首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络的迅速发展,政府和企业内部的业务系统需要扩展到非信任域网络上。由于其内部网络一般存有高度机密或高度敏感的信息,需要严格的安全措施,而传统的安全措施如入侵检测、防火墙、防病毒系统等,无法绝对保证被保护网络的安全。将信息隐藏技术与访问控制机制相结合,实现基于隐写安全标签的访问控制模型,更有力地保障了此类秘密信息的安全。  相似文献   

2.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估.  相似文献   

3.
对网络访问进行安全保护一直是网络管理和使用的关键问题.本文探讨网络访问构建基于访问控制列表的安全访问控制策略及应用实例。  相似文献   

4.
基于角色的访问控制(RBAC)是目前应用较多的访问控制策略,针对基于角色的访问控制缺乏对工作流程的表达且不能够保证角色互斥原则的不足,结合我国企事业单位管理模式和工作流程的特点,改进了工作流模型中过程分解方法,将原子任务和原子任务间的相互关系加入基于角色的访问控制中.  相似文献   

5.
提出了一个基于角色的工作流访问控制模型WACBR(Workflow access control model based on role).WACBR中加入了"任务"的概念,任务是工作流系统执行时的最小工作单元.由于工作流中的任务分别对用户和权限进行授权,采用两种不同粒度的角色分别作为这两种授权的中介.  相似文献   

6.
提出了一个基于角色的工作流访问控制模型WACBR(Workflow access control model based on role)。WACBR中加入了“任务”的概念,任务是工作流系统执行时的最小工作单元。由于工作流中的任务分别对用户和权限进行授权,采用两种不同粒度的角色分别作为这两种授权的中介。  相似文献   

7.
基于角色的多级访问控制模型   总被引:12,自引:0,他引:12  
在基于角色的访问控制(role-based access control,RBAC)模型的基础上提出了一种基于角色的多级访问控制模型RBMHAC(role-based multi-hierarchy access control),该模型引入了“域”的概念来根据现实世界中的等级管理体制,通过对“域”用户的安全管理来有效地实现多级安全管理,RBHMAC模型能提供更加完善的访问控制策略,对角色的管理也更加方便高效。  相似文献   

8.
在组织结构复杂、用户权限变更频繁的管理信息系统中,传统的RBAC仍显得不够灵活,而且增加了系统管理的开销和复杂性.在分析传统的自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)3种基本访问控制模型的基础上,提出了综合访问控制模型,并给出了该模型的基本思想、模型结构及模型特点.最后结合笔者开发的二级学院管理信息系统,介绍了该模型在管理信息系统中的设计和应用.结果表明,综合访问控制模型能够有效地提高系统权限管理的灵活性,并保证了系统运行的安全性.  相似文献   

9.
在互联网经济时代,网络成为企业实施业务流程的重要工具.企业信息门户提供了企业统一网络解决方案.介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并兼顾域内访问控制和域间访问控制两方面,提出一种通用的访问控制安全模型.  相似文献   

10.
在互联网经济时代,网络成为企业实施业务流程的重要工具。企业信息门户提供了企业统一网络解决方案。介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并兼顾域内访问控制和域间访问控制两方面,提出一种通用的访问控制安全模型。  相似文献   

11.
PBNM中的关键步骤是为策略建立模型并映射到目录中去.本文根据DMTF/IETF所制定的相关标准,对访问控制策略进行描述,在此基础上对描述的策略进行向目录的映射,经过统一的策略定制能保证访问控制动作在整个网络中不会引起冲突或重复.为保证策略的正确分发,还定义了策略角色及策略分发的目的接口,为访问控制策略的大规模应用提供了可能.  相似文献   

12.
针对电子文档的安全访问需求,提出数字版权管理(Digital rights management DRM)技术的解决方案。该方案包括用户、权限和电子文档内容三个核心实体,用户被赋予内容的使用权限,并按此权限使用文档内容。只有经过授权的用户的合法访问才被许可,具备强制加密、详细权限控制、对用户透明等特点。方案解决了电子文档的非法使用和传播问题,避免了敏感信息的泄密。  相似文献   

13.
针对目前一些访问控制系统防内不防外或防外不防内、各自为政、单点失效、网络通信负载过重等问题,在RBAC模型基础上提出了一种的基于移动Agent的协同访问控制模型。首先对RBAC进行了层次建模,然后根据移动Agent特性,构建了分级处理的协同访问控制构架。该模型通过群签名机制对合法用户签发授权票据,以此进行访问控制。实验表明,该模型具有良好的可伸缩性、健壮性和安全性,有效地促进了访问控制技术的发展。  相似文献   

14.
基于任务的访问控制模型及其实现   总被引:10,自引:0,他引:10  
分析了基于任务的访问控制原理,参考工作流系统及基于角色的访问控制提出了一个基于任务访问控制的基础模型,讨论了联合任务和职责分离思想,并对该模型在应用中的实现问题进行了研究。  相似文献   

15.
针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性.  相似文献   

16.
描述了一种新型的访问控制模型,用格的结点表示与访问对象相关的访问权限,访问权限的变化映射在格上成为一个结点到另一个结点的变换.在模型中,实现了访问控制策略实时更新,加强了并发控制环境中系统的安全性.为保证访问控制策略更新的合法性,建立了访问权限与授权级别相结合的复合格,可按权限级别进行访问权限控制.在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法.  相似文献   

17.
基于动态协商的网格访问控制模型   总被引:1,自引:0,他引:1  
为解决网格用户访问权限的全局一致性问题,基于NIST RBAC访问控制模型和网格特性,提出一种改进的动态协商访问控制模型,通过访问策略及其动态协商机制,为网格访问控制中用户对资源访问权限的全局一致性定义及自动恢复协同提供支持.测试结果表明该机制是可实现的.  相似文献   

18.
在经典RBAC96模型的基础上,提出了一种扩展的RBAC模型——ERBAC模型.该模型通过引入属性、审计和约束等几个基本元素,能够有效降低权限、角色管理的复杂度,提高基于角色的访问控制效率,同时该模型增加了若干约束机制,引入了自动原则、约束原则和问责制原则三个全新的安全原则,有力的提高了基于角色访问控制的安全性.  相似文献   

19.
本文详细地介绍了目前常用及前沿的数据库安全模型,比较了各种安全模型的优缺点,以及在应用过程中的利弊。在此基础上提出未来数据库安全模型的发展趋势。  相似文献   

20.
文章针对基于角色的访问控制(RBAC)模型在细粒度权限控制上存在的不足,对RBAC模型进行了扩展,提出了一种将权限划分为功能权限和数据权限的改进模型。该模型将数据权限从权限中独立并抽象出来,使功能权限和数据权限共同决定主体对客体的访问权限,从而实现细粒度的访问控制,改善了RBAC模型权限管理模式。同时,为提高角色授权效率,提出了一种参数化角色管理方法,增加了新建角色的默认指派,使得角色的授权过程由映射关系的逐个分配转变为对部分映射关系的修改和完善,降低了授权管理的复杂性,增强了权限分配的灵活性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号