首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 150 毫秒
1.
实现基于角色访问控制的PMI角色模型   总被引:2,自引:0,他引:2  
研究了用权限管理基础设施(PMI)的角色模型实现基于角色的访问控制的相关问题,提出了一种改进PMI角色模型.改进模型增加了用户组规范属性证书和用户组分配属性证书,并为SOA(或AA)增加授权策略库,为权限验证者增加本地角色规范属性证书库和访问控制策略库,给出了授权和访问控制过程.改进模型便于管理具有相同角色的用户的属性证书,能够表达基于角色访问控制中的约束问题,提高了证书查询效率,增强了系统的实用性.  相似文献   

2.
一种基于属性证书的分布式访问控制模型   总被引:1,自引:0,他引:1  
在分布式环境中通常需要协同合作和共享资源,RBAC是安全系统中保护资源的有效手段之一。基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的分布式多域访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使对访问控制的管理更为灵活高效,并对职责分离和域问访问进行了讨论。结合PKI.给出了一个实现原型。  相似文献   

3.
授权管理基础设施(PMI)利用属性证书提供用户身份到应用授权的映射功能.为方便管理和提高属性证书库的可靠性,提出一种基于分布式LDAP的PMI属性证书库的设计方案.给出该方案的详细设计,并讨论了该方案的安全性和优点.  相似文献   

4.
张娴 《科技信息》2013,(36):162-162
计算机资源共享是网络发展的本质,而资源共享和信息安全既矛盾又必须共存。身份认证、权限和访问控制是信息安全讨论的主要内容,也成为了当今信息安全领域研究的热点。PMI(Privilege Management Infrastructure)即权限管理基础设施或授权管理基础设施,是属性证书、属性颁发、属性证书库等的结合体,用来选权限和证书的产生、管理、存储、分发和撤销等。基于RBAC(Role-Based Access Control)定义一些组织内的角色,再根据授权策略给这些角色分配相应的权限。  相似文献   

5.
针对大型企业内部网络中多种信息平台独立运行,用户权限管理困难的特点,提出了一种基于角色的PMI模型.并详述了其属性证书的格式、内容和基于该证书的用户权限认证策略。  相似文献   

6.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   

7.
为了避免传统的数据库存储用户口令验证访问控制权限方式因失窃而引起的不安全,设计了一种RBAC授权数字证书。通过在证书中扩展角色属性,并将角色授权和资源分配与证书的颁发分隔独立,一方面实现了证书对资源的访问控制,另一方面使得角色授权更加灵活。最后对该方式进行了验证实现。  相似文献   

8.
分析了分布式系统的特点和传统访问控制方法的不足 ,简述了基于角色访问控制和属性证书的概念 .为了满足分布环境下的应用需求 ,设计了一种新型属性证书 ,然后提出将此属性证书和基于角色访问控制结合起来的思想 .最后给出了一种设计方案并讨论了实现中应该注意的几个问题  相似文献   

9.
为了避免传统的数据库存储用户口令验证访问控制权限方式因失窃而引起的不安全,设计了一种RBAC 授权数字证书。通过在证书中扩展角色属性,并将角色授权和资源分配与证书的颁发分隔独立,一方面实现了证 书对资源的访问控制,另一方面使得角色授权更加灵活。最后对该方式进行了验证实现。  相似文献   

10.
利用属性证书实现Web资源的角色访问控制   总被引:1,自引:0,他引:1  
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。  相似文献   

11.
PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer a wide variety of QoS (quality-of-service) features is also growing. In order to improve the QoS of PMI system, a cache based on RBAC (Role-based Access control) and trust is proposed. Our system is realized based on Web service. How to design the cache based on RBAC and trust in the access control model is deseribed in detail. The algorithm to query role permission in cache and to add records in cache is dealt with. The policy to update cache is introduced also.  相似文献   

12.
移动代理应用需要解决的首要问题是安全性.本文在分析移动代理系统安全需求及PKI、PMI特点的基础上,提出了一种以PKI/PMI和RBAC为基础的移动代理安全策略.利用PKI实现移动代理安全认证,将PMI属性证书与RBAC相结合.实现移动代理访问权限分配和代理服务器资源访问控制.同时详细阐述了其实现的基本过程。  相似文献   

13.
探讨基于RBAC下的角色继承的权限管理.通过定义子集与超集的权限继承模式,为实现企业分级管理提供可能.角色继承是在RBAC0基础上引入的一种安全机制,企业可以通过角色继承快速建立角色与用户帐户的映射并实现其层次管理.利用RBAC下的角色继承关系,在企业中建立角色与用户、组之间的映射,通过关联使得权限的逐步分解达到权限优化的目的.  相似文献   

14.
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基于Spring的Ace-gi安全系统,设计了一套权限控制方案,从而简化了系统中的认证和授权管理.  相似文献   

15.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略.  相似文献   

16.
基于角色和Web Service的访问控制方法应用研究   总被引:2,自引:0,他引:2  
利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Service提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用Web Service和基于角色访问控制原理实现多级角色访问控制的策略和方法。  相似文献   

17.
通过对访问控制技术的研究,结合档案管理系统的特点,采用定义拦截器设计开发了一个基于RBAC的档案管理权限模型,实现了档案管理中对档案资源访问的权限控制.  相似文献   

18.
B/S系统的用户权限设计与实现   总被引:3,自引:0,他引:3  
针对B/S系统中的用户权限访问控制的问题,提出了一种基于角色访问控制和Web Services技术的用户权限设计。利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Services提供的高度互操作性和访问性能够很好地完成对用户权限的验证。在某油田无线数据管理信息系统中,将两者结合起来,取得了较好的效果。  相似文献   

19.
The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Based Access Control (RBAC) model. We propose a model called CRBAC that easily establishes a global policy for roles mapping among multiple security domains. Our model is based on an extension of the RBAC model. Also, multiple security domains were composed to one abstract security domain. Also roles in the multiple domains are translated to permissions of roles in the abstract security domain. These permissions keep theirs hierarchies. The roles in the abstract security domain implement roles mapping among the multiple security domains. Then, authorized users of any security domain can transparently access resources in the multiple domains.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号