首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
实现基于角色访问控制的PMI角色模型   总被引:2,自引:0,他引:2  
研究了用权限管理基础设施(PMI)的角色模型实现基于角色的访问控制的相关问题,提出了一种改进PMI角色模型.改进模型增加了用户组规范属性证书和用户组分配属性证书,并为SOA(或AA)增加授权策略库,为权限验证者增加本地角色规范属性证书库和访问控制策略库,给出了授权和访问控制过程.改进模型便于管理具有相同角色的用户的属性证书,能够表达基于角色访问控制中的约束问题,提高了证书查询效率,增强了系统的实用性.  相似文献   

2.
文章针对基于角色的访问控制(RBAC)模型在细粒度权限控制上存在的不足,对RBAC模型进行了扩展,提出了一种将权限划分为功能权限和数据权限的改进模型。该模型将数据权限从权限中独立并抽象出来,使功能权限和数据权限共同决定主体对客体的访问权限,从而实现细粒度的访问控制,改善了RBAC模型权限管理模式。同时,为提高角色授权效率,提出了一种参数化角色管理方法,增加了新建角色的默认指派,使得角色的授权过程由映射关系的逐个分配转变为对部分映射关系的修改和完善,降低了授权管理的复杂性,增强了权限分配的灵活性。  相似文献   

3.
张娴 《科技信息》2013,(36):162-162
计算机资源共享是网络发展的本质,而资源共享和信息安全既矛盾又必须共存。身份认证、权限和访问控制是信息安全讨论的主要内容,也成为了当今信息安全领域研究的热点。PMI(Privilege Management Infrastructure)即权限管理基础设施或授权管理基础设施,是属性证书、属性颁发、属性证书库等的结合体,用来选权限和证书的产生、管理、存储、分发和撤销等。基于RBAC(Role-Based Access Control)定义一些组织内的角色,再根据授权策略给这些角色分配相应的权限。  相似文献   

4.
针对大型企业内部网络中多种信息平台独立运行,用户权限管理困难的特点,提出了一种基于角色的PMI模型.并详述了其属性证书的格式、内容和基于该证书的用户权限认证策略。  相似文献   

5.
0引言 基于角色的访问控制(RBAC)是目前被广为接受的一种访问控制模型。它引入角色这个中介,将权限和角色相关联,通过给用户分配适当的角色以授予用户权限,实现了用户和访问权限的逻辑分离,极大简化了权限管理。RBAC在许多应用系统中得到广泛应用,然而在这些应用中,RBAC暴露出一些问题,主要有以下两个方面:  相似文献   

6.
后台动态管理系统   总被引:3,自引:0,他引:3  
介绍了网站后台管理系统实现的功能及开发步骤。实现了基于角色的动态分配用户权限的管理功能。不同部门的操作员只能授权管理自己部门的信息 ,管理员通过角色负责为操作员分配权限 ,并拥有增加操作员的权限  相似文献   

7.
本文采用基于角色的访问控制模型设计与实现管理信息系统的访问控制功能,以提高管理信息系统的访问控制安全性,使管理信息系统采用角色来充当用户行驶权限的中介,将用户的授权分为角色委派及权限委派两部分组成,实现了操作权限与访问用户分离,降低了的管理复杂度。  相似文献   

8.
赵静 《燕山大学学报》2010,34(4):331-335
针对传统的基于任务-角色的访问控制模型无法为不同数据对象分配不同权限以及角色继承方法不够灵活的缺点,对其中比较流行的TRBAC模型提出了改进方法和模型的形式化定义。其基本思想是:将数据对象从任务-权限模型中分离出来作为权限分配的独立部分,分别与用户和角色建立联系;同时普通用户可以将任务委托给下层用户,从而减轻系统管理员权限分配的难度,为普通用户分配权限提供了更强的灵活性。  相似文献   

9.
李剑 《科技信息》2011,(13):112-113,170
对基于角色的访问控制模型进行了研究,对传统访问控制模型、基于角色的访问控制(RBAC)模型、角色管理模型ARBAC97进行了描述和分析。对RBAC模型进行范围扩展,通过引入角色范围的概念,以(用户,角色,范围)三元组来标识系统用户的权限,解决RBAC模型无法对资源实例进行权限控制的问题,也就是解决了系统用户拥有相同的角色,操作的数据范围可以不同。结合实际应用系统的需求,实现了权限管理系统。  相似文献   

10.
在RBAC模型中,由管理员进行角色-权限分配可导致系统访问控制策略的实施存在一定的安全漏洞.在对RBAC进行研究的基础上,建立了角色-权限分配模型.该模型运用角色的属性,采用角色分解方法产生角色-权限的对应关系,从而保障了系统访问控制策略的正确实施,同时也减轻了管理员的负担.  相似文献   

11.
信息系统权限管理新方法及实现   总被引:11,自引:1,他引:11  
提出了一种新的以基于角色的权限管理方法为主的信息系统权限管理方法(DERBAC),解决了现有权限管理方法存在适用情况限制的问题,使之比基于角色管理的模型具有更高的灵活性,弥补了基于角色管理的模型在系统规模较小时显得比较繁琐的不足,也克服了自主访问控制方法给系统规模扩大造成的不便。当信息系统规模发生变化时,能很好地提供有效的应用级权限管理。同时,还详细讨论了如何利用关系数据库来实现的方法。  相似文献   

12.
提出了一种新型的基于PMI和PKI的安全电子邮件系统模型,采用PMI和PKI相结合的方式,将PKI个人证书的身份认证和PMI属性证书权限分配特性相互绑定,既解决身份验证的问题,又着重对邮件进行细粒度权限控制,充分解决了邮件内容再使用和再分发的安全管理问题.  相似文献   

13.
权限管理和访问控制是信息管理系统的重要组成部分,信息管理关系到系统的安全性和可靠性,在信息系统的管理和设计中,用户的权限管理是必不可少一个重要部分。如何对系统的权限进行规划并设计出一个通用而有效的权限管理系统,是摆在软件分析人员面前的一个复杂课题,本文分析现有权限管理系统功能简单,效率低的基础上,介绍了一种采用域管理来实现用户权限管理的方法,并提出了部门了角色分配操作权,提高了系统的安全性。  相似文献   

14.
URA97模型的实现研究   总被引:1,自引:0,他引:1  
在基于角色的访问控制(RBAC)中,将角色与权限对应起来,用户被赋予适当的角色而获得角色的权限。为了使管理更加方便,可以运用RBAC来管理RBAC。研究了RBAC的一个方面,即RBAC管理分派用户角色。讨论了一个基于角色的管理模型URA97(User-Role Assignment'97) ,并对它在Oracle中的实现进行了探讨。虽然Oracle原型很难处理间接角色成员,但可以通过适当的函数和包来实现。  相似文献   

15.
针对网格环境下的访问控制技术需要解决与陌生实体建立动态信任关系等问题,提出了一种基于信任度的动态访问控制(TBDAC)模型.TBDAC模型综合了信任管理和RBAC模型的优势,首先通过自动信任协商为用户分配普通角色,从而有机结合了认证和访问控制.TBDAC模型将普通角色派生系列临时角色,为临时角色分配带有信任阈值的权限集,通过实时计算出的用户信任值激活临时角色,实现了细粒度和动态授权.TBDAC模型已投入测试,运行正常.  相似文献   

16.
李光文 《天津科技》2014,(12):15-17
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,将用户与功能权限相关联,实现了用户对系统的访问控制与用户和访问权限的逻辑分离,提高了在系统中权限分配和访问控制的灵活性与安全性。在基于角色的访问控制的基础上又引入数据权限控制,实现了用户对系统数据访问范围的控制,完善了基于角色的访问控制模型。  相似文献   

17.
针对传统RBAC模型在大型综合集成系统中的权限管理以及访问控制的不足,从授权委托和访问控制的细粒度方面对RBAC模型进行扩充,通过将客体资源按主体的意图以尽量小的粒度分解和设置角色属性以实现细粒度的访问控制,附加时间约束来增强模型对角色、权限、委托等的约束能力,并且引入授权委托机制以及角色组的概念,解决了综合系统授权管理的复杂性和集中性问题.  相似文献   

18.
综合信任管理和RBAC模型的优势,提出了一种P2P网络环境下基于信任度的动态访问控制模型.该模型通过自动信任协商为用户分配普通角色,在陌生实体间建立动态信任关系,然后网络实时计算用户的信任值,大于信任度阈值的普通角色派生系列带有特权限集的临时角色,临时角色能够访问网络资源,从而实现了细粒度的动态授权策略.  相似文献   

19.
在使用控制(UCON)模型的基础上纳入角色管理和任务管理的思想,进行约束扩展,构建了一个基于角色和任务的数据库使用控制授权模型RTB-UCON,允许在数据库资源使用前、使用中、使用后对授权规则、义务、条件和约束等限制进行判断,并根据主体活动更新主体和/或客体属性,实现决策的连续性和属性的可变性.同时,角色实现了用户管理的灵活性,任务实现了权限分配的动态性,约束有效避免角色和任务等冲突的产生.最后,通过应用实例分析,说明了模型的可行性.  相似文献   

20.
利用属性证书实现Web资源的角色访问控制   总被引:1,自引:0,他引:1  
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号