首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

2.
本文概述了访问控制技术,并对传统的访问控制模型和基于角色的访问控削模型进行了深入的研究,对多数据库系统的访问控制的原因和方法进行了分析。  相似文献   

3.
介绍了资源空间模型的概念,就资源空间模型中的访问控制技术进行了分析。提出对资源空间模型中资源访问权限进行定义和角色划分的方法,并针对角色映射会话提出了基于正交轴的用户访问控制列表。  相似文献   

4.
基于角色和Web Service的访问控制方法应用研究   总被引:2,自引:0,他引:2  
利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Service提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用Web Service和基于角色访问控制原理实现多级角色访问控制的策略和方法。  相似文献   

5.
自信息安全这个问题引入之后,访问控制技术一直以来都作为确保信息系统安全性的主要技术手段之一。访问控制技术是向经过授权的主体向某些客体提供所授权的访问服务,同时拒绝向非授权的主体访问客体的行为提供服务的策略。  相似文献   

6.
随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望.  相似文献   

7.
叠加式访问控制策略的构思   总被引:1,自引:0,他引:1  
段振江 《甘肃科技》2012,28(1):32-33,26
在分析传统访问控制技术缺陷的基础上,提出了叠加式访问控制策略,即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来,交合使用,构成叠加控制方式.从而能够严格限制用户和角色的访问权限,增强了系统的安全性.  相似文献   

8.
Web信息系统中基于RBAC模型的访问控制模块设计与实现   总被引:2,自引:0,他引:2  
介绍了各类访问控制技术,特别是基于角色的访问控制(role-based access control , RBAC)模型,同时根据Web信息系统的特点提供了一个基于RBAC模型的访问控制模块的实现. RBAC访问控制实现了用户与访问权限的逻辑分离,减少了授权管理的复杂性,降低了管理开销.  相似文献   

9.
针对如何运用访问控制技术解决实际应用系统的安全性问题,对企业外部网的访问控制技术与系统进行了研究,比较了3种企业外部网访问控制方案,提出基于SOCKS技术的企业外部网网络框架,实现了一种安全、有效的企业外部网系统。  相似文献   

10.
该文结合三鑫集团ERP系统的整体设计框架,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程。在江西三鑫医疗器械(集团)有限公司ERP系统的设计中,引入基于角色访问控制技术,通过减小访问控制的粒度,实现数据授权模块,减小访问控制的粒度,解决了基于角色对数据的访问控制问题,有一定的推广价值。  相似文献   

11.
网格访问控制及对RBAC模型扩展的研究   总被引:2,自引:0,他引:2  
访问控制是网格安全中的一个重要问题,其目的是要实现在异构、动态的网格环境下对资源的授权访问。讨论了现有各种访问控制技术及其应用,根据网格计算的特点,对传统的基于角色的访问控制(RBAC)方法进行了扩展,提出了一种基于角色的动态最小权限角色分配、跨域访问控制模型,达到了动态最小权限角色分配及支持跨域访问控制的目的。  相似文献   

12.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果.  相似文献   

13.
基于网络的教育资源的构建和有效利用对于E-learning而言,是非常重要的。SOA(面向对象的架构)通过将资源作为网络服务发布,使得基于网络的教育资源的重新使用和分享变为可能。然而,对于由不同提供者提供的资源获取中频繁的身份认证,占用了全部的系统资源并且降低了执行效率。本文提出一个基于SAML和安全访问控制技术的统一获取访问模型(UACM),UACM满足了对于教育资源有效访问的需求,降低了重建的花费。  相似文献   

14.
针对协同环境下的多用户、交互、协同、动态等特性,传统的访问控制技术无法满足协同环境的动态性和灵活性的需求.本文以角色访问控制(RBAC)模型为基础,提出了一种面向协同环境的基于XACML的多策略访问控制模型,该模型有效地解决了协同系统分布性和动态性带来的安全隐患问题.  相似文献   

15.
李良  王毅 《山东科学》2010,23(2):76-78
访问控制技术在web信息系统中得到大量应用,相较于传统的自主访问控制模型和强制访问控制模型,基于角色的访问控制(RBAC)具有更强的灵活性和经济性,本文在此基础上引入组织概念,并采用动态权限,提高了效率。  相似文献   

16.
首先对访问控制技术DAC、MAC和RBAC经行了分析,接着对可扩展访问控制标记语言XACML及其访问控制模型的原理经行了研究,最后提出了一种应用于动态电子商务中的基于XACML的WEB服务访问控制方案供探讨.  相似文献   

17.
通过对访问控制技术的研究,结合档案管理系统的特点,采用定义拦截器设计开发了一个基于RBAC的档案管理权限模型,实现了档案管理中对档案资源访问的权限控制.  相似文献   

18.
基于Web的信息系统的用户权限设置策略   总被引:1,自引:0,他引:1  
讨论基于Web的信息系统的特点 ,结合基于角色的访问控制技术 ,提出了一种适合企业管理特点的用户权限设置策略 ,最后给出了应用实例 .  相似文献   

19.
本文详细介绍了ASP.NET权限管理中的基于角色访问控制技术,并具体的将其应用到网站的开发中。  相似文献   

20.
数据库层上的细粒度访问控制技术   总被引:1,自引:0,他引:1  
讨论了数据库安全的一个前沿屏蔽-访问控制的问题,并且针对当今数据库的发展需求,重点介绍了细粒度的访问控制技术以及它的实施层次问题,在此基础上,详细的阐述了对数据库层次上的细粒度访问控制的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号