首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 39 毫秒
1.
在Sandhu等提出的RBAC96模型中RBAC3的基础上,针对其在机构自身组织结构的管理功能和动态授权方面的不足进行了改进,提出了一种扩展的模型RBAC-GDTRBAC,通过在该模型中引入组、用户授权、有状态任务等概念,增强了RBAC机构管理的能力,增加了对动态授权的支持并能够支持工作的时序要求。  相似文献   

2.
基于角色的授权管理模型的研究   总被引:2,自引:0,他引:2  
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.  相似文献   

3.
一种具有时间约束的基于角色的授权管理模型   总被引:7,自引:0,他引:7  
针对大型系统中角色权限管理的复杂性,提出了一种具有时间约束的基于角色的授权管理模型.考虑到用户权限通常包括私有权限、部门权限及公有权限,并存在权限频繁变动等问题,该模型扩展了权限定义,在权限定义中增加了权限的传播深度参数,即增加了可被继承的次数,使该参数与现实世界中的各级岗位数及权限类型相对应.另外,该模型在权限的继承中也加入了时间约束,使得只有满足时间条件要求的角色的权限才可以被继承.结果表明,该模型不仅有利于权限的频繁更新,也对应了现实世界中的岗位数,易于理解与操作.  相似文献   

4.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   

5.
为更清晰、精确表达DRM(digital right management)中权限这一关键问题,本文提出了一种可扩展的数字权限表达语言(EDREL:Extended Digital Right Expression Language)模型,并利用形式化方法(OTS/CafeOBJ建模方法),对该模型进行了形式化的建模与许可证性质分析.与现有研究相比,本文提出的模型及方法,在解决权限的准确、无二义性表达的同时,还加入了对授权方和被授权方发生权限纠纷时执行轨迹的判断与回溯的考虑以及权限的二次发布的描述,能更好地满足DRM系统中全面和精确地描述各种权限的需求.  相似文献   

6.
业务流程访问控制机制是组合Web服务应用中的难点,现有的访问控制模型忽视了流程活动之间动态交互性和协同性的特点,不能适应业务流程权限的动态管理.本文提出一种使用控制支持的组合Web服务业务流程动态访问控制模型WS-BPUCON,模型通过角色和权限的分离解除了组织模型和业务流程模型的耦合关系,能够根据分布式开放网络环境中的属性信息,基于授权、职责和条件三种约束决定策略来检查访问控制决策,具有上下文感知、细粒度访问管理等特性,给出了WS-BPUCON的实施框架.  相似文献   

7.
针对基于任务一角色的访问控制模型(task-role-based access control,T-RBAC)无法满足主体客体上下文环境变化对访问授权的要求,并且只考虑了部分工作流上下文信息如任务执行序列与互斥任务等问题,本文对其进行了扩展,提出了一种动态的上下文相天访问控制模型,它保留了原T-RBA(:支持角色层次关系及任务驱动的特性,引入上下文环境,将其与模型中的主体及任务关联.扩展后的模型充分考虑任务执行时主体与客体的物理环境,可以动态地激活主体相关角色及权限;在商业过程所建立起的工作流上下文环境下,支持权限级职权分离与任务实例级动态职权分离;根据任务的主动和被动特性,分别使用主动会话和被动会话的方法来实现动态授权.  相似文献   

8.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

9.
RBAC角色访问控制逐渐被软件业所认同,在概述了目前的RBAC模型的特点后,对其角色的继承关系和互斥关系进行了讨论,并提出了一种逻辑模型和实现方法,最后给出了一个实例。  相似文献   

10.
Web服务安全问题集中表现在信任建立、端到端消息安全保障以及资源访问控制等方面.传统的Web安全框架如Atlassian Seraph和Apache Shiro无法同时解决消息安全保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务安全框架——KBW2SF,它包括用户认证、消息安全通信、服务访问控制三个核心功能.用户认证使用Kerberos作为底层协议在服务请求发和提供方之间建立信任关系;安全通信使用WSSecurity规范及Kerberos票据中的密钥保证消息端到端的完整性和机密性;服务访问控制基于Kerberos票据中的用户角色信息,由服务提供方对来访用户进行角色映射(跨域访问)和权限鉴定,以此保护服务资源不被非法或者低权限用户访问.同时,KBW2SF引入缓存管理机制提高应用效率,降低安全机制对Web服务应用的影响程度.通过应用场景的实验分析,该框架不但能够有效解决Web服务消息的安全性以及跨域访问控制问题,而且具有较高的效率,具备一定的实际应用价值.  相似文献   

11.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

12.
信任链发现算法是信任管理的核心内容,其中双向信任链发现算法相比于其他算法效率较高而被广泛采用,但是目前已有的双向信任链发现算法存在以下不足:1)没有实现对角色的动态管理,不能对授权委托进行深度控制;2)没有实现分布式的信任证存储.针对上述问题,本文基于多维决策属性进行细粒度的角色授权,采用CAN协议实现分布式的信任证存储,并在此基础上,提出了一种新的分布式双向信任链发现算法.仿真实验表明,该算法具有较好的负载均衡性,实现了最小信任证图的构建,实例验证算法在实际应用中可行.  相似文献   

13.
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏.  相似文献   

14.
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  相似文献   

15.
针对认证和授权脱离,给系统留下了缓冲区溢出攻击导致认证机制被旁路的安全隐患问题.提出了可信授权的思想,将用户的认证可信度作为授权的基础,使用户获得的授权是真正可信的,从而避免认证机制被旁路造成的危害,并且能真正实现管理员分权.同时本文基于Kylin操作系统安全版的角色定权框架,给出了可信授权的实现技术和途径.  相似文献   

16.
信任本体的形式化语义研究   总被引:1,自引:0,他引:1  
针对现有的信任模型缺少信任相关概念属性在数理上的定义以及严格可靠的信任语义推理和统一的形式化抽象模型的问题,本文提出形式化动态信任本体的概念,结合本体在语义层次的形式化描述方法,对实体信任、行为信任和区域信任进行本体化,并对三种信任本体进行形式化语义演绎和推理.给出了信任相关属性的形式化理论分析,并通过典型的激发场景实例,有效地验证了信任本体化理论.  相似文献   

17.
一种改进的可信计算平台密码机制   总被引:1,自引:0,他引:1  
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性.  相似文献   

18.
针对可信平台模块(TPM)应用编程接口(API)规范设计的安全性未得到有效验证,本文提出了一种形式化的安全性分析方法.具体内容包括:采用形式化模型定义应用编程接口、攻击者能力与安全目标;借助自动证明机实现了一种基于归结准则和定理证明的推理方法,在该方法中还集成了可执行状态判决机制,在一定程度上缓解了状态空间爆炸的问题.实验结果表明,可信平台模块密钥迁移功能的设计存在一定安全缺陷.  相似文献   

19.
针对现有任务分配方法难以考虑人员执行任务的效率差异性和偏好性问题, 以生产和服务系统执行历史数据为基础, 提出基于人员行为差异性的任务分配方法, 建立以业务执行过程中流程执行时间最少和人员之间负荷均衡为多目标的任务分配优化模型. 基于NSGA II算法, 提出将约束优化模型转换为无约束优化模型, 并给出优化模型的求解方法. 结合业务过程挖掘领域中事件日志的应用实例, 对业务过程中的任务和角色进行重分配, 比较任务重分配前后业务过程的变化情况, 为以后的任务分配提供依据.  相似文献   

20.
一种基于身份的匿名无线认证协议   总被引:1,自引:0,他引:1  
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协议实现了用户与接入点的双向身份认证和移动用户身份的匿名性,满足无线网络环境的安全需求.与同类协议相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号