共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性. 相似文献
3.
邵森 《中国新技术新产品精选》2009,(2):31-31
自信息安全这个问题引入之后,访问控制技术一直以来都作为确保信息系统安全性的主要技术手段之一。访问控制技术是向经过授权的主体向某些客体提供所授权的访问服务,同时拒绝向非授权的主体访问客体的行为提供服务的策略。 相似文献
4.
用角色模型实现传统访问控制 总被引:7,自引:0,他引:7
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明.结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势. 相似文献
5.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型. 相似文献
6.
访问控制是保障数据库安全的核心技术之一.本文综合比较分析了几种数据库访问控制模型,结合在LogicSQL数据库内核加入强制访问控制策略(MAC),同时对Bell-LaPadula模型进行改进,实现了基于角色的强制访问控制下数据库的权限管理,使LogicSQL成为多级安全数据库管理系统(MLS DBMS).该多级安全数据库管理系统已在企业搜索与公安信息系统中得到应用. 相似文献
7.
访问控制是企业信息系统安全的一项重要措施,基于角色的访问控制(RBAC)凭借其灵活的授权机制得到了越来越广泛的应用,是目前研究的热点。多维角色访问控制(MDRBAC)在RBAC的基础上进行了角色划分,简化了企业级系统访问控制的角色管理。本文采用统一建模语言(UML)对MDRBAC进行了静态和动态建模,缩短了理论模型和实际系统开发之间的差距,有助于更好地进行访问控制系统开发的分析和设计。 相似文献
8.
9.
信息系统权限管理新方法及实现 总被引:11,自引:1,他引:11
提出了一种新的以基于角色的权限管理方法为主的信息系统权限管理方法(DERBAC),解决了现有权限管理方法存在适用情况限制的问题,使之比基于角色管理的模型具有更高的灵活性,弥补了基于角色管理的模型在系统规模较小时显得比较繁琐的不足,也克服了自主访问控制方法给系统规模扩大造成的不便。当信息系统规模发生变化时,能很好地提供有效的应用级权限管理。同时,还详细讨论了如何利用关系数据库来实现的方法。 相似文献
10.
该文结合三鑫集团ERP系统的整体设计框架,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程。在江西三鑫医疗器械(集团)有限公司ERP系统的设计中,引入基于角色访问控制技术,通过减小访问控制的粒度,实现数据授权模块,减小访问控制的粒度,解决了基于角色对数据的访问控制问题,有一定的推广价值。 相似文献
11.
基于时间的RBAC转授权模型 总被引:1,自引:0,他引:1
目的扩充基于角色的访问控制模型(RBAC),使RBAC具有感知时间的能力。方法提出了一种基于时间的角色访问控制模型(TRBAC)。结果在该模型中,对原有的授权约束进行了时间域上的扩充,同时对该模型的授权和授权撤销规则进行系统的论述。该模型能够使系统更加安全有效,降低大规模网络应用的复杂性和安全管理的费用。结论TRBAC模型极大地减少的管理员权限管理的难度,为网络安全防护产生更大的经济和技术效益。 相似文献
12.
对企业中产生的重要敏感电子文档进行数据库管理,在安全性问题日益突出的今天,将具有重要意义。电子文档进行数据库管理后,运用基于用户—角色的授权访问机制进行访问虽然可行,但由于企业电子文档的动态生成特性,需要不断地进行授权维护,从而不能提供授权灵活性。提出了一种自主访问控制的实体授权关系的树模型,将其同用户—角色机制相结合简化了授权的复杂性,大大提高了企业电子文档授权管理的灵活性,使其更加符合企业的实际需求。 相似文献
13.
14.
设计并实现了一种基于ORACLE7的多级安全加密管理系统.引入角色控制、强制访问控制和数据库加密技术,实现了“记录级”加密粒度的多级安全系统,并给出了系统的具体设计方法.实践证明在现有商品化关系数据库系统上构造安全外包,在技术上是可行的,是一条建立实用安全系统的有效途径. 相似文献
15.
在分析介绍访问控制的概念和RBAC模型的基础上,重点阐述在校园网中所采用的基于角色的用户访问控制。 相似文献
16.
在构架安全电子政务系统的时候,访问控制模型的建立是需要首先考虑的任务.提出了一套基于源数据的访问控制模型,使用对象的描述性资料来建立访问控制,有助于快速建立电子政务系统的访问控制机制. 相似文献
17.
随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望. 相似文献
18.
在招生系统中,后台数据库的安全访问至关重要,通过分析基于角色的访问控制(RBAC)模型结构,提出并设计了招生系统中数据库安全访问控制的方法。使用角色定义有效地确定了不同用户在系统中的访问权限,有利于实现系统中各成员的职能分工和系统安全运行。 相似文献
19.
移动代理应用需要解决的首要问题是安全性.本文在分析移动代理系统安全需求及PKI、PMI特点的基础上,提出了一种以PKI/PMI和RBAC为基础的移动代理安全策略.利用PKI实现移动代理安全认证,将PMI属性证书与RBAC相结合.实现移动代理访问权限分配和代理服务器资源访问控制.同时详细阐述了其实现的基本过程。 相似文献
20.
基于角色的访问控制模型(RBAC)是权限控制中被广泛使用的方法。它的基本思想是:在权限控制的过程中,引入角色的概念,通过给用户赋予角色,再建立角色和权限之间的关联,从而实现了灵活的权限控制。本文研究了权限控制技术在校园绿化与卫生管理系统中的应用。引入了基于角色的访问控制技术,研究了其应用模型以及该模型在系统中的具体应用,并在此基础上建立了一套完善的用户访问控制机制。 相似文献