共查询到19条相似文献,搜索用时 93 毫秒
1.
分布式环境下的一种基于角色的访问控制模型 总被引:1,自引:0,他引:1
为将角色访问控制RBAC应用于分布式环境,本文研究了传统RBAC角色组织结构,在倒转树型角色组织结构的基础上引入域的概念,将分布式系统中各机构封装成域.进而针对分布式系统的特殊性提出原始域和构造域概念,扩展了权限的概念,然后分别提出了域内和域间的访问控制策略.从而实现了RBAC的分散化和分布式管理. 相似文献
2.
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同.论文首先分析用角色访问控制方法来实现分布式资源互访特点,然后讨论了如何利在LDAP(Lightweight Directory Access Protocol)服务中实现基于角色的访问控制(RBAC)模型从而达到保证分布式系统中的资源共享. 相似文献
3.
分布式环境下基于代理的角色访问控制 总被引:1,自引:0,他引:1
分析了传统访问控制模型的缺陷,在角色访问控制的基础上,提出了基于代理的角色访问控制模型,将层次式和集中式融合到分布式,减轻了服务器负担,提高了系统执行效率。 相似文献
4.
在分析介绍访问控制的概念和RBAC模型的基础上,重点阐述在校园网中所采用的基于角色的用户访问控制。 相似文献
5.
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。 相似文献
6.
文章提出了一种新的基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),定义了角色的共有权限、基于层次控制的角色影子权限以及用户的私有业务约束;该模型比传统的RBAC或其修正模型具有更高的灵活性和更广的适用性,解决了角色与用户之间共性与个性的矛盾,既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理与实现方法;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。 相似文献
7.
用角色模型实现传统访问控制 总被引:7,自引:0,他引:7
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势. 相似文献
8.
对基于角色的访问控制模型进行了研究,对传统访问控制模型、基于角色的访问控制(RBAC)模型、角色管理模型ARBAC97进行了描述和分析。对RBAC模型进行范围扩展,通过引入角色范围的概念,以(用户,角色,范围)三元组来标识系统用户的权限,解决RBAC模型无法对资源实例进行权限控制的问题,也就是解决了系统用户拥有相同的角色,操作的数据范围可以不同。结合实际应用系统的需求,实现了权限管理系统。 相似文献
9.
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求. 策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性. 对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性. 特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制. 相似文献
10.
分析NIST标准RBAC模型的约束机制,针对授权过程和对客体访问过程约束能力不足,通过对约束的扩展和将具有约束能力的业务逻辑映射至模型约束中,形成一种增强约束的基于角色的访问控制模型.给出了该模型的形式化定义,并对其安全性作了简要分析. 相似文献
11.
随着分布式仿真系统与Web服务技术的结合日益紧密,以及功能与资源分离的愈加明显,导致大量仿真资源暴露于网络中,传统、单一的访问控制模型已无法应对。为此提出了一种基于属性的针对功能和资源的双重访问控制模型,采用证书代理机制实现功能端单点登录,采用XACML实现资源端多属性的访问控制。详细描述了该模型的访问控制流程,目前已应用到虚拟采办系统中。通过对性能的分析和测试,证明了该双重访问控制模型的可用性和有效性。 相似文献
12.
工作流管理系统中基于角色的访问控制 总被引:6,自引:0,他引:6
在已有的基于角色访问控制模型基础上,提出了一个基于角色的安全工作流管理系统模型.讨论了安全模型的安全目标,给出了模型的形式化描述,分析了用户牵引方式和服务器牵引方式各自的优缺点,详细描述了在服务器牵引方式下的工作方式,同时讨论了动态授权时的一些安全机制.该安全模型较好地将基于角色的访问控制策略运用到工作流管理系统中,动态授权机制使得模型的安全性进一步提高. 相似文献
13.
为实现高效的安全存储系统,在分析现有访问控制模型的基础上,引入人工免疫算法,提出面向安全存储系统的轻量级访问控制模型IBLSAC.首先介绍人工免疫算法基本原理的基础,以及人工免疫算法的特性.再给出IBLSAC的构成,以及IBLSAC中主要元素的定义,介绍差异选择算法和访问请求检查算法等的流程,从安全性能、成本和适应性3方面分析IBLSAC的性能.最后实现IBLSAC的原型系统,设置不同的匹配阈值,测试当自体数量不同时,原型系统识别全部非法访问请求所需的检测器数量.结果表明IBLSAC在保证较好安全性能的同时,安全开销较小且开销稳定,能够满足实现能保持较高I/O性能的安全存储系统的要求. 相似文献
14.
介绍了OPC技术的原理和方法,及其在企业管控一体化信息集成中的功能及应用,并构建了一种基于OPC技术的DCS信息集成系统,以实现DCS与管理网的数据通讯.详细叙述了OPC客户端的具体实现技术以及数据上传技术.系统运行表明,基于OPC技术的DCS信息集成系统打破了管理网络和DCS控制网络的分离状况,使管理人员能够更及时地了解整个DCS系统的现场运行状况,并做出更加合理的决策. 相似文献
15.
基于角色的多级访问控制模型 总被引:12,自引:0,他引:12
在基于角色的访问控制(role-based access control,RBAC)模型的基础上提出了一种基于角色的多级访问控制模型RBMHAC(role-based multi-hierarchy access control),该模型引入了“域”的概念来根据现实世界中的等级管理体制,通过对“域”用户的安全管理来有效地实现多级安全管理,RBHMAC模型能提供更加完善的访问控制策略,对角色的管理也更加方便高效。 相似文献
16.
基于空间分布实体超媒体管理的建模研究 总被引:2,自引:0,他引:2
基于传统的E-R模型,结合分布式对象管理的特点给出了一个基于空间分布实体的超媒体管理模型。该模型使用域、实体、侧面、属性、链、媒质等概念构建系统;顺和注册服务器,来透明地处理客户请求,从而实现一个多级开放的,分布的客户-服务器体系,其特点是可快速建立开放灵活的应用系统。 相似文献
17.
PBNM中的关键步骤是为策略建立模型并映射到目录中去.本文根据DMTF/IETF所制定的相关标准,对访问控制策略进行描述,在此基础上对描述的策略进行向目录的映射,经过统一的策略定制能保证访问控制动作在整个网络中不会引起冲突或重复.为保证策略的正确分发,还定义了策略角色及策略分发的目的接口,为访问控制策略的大规模应用提供了可能. 相似文献
18.
针对国内企业对分布式控制系统(DCS)了解不够,选型缺乏科学依据和规划,难以充分发挥其优势的问题,论述了分布式控制系统的内涵、结构特点及未来发展趋势,并结合实际对分布式控制系统国产化途径进行了探讨,提出要不断消化吸收国外高新技术,发展以工业PC机为主体的分布系统,在中小企业量大面广、整体控制水平不高的背景下,采用小型分布式控制系统. 相似文献
19.
分布式实时数据库系统中基于Web的并发控制 总被引:1,自引:0,他引:1
随着分布式应用与实时系统的发展,分布式实时数据库系统的研究引起了人们的关注;而事务的并发控制,则是研究的重点.通过对Web的全排序性、可预测性、缓存性等特性的分析,提出了用于分布式实时数据库的并发控制算法.提出的基于可预测性的算法是自适应的,有助于增加事务满足其截止期限的可能性. 相似文献