首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
The current multicast model provides no access control mechanism. Any host can send data directly to a multicast address or join a multicast group to become a member, which brings safety problems to multicast. In this paper, we present a new active multicast group access control mechanism that is founded on trust management. This structure can solve the problem that exists in multicast members' access control and distributing authorization of traditional IP multicast.  相似文献   

2.
比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系统的安全.  相似文献   

3.
网格访问控制及对RBAC模型扩展的研究   总被引:2,自引:0,他引:2  
访问控制是网格安全中的一个重要问题,其目的是要实现在异构、动态的网格环境下对资源的授权访问。讨论了现有各种访问控制技术及其应用,根据网格计算的特点,对传统的基于角色的访问控制(RBAC)方法进行了扩展,提出了一种基于角色的动态最小权限角色分配、跨域访问控制模型,达到了动态最小权限角色分配及支持跨域访问控制的目的。  相似文献   

4.
虚拟组织的业务流程跨越了各个组织的边界,其安全性和易管理性都面临着严峻的挑战.本文提出一种基于委托技术的、面向服务的虚拟组织工作流访问控制模型,在预定义的规则约束下实现用户到用户及角色到角色的委托从而使访问权限安全的扩散,把服务作为流程任务的抽象执行和实施访问控制的基本单元,实现了更高效且易于管理的虚拟组织工作流访问控制.  相似文献   

5.
基于现有的委托模型需要委托角色用户本身参与角色的委托和收回管理,讨论了静态和动态情况下的两种不同的代理方式,针对扁平结构和层次结构分别给出了形式化定义,分析了角色委托和收回的条件. 提出了一种基于代理的角色委托模型,描述了作为第三方的代理,代表委托角色用户将该角色委托给另一个角色的用户的过程.  相似文献   

6.
PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer a wide variety of QoS (quality-of-service) features is also growing. In order to improve the QoS of PMI system, a cache based on RBAC (Role-based Access control) and trust is proposed. Our system is realized based on Web service. How to design the cache based on RBAC and trust in the access control model is deseribed in detail. The algorithm to query role permission in cache and to add records in cache is dealt with. The policy to update cache is introduced also.  相似文献   

7.
普适计算的访问控制研究   总被引:1,自引:0,他引:1  
普适计算环境是由移动用户、系统的服务、嵌入在物理环境的传感器和资源组成的联合环境.用户在该环境中能够在任何时间任何地点访问资源.但是保证这样应用的安全是很困难的,因为相互合作的实体具有事先不可预知性,传统的在静止的、封闭的环境中基于身份的访问控制方法是行不通的.提出了普适计算的动态访问控制模型.模型的操作过程表明它适合普适计算应用.  相似文献   

8.
基于组织的访问控制系统授权验证单层关系模型   总被引:1,自引:0,他引:1  
由于在目前的各种组织授权模型中缺乏对授权系统访问许可的检验,提出了对OB4LAC模型授权情况进行验证的基于组织的访问控制系统授权验证单层关系模型,通过向量和矩阵对用户-岗位-角色-操作之间的关联方式进行了描述,实现在多用户情况下,将每个用户通过组织授权系统所得到的系统操作权限进行直观的统计.通过算法实例对单层关系模型进...  相似文献   

9.
提出了一个基于角色的工作流访问控制模型WACBR(Workflow access control model based on role)。WACBR中加入了“任务”的概念,任务是工作流系统执行时的最小工作单元。由于工作流中的任务分别对用户和权限进行授权,采用两种不同粒度的角色分别作为这两种授权的中介。  相似文献   

10.
Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效率。  相似文献   

11.
以现代企业应用需求为背景,提出一种基于任务角色访问控制的数字权限管理模型(Task-role expended digital rights management, TR-EDRM).该模型建立在任务分类的基础上,采用"任务"和"角色"相结合的思想,解决了权限部分继承问题,适用于既存在工作流又存在非工作流的企业环境,提高了企业数字内容管理的安全性、灵活性和透明性.  相似文献   

12.
校园网用户具有基数大、流动性强、分布广等特性,用户的可控安全接入和授权管理是5G专网落地校园的重点和难点。首先介绍5G校园专网安全接入和授权管控的必要性以及关键技术、组网方式、优点及应用框架,其次讨论5G校园专网的常见安全风险,并分析几种安全接入方案的优缺点,最后提出一种基于安全管控装置的安全接入和授权管理方案,并进一步结合零信任网关构造更为安全可靠的5G专网安全系统,从而实现5G校园专网用户的安全无感接入以及基于用户身份与应用级别细颗粒度的授权管控。  相似文献   

13.
针对现有的CSCW系统不能有效地保障终端平台的可信性以及安全策略和上层应用实施的完整性等问题,提出了基于可信计算技术的CSCW访问控制架构和协作站点间的基于角色的委托授权策略,分别描述了安全策略与共享对象密钥的分发协议、角色委托协议及策略完整性实施协议等.应用实例表明:该框架基于完整的协作实体-平台-应用信任链的构建,提供了可信的协作实体身份与访问控制平台,依赖平台远程证明和策略分发实现了在本地站点上的完整性实施;同时角色委托提高了协同工作能力,也减轻了服务器端集中式策略执行的负担.  相似文献   

14.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

15.
本文通过对基于RBAC的访问权限的访问机制的分析,阐述了基于角色的访问控制模型的设计思想,并讨论了权限管理系统的设计模型。提出了一种基于RBAC模型的权限管理系统的设计和实现方案,并分析了基于RBAC的权限访问、权限控制等关键技术。  相似文献   

16.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性.  相似文献   

17.
企业级无线局域网可信域间访问控制方案   总被引:2,自引:0,他引:2  
无线局域网(wireless LAN,WLAN)是移动办公网络的重要组成部分,但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效地支持更多新业务的应用及推广。提出了一种新型企业WLAN访问控制方案,结合可信平台模块及属性基访问控制思想,将信任链扩展至WLAN域间,并在域间切换过程中实现基于用户属性的细粒度访问控制,确保企业网络安全、可信。  相似文献   

18.
一种新型访问控制模型的研究及其应用   总被引:1,自引:0,他引:1  
针对NIST RBAC参考模型的局限性和当前DBS中安全机制不足等原因,提出一种可扩展的、基于角色的、多种访问控制安全策略组合实施的EMC-RBAC访问控制模型,并将这种安全模型应用于Web数据库系统的访问控制中,建立一种基于角色的自主访问控制和基于属性标记的强制访问控制相结合的B2级Web数据库管理系统的应用原型.  相似文献   

19.
访问控制是提高工作流系系统安全的重要机制。基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点。基于传统的RBAC模型,从工作流访问控制模型与流程模型分离的角度出发,提出了一种将基于角色的静态授权和任务的动态控制相结合的T-RBAC访问控制机制应用于工作流管理中,有效增强了访问控制的灵活性和系统的安全性。该访问控制模型已在企业项目解决方案中得以实施。  相似文献   

20.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号