共查询到20条相似文献,搜索用时 15 毫秒
1.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型. 相似文献
2.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果. 相似文献
3.
基于角色和Web Service的访问控制方法应用研究 总被引:2,自引:0,他引:2
利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Service提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用Web Service和基于角色访问控制原理实现多级角色访问控制的策略和方法。 相似文献
4.
本文概述了访问控制技术,并对传统的访问控制模型和基于角色的访问控削模型进行了深入的研究,对多数据库系统的访问控制的原因和方法进行了分析。 相似文献
5.
Web信息系统中基于RBAC模型的访问控制模块设计与实现 总被引:2,自引:0,他引:2
介绍了各类访问控制技术,特别是基于角色的访问控制(role-based access control , RBAC)模型,同时根据Web信息系统的特点提供了一个基于RBAC模型的访问控制模块的实现. RBAC访问控制实现了用户与访问权限的逻辑分离,减少了授权管理的复杂性,降低了管理开销. 相似文献
6.
该文结合三鑫集团ERP系统的整体设计框架,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程。在江西三鑫医疗器械(集团)有限公司ERP系统的设计中,引入基于角色访问控制技术,通过减小访问控制的粒度,实现数据授权模块,减小访问控制的粒度,解决了基于角色对数据的访问控制问题,有一定的推广价值。 相似文献
7.
8.
随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望. 相似文献
9.
对传统的访问控制方法与基于角色的访问控制方法进行了比较。针对教学质量监控系统的安全问题,提出了教学质量监控系统中基于角色的访问控制技术的安全应用模型,使用角色定义有效地确定了不同用户在系统中的访问权限,有利于控制系统中各用户的权限和系统安全运行。 相似文献
10.
网格访问控制及对RBAC模型扩展的研究 总被引:2,自引:0,他引:2
访问控制是网格安全中的一个重要问题,其目的是要实现在异构、动态的网格环境下对资源的授权访问。讨论了现有各种访问控制技术及其应用,根据网格计算的特点,对传统的基于角色的访问控制(RBAC)方法进行了扩展,提出了一种基于角色的动态最小权限角色分配、跨域访问控制模型,达到了动态最小权限角色分配及支持跨域访问控制的目的。 相似文献
11.
基于角色的访问控制技术及其在.NET构架中的应用 总被引:1,自引:0,他引:1
本文基于微软最新推出的.NET构架中访问控制技术的研究和应用,提出了构件一个简单,通用的基于角色的访问控制系统的模式,以解决B/S结构应用系统在.NET环境下的访问控制问题。 相似文献
12.
13.
B/S系统的用户权限设计与实现 总被引:3,自引:0,他引:3
针对B/S系统中的用户权限访问控制的问题,提出了一种基于角色访问控制和Web Services技术的用户权限设计。利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Services提供的高度互操作性和访问性能够很好地完成对用户权限的验证。在某油田无线数据管理信息系统中,将两者结合起来,取得了较好的效果。 相似文献
14.
介绍了资源空间模型的概念,就资源空间模型中的访问控制技术进行了分析。提出对资源空间模型中资源访问权限进行定义和角色划分的方法,并针对角色映射会话提出了基于正交轴的用户访问控制列表。 相似文献
15.
16.
17.
针对网格环境下的访问控制技术需要解决与陌生实体建立动态信任关系等问题,提出了一种基于信任度的动态访问控制(TBDAC)模型.TBDAC模型综合了信任管理和RBAC模型的优势,首先通过自动信任协商为用户分配普通角色,从而有机结合了认证和访问控制.TBDAC模型将普通角色派生系列临时角色,为临时角色分配带有信任阈值的权限集,通过实时计算出的用户信任值激活临时角色,实现了细粒度和动态授权.TBDAC模型已投入测试,运行正常. 相似文献
18.
针对协同环境下的多用户、交互、协同、动态等特性,传统的访问控制技术无法满足协同环境的动态性和灵活性的需求.本文以角色访问控制(RBAC)模型为基础,提出了一种面向协同环境的基于XACML的多策略访问控制模型,该模型有效地解决了协同系统分布性和动态性带来的安全隐患问题. 相似文献
19.
黄河清 《漳州师范学院学报》2018,(2)
随着大数据和移动网络的迅速普及,教育大数据云服务及移动智能学习朝着规模化的方向发展,相应的学习流技术及许多安全问题亟待突破.访问控制是安全机制的核心问题,为了保证大数据环境下学习流的安全性和授权的有效性,选择以角色为基础的访问控制技术,进行学习流访问控制的模型构建及改进扩展,并进一步建立基于动态控制机制的学习流安全模型,然后综合多种权限控制方式,提出基于大数据云服务的学习流访问控制安全模型,接着设计相关角色查找算法并予以优化,提出改进角色查找算法IRSA.所构建的几种模型开放、一致、实用,能保护学习资源不被非法使用和访问,适合大数据环境下复杂学习流程控制的安全需要,支持云端移动学习所要求的安全访问.优化算法能够更有效减少学习流访问控制角色指派数及角色指派响应时间,降低角色授权安全冲突. 相似文献
20.
基于角色的访问控制模型(RBAC)是权限控制中被广泛使用的方法。它的基本思想是:在权限控制的过程中,引入角色的概念,通过给用户赋予角色,再建立角色和权限之间的关联,从而实现了灵活的权限控制。本文研究了权限控制技术在校园绿化与卫生管理系统中的应用。引入了基于角色的访问控制技术,研究了其应用模型以及该模型在系统中的具体应用,并在此基础上建立了一套完善的用户访问控制机制。 相似文献