首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
利用有限状态机、RABC模型的用户被授予角色,角色被授予权限,权限关联操作,用户通过被授予的角色得到该角色的相应权限,来完成某些操作的基本原理和BLP模型不读上、不写下基本原理,对C/S模式下的信息系统给出了一种形式化描述,该描述在操作平台安全的情况下是安全的.  相似文献   

2.
孟媛媛 《科技资讯》2009,(20):140-140
本文首先概述了数据库的访问控制策略和BLP模型,分析并改进了角色访问控制模型,然后在此基础上提出了一个改进的角色访问控制模型ERBAC-M。新模型引入了多级角色与内部角色的概念,通过二者在系统内部的自动转换.方便管理员进行权限管理的同时提供强制访问控制。  相似文献   

3.
一种基于角色的强制访问控制模型   总被引:1,自引:0,他引:1  
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性.  相似文献   

4.
BLP(Bell-La Padula)模型是在计算机系统中实现多级安全性支持的基础,简要介绍了BLP模型及其公理化描述,并介绍了基于BLP模型的移动存储管理系统的设计.  相似文献   

5.
邢晓燕  杨华  廖鹰梅 《科技信息》2010,(22):I0220-I0221
本文简述了访问控制矩阵模型、Bell-LaPadula(BLP)模型、Biba模型、RBAC模型和非形式化安全模型等几种安全模型的基本原理和优缺点,分析了它们的应用特点,给出了计算机安全模型的总体概述,并展望了未来的发展。  相似文献   

6.
随着电子商务系统规模的膨胀,基于角色的访问控制模型面临着角色庞大、管理复杂等问题.在提出用户组角色的概念和规则的基础上,扩展了RBAC访问控制模型,给出其在XACML框架下的描述与设计,最后用Java语言实现了扩展的RBAC模型.  相似文献   

7.
BLP安全模型及其发展   总被引:6,自引:2,他引:6  
经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理.BLP模型采用“强制存取控制”和“自主存取控制”来实现其安全性,总结了BLP模型的“公理化描述”、“有限状态机模型描述”和“信息流的格模型描述”三种不同描述方法,分析了其BLP模型目前存在的安全缺陷主要是:安全级定义的不完备性、信息完整性缺陷、时域安全性缺陷和隐通道.在对BLP模型的改进中,影响较大的主要有BLDM与MBLP两种模型,  相似文献   

8.
针对工作流系统的安全访问控制问题,结合RBAC和TBAC模型,本文提出一种新的模型实现对工作流系统的安全存取控制。该模型继承了TBAC模型的访问控制的概念,给出了与工作流实例相结合的授权步的定义,也继承了RBAC模型中角色的定义,在授权步中引入角色的概念。最后让模型与过程模型相结合,给出了授权步和任务实例关系的ECA规则描述。  相似文献   

9.
基于XML的安全策略描述语言规范   总被引:2,自引:0,他引:2  
结合安全策略描述语言的要求和XML语言的优点,提出了一套基于XML的安全策略描述语言规范XBPL.阐述了其基本元素以及授权、职责和认证3种基本安全策略,给出了基于XML的相关语法描述,并用XBPL描述了访问控制中常用的BLP多级安全模型,实现了基于BLP模型最基本特性--简单安全性和*-特性的安全访问控制以及访问控制系统中的状态描述和状态转换.研究结果表明,XBPL语言具有较好的实用性、灵活性和动态特性.  相似文献   

10.
基于角色的访问控制模型具有很多优越性,但当系统管理员和某一"角色"缺席时,其他角色无法完成该角色的权限,致使紧急任务无法完成.造成上述情况的原因是基于角色的访问控制的基本模型不支持拥有权限的主体的任意授权.为解决这一问题文章提出了一种可代理RBAC模型,文章详尽地给出了模型的定义,以及建立撤销代理角色的规则,具有现实的应用价值,并为实现代理角色的权限的自动授权提供了可能.  相似文献   

11.
基于角色的访问控制模型没有给出用户至角色指派的实现方式,一种基于属性表达式与约束限制的用户角色自动指派机制,能够有效地减少为用户分配角色过程中的代价.本文详细介绍了用户角色自动指派的组成模型、用户状态迁移、属性表达式规则、约束以及某电子书店系统中的角色自动指派实例.  相似文献   

12.
针对Web资源访问的特点和安全问题,研究了传统的RBAC(Role-Based Access Con-trol)模型的缺陷,提出了一种适合大型Web资源访问系统的RBAC扩展模型,即利用用户属性制定相应的规则,根据规则为用户分配角色,以获得相应Web资源的访问权限.该扩展模型弥补了传统RBAC基于静态角色分配的不足,实现了角色的动态分配,并对规则和角色分配进行了约束,提高了Web资源访问的效率和安全性  相似文献   

13.
在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上给出了动态授权约束规则,保证了组织安全策略的实施.面向任务的访问控制模型实现了授权流同工作流的同步,能够满足工作流访问控制对动态授权、最小权限和职责分离的要求.不同于已有的模型,该模型还通过角色和权限的分离解除了组织模型和工作流模型的耦合关系.  相似文献   

14.
Linux环境中BLP模型的实现及应用   总被引:2,自引:0,他引:2  
强制访问控制可以为Linux系统提供更有效的安全保护。在Linux2.4.18-3内核上采用访问控制框架模式实现了基于严格的BLP模型的强制访问控制,分析了该模型对系统可用性的影响,并提出了若干改进建议。给出了利用强制访问控制机制保护系统信息的应用实例。  相似文献   

15.
安全访问控制的实现是管理信息系统(MIS)开发中首要要实现的部分.首先本文分析了BLP安全模型的访问控制策略,针对其存在的缺陷,介绍了BLDM对它的改进,并在此基础上将安全模型用于实际的MIS开发之中.以实际开发为例,讨论了B/S结构(洲览器/服务器)下的MIS实现BLP安全模型的方法.  相似文献   

16.
针对社交网络中无法有效管理陌生推荐安全性难题,提出了一种基于信任的评估推荐控制模型(TRCM).该模型描述了社交网络推荐中个体角色、推荐路径、可信任值、控制规则等方面内容.模型结合社交网络个体之间取信度、信誉度评估方法,分别计算串路型、并路型和复合型3类推荐信任度,并给出了客观偏移度和信心指数评估.同时,TRCM定义了一组信任控制规则以管理社交网络中的推荐行为.实验表明,该方法是有效可行的.  相似文献   

17.
通过对基于角色转授权模型(RDM)的深入研究和对基于角色访问控制模型(RBAC)的扩展,提出基于角色上下文的转授权模型(RCBDM).该模型引入角色上下文和转授权规则作为转授权的依据,通过对转授权极限值、转授权域、转授权类型及转授权撤销类型等属性和各种转授权规则的定义,支持灵活的基于角色转授权(RBD)和多步转授权的实现,允许系统安全管理员对系统进行宏观安全控制.通过具体转授权应用示例充分证明RCBDM的有效和实用性.  相似文献   

18.
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性。  相似文献   

19.
基于客体管理的增强型RBAC模型的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于客体管理的增强型RBAC模型。该增强模型将角色思想应用于处于客体位置的目标和操作,在原有模型的基础上添加了目标角色和操作角色2个元素,相应地也增加了操作与操作角色、目标与目标角色及操作角色与目标角色的关系。对新添加的角色引入层次继承关系,对新添加的关系引入静态约束,并给出了增强模型的形式化描述。  相似文献   

20.
基于组织机构图的改进RBAC模型   总被引:3,自引:0,他引:3  
针对电子政务工作流系统的特点,在基本RBAC模型的基础上,引入了组织机构图和额外授权的概念,提出了改进的RBAC模型,并给出模型各要素的形式化描述.模型根据组织机构图划分出原子权限,借助拓扑集合完成角色的设置.在实现用户-角色和角色-权限的指派过程中,考虑了角色的继承,并给出模型实现过程中应该注意的原则.模型具有实现快捷和管理方便的特点,可以加快工作流管理系统的开发进程.并通过开发的办公自动化系统实例加以证明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号