首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 500 毫秒
1.
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC是目前主流的访问控制模型之一。而基于角色的访问控制(RBAC)作为一种新兴的技术,能减少潜在的安全管理的复杂性。扩展RBAC模型(WE-RBAC)定义了一种适用于Web的访问控制策略,具有三方面的特征:可授权的层次客体和层次权限、角色权限授权和用户角色授权。本文通过对访问控制和授权的层次化概括,为教务管理系统研究了一种控制策略选择。  相似文献   

2.
结合信任模型、激励机制和认证授权技术提出一种安全访问控制模型,将PGP信任模式和SPKI授权证书机制相结合,加入简单的激励机制,实现了基于信任表达和授权方式的灵活的访问控制机制,该机制在提高共享系统安全性的同时,实现了多种形式的访问控制策略.  相似文献   

3.
本文结合传统的访问控制技术,提出了一个新的基于空间数据和角色的访问控制模型。模型主要由基本授权模型和授权约束组成,基本授权模型在完成业务角度的前提下,将授权限定在特定的地理空间位置,授权约束模块对用户授权过程进行管理,两部分结合实现了更灵活、更安全的访问控制。  相似文献   

4.
B/S结构管理信息系统能够有效地克服C/S结构"信息封闭、效率低下和难以协同"的缺点,但因其开放性导致存在严重安全隐患.如何在业务流程有序控制限制下,实现业务数据的安全访问控制和灵活授权管理,成为B/S结构管理信息系统安全机制的关键问题.主流基于角色的访问控制RBAC模型通过"用户-角色-权限"的授权机制实现安全访问控制和灵活授权管理,但RBAC没有提供业务流程控制机制,因而难以应用到具有严格的业务流程次序操作的实体信息系统中.基于对RBAC模型的改进,提出基于双角色的权限访问控制DRBAC模型,是在实现安全访问控制和灵活授权管理的同时,提供了一种业务流程控制机制,能够较好适应具有严格操作次序要求的B/S结构实体信息系统.  相似文献   

5.
针对工作流系统的安全访问控制问题,结合RBAC和TBAC模型,本文提出一种新的模型实现对工作流系统的安全存取控制。该模型继承了TBAC模型的访问控制的概念,给出了与工作流实例相结合的授权步的定义,也继承了RBAC模型中角色的定义,在授权步中引入角色的概念。最后让模型与过程模型相结合,给出了授权步和任务实例关系的ECA规则描述。  相似文献   

6.
多域应用安全互操作的授权模型   总被引:2,自引:0,他引:2  
讨论了基于角色的访问控制策略在多域安全应用中的互操作问题,提出了多域应用环境下角色映射的概念,建立了一个基于角色的组合层次关系的多域授权管理模型,通过约束条件和授权步给出了跨域用户的授权访问控制策略,实现了多域环境的安全互操作.该模型不仅使授权机制易于实现,而且可以灵活地适应应用中安全需求的变化。  相似文献   

7.
多维授权对象RBAC模型的设计与实现   总被引:9,自引:0,他引:9  
指出授权对象的定义与维护是RBAC访问控制系统中重要的组成部分,采用传统基于角色访问控制模型难以满足对复杂授权对象的分类管理、授权与访问控制的要求.针对访问控制客体的复杂性,提出了一种分类定义与管理系统授权对象的机制,并在对原访问控制模型进行扩充和改进的基础上提出了基于角色的多维授权对象访问控制模型(MPO RBAC).  相似文献   

8.
基于时间的RBAC转授权模型   总被引:1,自引:0,他引:1  
目的扩充基于角色的访问控制模型(RBAC),使RBAC具有感知时间的能力。方法提出了一种基于时间的角色访问控制模型(TRBAC)。结果在该模型中,对原有的授权约束进行了时间域上的扩充,同时对该模型的授权和授权撤销规则进行系统的论述。该模型能够使系统更加安全有效,降低大规模网络应用的复杂性和安全管理的费用。结论TRBAC模型极大地减少的管理员权限管理的难度,为网络安全防护产生更大的经济和技术效益。  相似文献   

9.
工作流技术广泛应用于电子政务系统中,但工作流系统中的访问控制问题却没有引起足够重视和得到有效解决。本文根据工作流系统中的访问控制安全需求,提出和设计了一种新的安全模型,为工作流系统提供安全管理和授权设置,提供保密性和完整性强制访问控制。  相似文献   

10.
工作流管理系统中基于角色的访问控制   总被引:6,自引:0,他引:6  
在已有的基于角色访问控制模型基础上,提出了一个基于角色的安全工作流管理系统模型.讨论了安全模型的安全目标,给出了模型的形式化描述,分析了用户牵引方式和服务器牵引方式各自的优缺点,详细描述了在服务器牵引方式下的工作方式,同时讨论了动态授权时的一些安全机制.该安全模型较好地将基于角色的访问控制策略运用到工作流管理系统中,动态授权机制使得模型的安全性进一步提高.  相似文献   

11.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全.  相似文献   

12.
Ad Hoe网络的面向服务的访问控制是个敏感的安全问题,而现有的群密钥分配方案存在抗授权侵犯能力弱的问题,通过引人角色授权约束,提出一种基于面向服务访问控制的群密钥分配方案,减少群在授权侵犯下的安全威胁,经与其他群密钥分配方案比较,显示该方案具有安全性和可用性.  相似文献   

13.
Java Servlet是一种新型的WWW服务器编程方法,广泛应用于电子商务等网络计算模式中。通过网络共享Servlet对象是Java Servlet的显著特性,但也蕴藏着授权与访问控制管理上的不足。本文提出了一种基于数字签名算法的授权与访问控制方案,安全、有效地解决了这种新兴共享资源的授权与访问控制问题。  相似文献   

14.
描述了一种新型的访问控制模型,用格的结点表示与访问对象相关的访问权限,访问权限的变化映射在格上成为一个结点到另一个结点的变换.在模型中,实现了访问控制策略实时更新,加强了并发控制环境中系统的安全性.为保证访问控制策略更新的合法性,建立了访问权限与授权级别相结合的复合格,可按权限级别进行访问权限控制.在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法.  相似文献   

15.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

16.
区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性.  相似文献   

17.
在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上给出了动态授权约束规则,保证了组织安全策略的实施.面向任务的访问控制模型实现了授权流同工作流的同步,能够满足工作流访问控制对动态授权、最小权限和职责分离的要求.不同于已有的模型,该模型还通过角色和权限的分离解除了组织模型和工作流模型的耦合关系.  相似文献   

18.
Due to inherent heterogeneity, multi-domain characteristic and highly dynamic nature, authorization is a critical concern in grid computing. This paper proposes a general authorization and access control architecture, grid usage control (GUCON), for grid computing. It's based on the next generation access control mechanism usage control (UCON) model. The GUCON Framework dynamic grants and adapts permission to the subject based on a set of contextual information collected from the system environments; while retaining the authorization by evaluating access requests based on subject attributes, object attributes and requests. In general, GUCON model provides very flexible approaches to adapt the dynamically security request. GUCON model is being implemented in our experiment prototype.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号