首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 19 毫秒
1.
一种扩展角色存取控制模型   总被引:1,自引:0,他引:1  
引入角色环境函数和角色约束规则的概念,提出了一种扩展角色存取控制模型(ERBAC,Expanded RBAC),扩展了RBAC的动态性,讨论了新的角色关系、授权规则和形式化描述,给出了实现ERBAC的基本框架。  相似文献   

2.
利用关系模型及UML(Unified Modeling Language)的设计思想,提供了一种解决权限分配与用户授权的通用方法,同时引入系统角色的概念,建立起功能→角色→用户的授权机制,使软件使用者能自定义系统角色,分配角色享有的系统功能。最后提供基于本机制的用户授权判断方法及使用权限分配解决方法。  相似文献   

3.
基于一些系统中角色分配过细、灵活性差的问题,提出了一种基于用户组与细粒度权限相结合的RBAC权限管理模型.模型运用系统模块分配用户权限范围,运用细粒度权限进一步细化用户权限;基于系统资源模块增加用户组,将角色权限直接赋予用户组,提高了授权效率;针对个别用户进行直接授权,避免角色冗余,使得授权管理变得更灵活和有效.将模型应用到一个CMS管理系统中,权限分配灵活、角色和用户组定义明确,很好的满足系统的权限管理需要.  相似文献   

4.
描述了基于Java认证与授权服务和Struts程序开发框架的企业MIS系统安全性的分析与实现过程;提出了一种三层结构的安全模型;采用将数据库管理系统和Web容器的角色权限体系相统一的方法,分别在浏览器层、Web容器层和数据库层采用协同的安全策略,实现了基于角色访问控制的MIS系统安全性。结果表明结合Java认证与授权服务与Struts框架较好地满足了MIS系统安全性的各种要求,不仅降低了系统运行期安全性维护的难度,而且提高了Web应用程序开发的效率。  相似文献   

5.
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。  相似文献   

6.
多级委托授权符合现实中组织的分级管理架构,是授权中的一种重要的策略。目前织女星网格授权模型并没有对多级委托的情况进行深入讨论,使得该模型的应用受到一定限制。该文给出了基于织女星网格的多级委托授权模型,并形式化地定义了权威集及隶属关系,主体集及多级委托划分关系,资源操作集及授权关系。同时还给出了实现该模型的数据结构与查找算法,量化地分析它的性能。该模型在通用性和易用性要求的前提下实现了多级委托,完善了织女星网格的授权模型。  相似文献   

7.
角色委托是RBAC模型需要支持的一种重要安全策略。基于构件化的思想,在基于角色访问控制模型基础上,提出了一个受限的层次角色委托模型,该模型分别在时间约束、部分委托约束、角色依赖约束、角色冲突等方面对委托进行了限制。给出了委托授权时的冲突检测算法与用户所拥有权限的计算算法及该模型的一个应用实例。  相似文献   

8.
分析了网格安全基础设施授权过程和存在的问题,根据网格动态性、自主性与多重管理特点提出了基于角色、能够解决大规模虚拟组织授权问题的方案,实现了虚拟组织用户有效管理与细粒度授权,完善了本地资源授权策略,为虚拟组织的安全运转提供了保障。根据网格体系结构特点,新模型改进当前存在的RBAC授权机制,从整体和局部两个方面完善了系统,为降低网格系统成本、快捷实施、增强安全性提供了一条新的解决方案。  相似文献   

9.
文章介绍了基于角色的安全访问控制基本模型 ,并根据企业结构多层次性的特点 ,对模型提出改进意见 ,即在建立会话管理时 ,对角色加以动态限制 ,规定用户访问范围。根据改进模型设计实现方案。该方案具有较大的灵活性 ,使系统的安全性得到提高 ,简化了授权管理 ,并符合企业实际需求  相似文献   

10.
基于角色的访问控制技术在党务管理系统中的应用   总被引:1,自引:0,他引:1  
访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制.文章在讨论了传统访问控制技术的基础上重点分析了基于角色的访问控制思想(Role Based Access Control,简称RBAC),并根据党务管理系统中用户的职责来对用户访问权限进行抽象,采用基于RBAC的"两步角色确定法",对党务系统中的角色进行定义,明确各类角色的不同权限.最后,根据RBAC的基本思想,分别给出系统中用户表、角色表、功能模块表、权限表以及它们之间的映射关系,建立党务管理系统的访问控制数据库,实现基于角色访问控制技术在党务管理系统访问控制中的应用,确保党务管理系统的访问控制安全.  相似文献   

11.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

12.
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

13.
校系两级管理在信息化实践过程中面临着新的问题,突出表现在管理的层级性与数据管理的集中性之间的矛盾。在基于角色的访问控制模型的基础上,结合我校的实际情况,提出了校系两级管理模式下的系统访问控制解决方案,并在校教师综合信息管理系统中成功得以应用。  相似文献   

14.
从虚拟企业的特点出发,结合基于角色的工作家庭冲突类型理论,分析引起其员工工作家庭冲突的因素及表现,将虚拟企业员工工作家庭冲突特点和资源保存理论相结合,分析虚拟企业员工工作家庭的作用机理,并从虚拟企业自身和个人角度提出平衡虚拟企业员工工作家庭冲突的策略。  相似文献   

15.
以数字电视管理系统为对象,设计了一种权限管理系统.采用基于角色的访问控制技术(RBAC),通过引入角色概念,使用户权限管理条理化,减少授权管理的复杂性,并能支持用户类型、子系统数量和功能的自由增加,具有高扩展性和易维护的特点.最后给出该权限模块在实际数字电视管理系统中的应用方式,可为同类系统的设计提供参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号