首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于角色的访问控制(RBAC)是近几年访问控制领域的热点.然而组织关系密切、例如大型企业的信息管理,还存在组织之间联系不紧密的问题.根据大型企业组织应用特点,在电费核算系统上设计一种以组织为核心,基于角色的组织层次式的访问控制,客体、功能、角色等与组织挂钩,在宏观上是给组织授予权限,在每个组织上又具体划分成有继承关系的角色功能集,由直接上级管理者对下级组织的授权和用户管理.这种管理方式是大型企业的信息访问控制的一种有效新方式.  相似文献   

2.
在构架安全电子政务系统的时候,访问控制模型的建立是需要首先考虑的任务.提出了一套基于源数据的访问控制模型,使用对象的描述性资料来建立访问控制,有助于快速建立电子政务系统的访问控制机制.  相似文献   

3.
4.
基于角色访问控制的办公自动化系统   总被引:6,自引:0,他引:6  
将基于角色的访问控制(RBAC)应用于现代化的办公系统(OA);指出该系统的核心问题为办公角色的设置和对办公流程的安全控制,OA中角色的设置应依据OA中的任务,岗位和职能来进行,从而需明确界定角色的权限集,信息集和用户集,通过定义工作项并分析其依赖关系,得到了6种基本的办公流程,进而得出6种基本的角色间的依赖关系,而这正是RBAC对办公流程安全控制的必要前提。  相似文献   

5.
基于角色的访问控制综述   总被引:2,自引:0,他引:2  
作为信息安全体系的一部分,访问控制技术被用于保护各类重要资源。本文主要就基于角色的访问控制的发展做一个介绍,并对访问控制的发展方向提出一些看法。  相似文献   

6.
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。  相似文献   

7.
随着以Internet为代表的网络技术的飞速发展,基于Web的应用系统也越来越多.在企业应用集成(EAI)的过程中,各Web应用系统之间的访问控制集成是需要重点研究的课题之一.本文通过对企业Web系统应用中访问控制机制的现状及不足进行分析,提出了基于Web服务的访问控制集成解决方案,并利用该方案实现了对企业中多个Web系统进行统一的访问控制.  相似文献   

8.
张攀东 《科技信息》2008,(34):88-88
访问控制就是通过某种途径显式地准许或限制用户访问的能力及范围,从而限制对敏感资源的访问,防止非法用户的侵入,避免合法用户因操作不慎而造成破坏。本文对自主访问控制模型、强制访问控制模型、基于角色的访问控制和基于任务的授权控制作详细介绍及分析。  相似文献   

9.
基于角色和Web Service的访问控制方法应用研究   总被引:2,自引:0,他引:2  
利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Service提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用Web Service和基于角色访问控制原理实现多级角色访问控制的策略和方法。  相似文献   

10.
访问控制是计算机网络安全中的一个非常重要的问题.分析了动态分布式环境中访问控制面临的问题,对角色访问控制问题中角色委托、角色依赖、权责分离以及时间约束等问题进行了研究.  相似文献   

11.
为了改进基于角色的访问控制的安全性和效率,在传统RBAC基础上引入了虚拟角色和历史授权信息的概念.用户通过激活虚拟角色,获得虚拟角色的权限后才能执行任务,此虚拟角色是根据各种条件生成的,其所拥有的权限为执行任务所必需的权限,从而更加符合最小特权原则.通过引入历史授权信息,使得动态授权可跟踪,并且提高了执行效率.通过理论分析和实验证明,基于跟踪的角色访问控制更符合最小特权原则,并且其执行效率较传统RBAC高,随着用户和角色数以及执行次数的增多,两者差距越明显.  相似文献   

12.
本文讨论了基于角色的访问控制模型(RBAC)的组成和特点,然后在此基础上对该模型进行了扩展,引入了角色组概念,并对权限进行了分级管理,有效降低了系统授权的复杂性,提高了权限管理的效率和平台的安全性,最后将该模型应用于办公自动化系统中。  相似文献   

13.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

14.
介绍了基于角色的访问控制模型,给出了校园网内部访问控制的一种设计方法。  相似文献   

15.
用角色模型实现传统访问控制   总被引:7,自引:0,他引:7  
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势.  相似文献   

16.
基于LogicSQL数据库的强制访问控制研究   总被引:1,自引:1,他引:0  
访问控制是保障数据库安全的核心技术之一.本文综合比较分析了几种数据库访问控制模型,结合在LogicSQL数据库内核加入强制访问控制策略(MAC),同时对Bell-LaPadula模型进行改进,实现了基于角色的强制访问控制下数据库的权限管理,使LogicSQL成为多级安全数据库管理系统(MLS DBMS).该多级安全数据库管理系统已在企业搜索与公安信息系统中得到应用.  相似文献   

17.
本文结合传统的访问控制技术,提出了一个新的基于空间数据和角色的访问控制模型。模型主要由基本授权模型和授权约束组成,基本授权模型在完成业务角度的前提下,将授权限定在特定的地理空间位置,授权约束模块对用户授权过程进行管理,两部分结合实现了更灵活、更安全的访问控制。  相似文献   

18.
分布式环境下基于代理的角色访问控制   总被引:1,自引:0,他引:1  
分析了传统访问控制模型的缺陷,在角色访问控制的基础上,提出了基于代理的角色访问控制模型,将层次式和集中式融合到分布式,减轻了服务器负担,提高了系统执行效率。  相似文献   

19.
赵静 《燕山大学学报》2010,34(4):331-335
针对传统的基于任务-角色的访问控制模型无法为不同数据对象分配不同权限以及角色继承方法不够灵活的缺点,对其中比较流行的TRBAC模型提出了改进方法和模型的形式化定义。其基本思想是:将数据对象从任务-权限模型中分离出来作为权限分配的独立部分,分别与用户和角色建立联系;同时普通用户可以将任务委托给下层用户,从而减轻系统管理员权限分配的难度,为普通用户分配权限提供了更强的灵活性。  相似文献   

20.
李良  王毅 《山东科学》2010,23(2):76-78
访问控制技术在web信息系统中得到大量应用,相较于传统的自主访问控制模型和强制访问控制模型,基于角色的访问控制(RBAC)具有更强的灵活性和经济性,本文在此基础上引入组织概念,并采用动态权限,提高了效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号