首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
RBAC(Role-Based Access Control)是实现访问控制的最有效的技术,它易于管理、方便灵活,越来越引起人们的重视.文章介绍了基于角色的访问控制RBAC策略.对两种管理模型ARBAC97和ARBAC02模型分别进行了重点描述.通过对两者的比较,分析了ARBAC97模型存在的不足之处以及ARBAC02模型所作的相应的改进.然后在ARBAC02模型的基础上给出了一个设计实例,并简要叙述了以后的研究方向.  相似文献   

2.
基于扩展角色访问控制模型的应用研究   总被引:1,自引:0,他引:1  
针对传统的RBAC模型的不足,对角色权限及角色层次关系进行了分析,提出了一个改进的角色访问控制模型-ERBAC。应用实例说明,新模型在描述同样的角色关系时角色数量比传统模型要少,因而比传统模型更加简化和直观,特别适合于管理信息系统的应用。  相似文献   

3.
基于角色的存取控制和工作流管理系统中的存取控制   总被引:2,自引:0,他引:2  
介绍了传统的基于角色的存取控制方法,指出在工作流管理系统中使用简单的基于角色的存取控制是不完整的,提出了工作流管理系统中存取控制的方法以及实现思路.  相似文献   

4.
访问控制是系统安全的重要技术。对常用的几种访问控制策略进行了比较,介绍了RBAC模型的基本概念及其特点、优势和不足;着重研究了一种对用户和角色混合授权的ERBAC模型,分析了ERBAC模型的优点;最后对ERBAC模型提出改良意见,建立了改良模型;并介绍其在某大型系统中的有效应用和实现。  相似文献   

5.
访问控制作为一种实现信息安全的有效措施,在基于Web的应用(Web—based applica—tion,WBA)的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好的适应企业级用户的安全需求.笔者提出了一种根据任务和角色进行Web访问控制的方法,它能够满足大规模应用环境的Web访问控制需求.  相似文献   

6.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果.  相似文献   

7.
针对网格中大量协作访问资源的需求,提出了一种基于角色的细粒度协作访问控制方案.该方案将基于角色的访问控制方法用于网格计算环境,并修改了其中的权限配置规则,添加了时空属性以及细粒度的协作访问属性,可以更好地适应网格计算环境下协作访问控制共有资源的要求.  相似文献   

8.
基于角色控制的教学权限访问系统的设计与实现   总被引:4,自引:0,他引:4  
研究和探讨了实际应用中的用户权限及访问控制设计及实现问题.以一个教学管理网上系统的权限访问系统实现为例,通过建立一个权限控制矩阵来划分用户的权限访问级别,并结合了动态菜单自动生成、页面跳转限制控制、以及分级打开数据库数据等应用实现方案.实践表明,基于角色访问控制的权限访问控制系统能严格地控制与防止用户接触与其身份角色不相关的数据信息,有效地避免用户的非法操作,从而切实地提高系统的可用性和健壮性.  相似文献   

9.
一种基于角色的强制访问控制模型   总被引:1,自引:0,他引:1  
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性.  相似文献   

10.
多域环境下的访问控制是域问互操作必须要解决的重要问题。针对数据交换平台项目中政府机构存在的地域和职能域不同的管理级别,构造了地域职能域融合确定信任域的方法,并通过制定基于角色的访问控制策略实现对跨域数据交换中心系统中域资源的不同权限安全访问。  相似文献   

11.
介绍了传统的访问控制,指出了静态的基于角色的访问控制在工作流管理系统中不能被直接套用,基于工作流的访问控制应采用静态授权和动态控制相结合的方式来解决,提出了其基于角色的静态授权机制,静态授权机制将基于角色的访问控制与工作流状态变化有机地联系起来,在此基础上可以方便地实现工作流管理系统中的访问控制.  相似文献   

12.
分析NIST标准RBAC模型的约束机制,针对授权过程和对客体访问过程约束能力不足,通过对约束的扩展和将具有约束能力的业务逻辑映射至模型约束中,形成一种增强约束的基于角色的访问控制模型.给出了该模型的形式化定义,并对其安全性作了简要分析.  相似文献   

13.
基于角色访问控制的移动代理安全系统的UML建模   总被引:1,自引:0,他引:1  
鉴于移动代理的安全机制,文中用统一建模语言(UML)描述了基于角色的访问控制安全模式基于角色的访问控制(RBAC)和移动代理系统的系统结构,利用RBAC控制代理对代理平台资源的访问,得出了若干结论。  相似文献   

14.
李光文 《天津科技》2014,(12):15-17
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,将用户与功能权限相关联,实现了用户对系统的访问控制与用户和访问权限的逻辑分离,提高了在系统中权限分配和访问控制的灵活性与安全性。在基于角色的访问控制的基础上又引入数据权限控制,实现了用户对系统数据访问范围的控制,完善了基于角色的访问控制模型。  相似文献   

15.
以数字电视管理系统为对象,设计了一种权限管理系统.采用基于角色的访问控制技术(RBAC),通过引入角色概念,使用户权限管理条理化,减少授权管理的复杂性,并能支持用户类型、子系统数量和功能的自由增加,具有高扩展性和易维护的特点.最后给出该权限模块在实际数字电视管理系统中的应用方式,可为同类系统的设计提供参考.  相似文献   

16.
基于角色访问控制RBAC是实现访问控制的最有效技术,CORBA是目前最流行的分布式计算环境之一,把RBAC技术集成到CORBA应用中,给出了一个基于CORBA的应用系统访问控制的C++实现。  相似文献   

17.
介绍了基于角色的访问控制模型,给出了校园网内部访问控制的一种设计方法。  相似文献   

18.
基于RBAC的可复用的权限管理设计与实现   总被引:1,自引:0,他引:1  
研究和探讨了一个基于RBAC的可复用权限管理方法的设计和实现。通过用户、角色、人员的管理以及身份验证和菜单访问控制,实现登陆系统用户的访问权限控制,并应用于实际的刀具管理系统开发中。人员不能操作其授权之外的菜单项,从而避免了用户的非法操作,保证了系统的安全性。  相似文献   

19.
基于角色的访问控制Petri网及协商树模型   总被引:1,自引:0,他引:1  
针对基于角色的访问控制自动机等模型存在的缺陷,对Petri网进行了改进,并将改进后的Petri网应用于基于角色的访问控制中,实现了基于角色的访问控制Petri网.在角色转换过程的条件控制中,提出了协商树的方法,描述双方证书协商、形成协商树、满足角色转换条件、使角色转换得以实现的过程,实现了较为完整的基于角色的访问控制Petri网.  相似文献   

20.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号