环境下用户数据安全性访问控制算法。通过介绍所提算法的基本概念,利用模糊层次分析法计算云环境中用户数据直接信任值;通过用户和其他云服务之间的信任值求取用户数据推荐值;在此基础之上,确定用户数据综合信任值。通过用户数据信任等级分配得到用户访问权限,针对信任水平较低的用户,云服务供应商通过拒绝其访问保证整个云环境的安全性。实验结果表明,所提算法安全性高,整体性能强。  相似文献   

12.
To satisfy the rapid growth of cloud technologies, a large number of web applications have been developed and deployed, and these applications are being run in clouds. Due to the scalability provided by clouds, a single web application may be concurrently visited by several millions or billions of users. Thus, the testing and performance evaluations of these applications are increasingly important. User model based evaluations can significantly reduce the manual work required, and can enable us to determine the performance of applications under real runtime environments. Hence, it has become one of the most popular evaluation methods in both industry and academia. Significant efforts have focused on building different kinds of models using mining web access logs, such as Markov models and Customer Behavior Model Graph (CBMG). This paper proposes a new kind of model, named the User Representation Model Graph (URMG), which is built based on CBMG. It uses an algorithm to refine CBMG and optimizes the evaluations execution process. Based on this model, an automatic testing and evaluation system for web applications is designed, implemented, and deployed in our test cloud, which is able to execute all of the analysis and testing operations using only web access logs. In our system, the error rate caused by random access to applications in the execution phase is also reduced, and the results show that the error rate of the evaluation that depends on URMG is 50% less than that which depends on CBMG.  相似文献   

13.
传统的工作流自动化处理大多是针对固定的较为简单的执行单元,不能适应复杂的SaaS服务要求。为同时向大规模访问用户提供可靠实时的云计算服务,文章设计了软件服务流,高效、实时、稳定的调度算法是软件服务流成功实施的关键。通过服务抽象过程把复杂的用户自定制请求匹配成云平台的可执行单元后,软件服务流引擎利用文中提出的EOE实时调度算法处理用户请求,交付下层执行,监控执行进程、系统状态,实现软件服务流的自动化高效运行。最后,给出了在海洋环境信息云服务体系框架下的实现。  相似文献   

14.
针对混合云模式下数据安全存储与共享使用的问题,提出一种适用于混合云模式下的高效数据安全共享方案,该方案采用密文策略的属性基加密机制加密数据,通过私有云将密文数据存储在公有云上;移动用户访问云数据时,采用匿名密钥协商技术和委托加解密方法,保证用户对数据的快速访问.实验结果表明,本方案能够保证公有云上数据的安全存储,支持细粒度的访问控制,同时将大部分解密计算委托给私有云,减少移动云用户访问云数据的处理时间,使得其加解密时间为恒定值,不会随着属性的增多而线性增长.   相似文献   

15.
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的安全性强制访问控制以及基于Biba模型的完整性强制访问控制等多种安全策略的方法。提出了可根据实际需要在操作系统中灵活选择、组合访问控制机制的方法。  相似文献   

16.
In cloud computing applications, users' data and applications are hosted by cloud providers. This paper proposed an access control scheme that uses a combination of discretionary access control and cryptographic techniques to secure users' data and applications hosted by cloud providers. Many cloud applications require users to share their data and applications hosted by cloud providers. To facilitate resource sharing, the proposed scheme allows cloud users to delegate their access permissions to other users easily. Using the access control policies that guard the access to resources and the credentials submitted by users, a third party can infer information about the cloud users. The proposed scheme uses cryptographic techniques to obscure the access control policies and users' credentials to ensure the privacy of the cloud users. Data encryption is used to guarantee the confidentiality of data. Compared with existing schemes, the proposed scheme is more flexible and easy to use. Experiments showed that the proposed scheme is also efficient.  相似文献   

17.
采用外包计算技术构造一种基于密文策略的属性加密数据访问控制方法,具有高效的属性撤销功能,可以减少用户的计算量和通信量.其最大特点是将解密秘钥分为两部分,一部分发送给云服务器,另一部分发送给用户,使得云服务器可以帮助用户解密密文,减少了用户计算量,也减少了用户和云服务器的通信量.  相似文献   

18.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥,但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法,介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法,利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。  相似文献   

19.
为使用户能够将现有的应用系统向云计算环境迁移,将原有的异构数据处理无缝的映射为云计算环境下通用的数据服务和行为,从云计算和云存储的理论和模型出发,面向大规模的数据密集应用,针对各种异构数据库存储系统和云存储系统,构建云计算环境下异构数据模型,为用户提供透明、统一的异构数据集成和访问接口服务。实践证明:云计算下基于本体的异构数据集成模型的构建,可以为云计算环境下各业务应用提供统一的数据管理和处理方法,方便、快捷地实现异构数据统一的检索与查询以及业务应用所处理的各种异构数据之间实质性关联与映射。  相似文献   

20.
首先, 基于云计算应用模式, 提出一种能有效利用云存储架构的双层缓存技术. 通过在客户端和服务器端建立分布式缓存, 能有效避免用户频繁访问远端数据, 为用户构建轻量级的客户端, 解决了目前地学数据可视化软件大量占用用户本地存储容量的问题. 同时服务器端也避免了多次访问云存储文件系统, 减少了大量的数据检索与加载时间. 其次, 提出一种ARLS(association rule last successor)访问预测算法, 根据用户的历史访问记录, 利用关联规则挖掘用户的访问模式, 对其访问行为进行预测, 进而提前加载数据, 提高缓存命中率, 解决了用户在可视化过程中不断移动兴趣区域, 频繁更换渲染数据的问题, 能有效应对用户具有多种访问模式的情况, 提高了预测准确率. 实验结果表明, 该云存储架构显著减少了本地资源消耗, 访问预测算法的准确率在最差情形下可达47.59%, 平均准确率达91.3%, 分布式缓存的平均缓存命中率达95.61%, 可有效支持云端大规模地震数据的快速可视化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号