首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
针对核心RBAC模型在实际应用中存在的不足,提出一种对角色和用户混合授权的RBAC改进模型.在模型中加入直接用户权限指派方便了临时授权,在角色和用户权限中分别设置优先级约束和继承约束避免了权限冲突,给出了模型的形式化描述与认证算法.针对RBAC模型抽象化、形式化及开发者难以理解的问题,基于UML对RBAC改进模型进行了静态和动态建模,缩短了理论安全模型和实际应用开发间的差距.  相似文献   

2.
基于角色的授权管理模型的研究   总被引:2,自引:0,他引:2  
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.  相似文献   

3.
业务流程访问控制机制是组合Web服务应用中的难点,现有的访问控制模型忽视了流程活动之间动态交互性和协同性的特点,不能适应业务流程权限的动态管理.本文提出一种使用控制支持的组合Web服务业务流程动态访问控制模型WS-BPUCON,模型通过角色和权限的分离解除了组织模型和业务流程模型的耦合关系,能够根据分布式开放网络环境中的属性信息,基于授权、职责和条件三种约束决定策略来检查访问控制决策,具有上下文感知、细粒度访问管理等特性,给出了WS-BPUCON的实施框架.  相似文献   

4.
针对基于任务一角色的访问控制模型(task-role-based access control,T-RBAC)无法满足主体客体上下文环境变化对访问授权的要求,并且只考虑了部分工作流上下文信息如任务执行序列与互斥任务等问题,本文对其进行了扩展,提出了一种动态的上下文相天访问控制模型,它保留了原T-RBA(:支持角色层次关系及任务驱动的特性,引入上下文环境,将其与模型中的主体及任务关联.扩展后的模型充分考虑任务执行时主体与客体的物理环境,可以动态地激活主体相关角色及权限;在商业过程所建立起的工作流上下文环境下,支持权限级职权分离与任务实例级动态职权分离;根据任务的主动和被动特性,分别使用主动会话和被动会话的方法来实现动态授权.  相似文献   

5.
一种描述RBAC角色层次关系和互斥关系的模型及实现   总被引:1,自引:1,他引:0  
RBAC角色访问控制逐渐被软件业所认同,在概述了目前的RBAC模型的特点后,对其角色的继承关系和互斥关系进行了讨论,并提出了一种逻辑模型和实现方法,最后给出了一个实例。  相似文献   

6.
可信网络连接中一种基于可信度的细粒度授权模型   总被引:1,自引:0,他引:1  
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构建可信网络连接原型系统的基础上,实现了从连接到授权的接入控制和动态调整.  相似文献   

7.
在移动计算环境中,为解决移动数据库与移动终端进行数据交换的效率问题,利用移动Agent可以有效地节约网络带宽、降低网络延时、支持异步自主执行以及动态适应能力强的特点,由此提出了基于移动Agent的新型系统架构,该架构分为事务层、调度层和操作层三层;并在此基础上设计了移动数据库系统模型,该模型具备支持离线计算,实现了负载均衡等性能,解决了目前移动数据库在实际应用中存在的一些瓶颈问题。  相似文献   

8.
一种具有时间约束的基于角色的授权管理模型   总被引:7,自引:0,他引:7  
针对大型系统中角色权限管理的复杂性,提出了一种具有时间约束的基于角色的授权管理模型.考虑到用户权限通常包括私有权限、部门权限及公有权限,并存在权限频繁变动等问题,该模型扩展了权限定义,在权限定义中增加了权限的传播深度参数,即增加了可被继承的次数,使该参数与现实世界中的各级岗位数及权限类型相对应.另外,该模型在权限的继承中也加入了时间约束,使得只有满足时间条件要求的角色的权限才可以被继承.结果表明,该模型不仅有利于权限的频繁更新,也对应了现实世界中的岗位数,易于理解与操作.  相似文献   

9.
提出了基于模糊综合控制的UCONF(usage confrol fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性.利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方便权利授予或撤销,增强了模型的可管理性和可实施性.分析表明本模型充分体现了开放式网络环境中主体间的可信关系,适合解决动静结合的访问控制问题,确保了信息系统的安全控制.  相似文献   

10.
一种结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC特点的新型访问控制模型-T-RBAC.该模型采用了以任务为中心的"用户-角色-任务-权限"的四级访问控制结构,较好地解决了当前工作流系统中存在的安全性问题.此外,在新模型的基础上设计了一套描述约束机制的语言ETCL,该语言在RCL2000的基础上扩充了时间特性和任务的概念,使新模型具备了较完整的约束描述能力.  相似文献   

11.
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性.  相似文献   

12.
可信计算环境中的数字取证   总被引:2,自引:0,他引:2  
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务、取证密封数据、取证认证、密钥恢复以及分布式取证服务.利用可信计算取证服务和改进的分析流程能够有效解决可信计算环境中的数字取证调查问题.从可信计算和数字取证技术角度,分析了该模型的取证能力指标.通过比较和评价可知该模型具有较强的取证能力并能够进行分布式取证分析.  相似文献   

13.
通过对阵列微孔洞附近应力场的三维有限元数值模拟计算,分析了韧性材料动态失效强度与材料应变率和材料中微孔洞相对间距的数值关系.基于微孔洞聚合模型,通过对微孔洞相对间距与微孔洞附近局部静水拉应力之间数值关系的分析,认为微孔洞之间韧带上静水拉应力对微孔洞相对间距很敏感,从而建立了以微孔洞相对间距和静水拉应力为参数的韧性材料动态失效判据.基于此失效判据,通过数值模拟得到韧性材料在不同应变率下的材料失效强度,并且可以合理解释韧性材料的动态失效.  相似文献   

14.
两株汉坦病毒(HV 76/118株和H-114株)分别感染人胚肺成纤维细胞(HEPF)后,于感染后不同时间(6,24,96h)提取细胞总RNA,半定量RT-PCR的方法检测肿瘤坏死因子相关诱导凋亡配体(TRAIL)的相关受体(TRAIL-R1~TRAIL-R4)在汉坦病毒感染细胞过程中的表达变化,以明确TRAIL受体在汉坦病毒感染细胞过程中的表达情况.结果显示,正常细胞内TRAIL-R4表达最高,其次为TRAIL-R2.汉坦病毒(HV 76/118株和H-114株)感染HEPF 6h时仅TRAIL-R1表达显著上升,TRAIL-R2、TRAIL-R4表达先下降后上升并在96h达到高峰.HV 76/118株感染HEPF细胞6h时TRAIL-R3表达减低并维持在低表达水平,而HV H-114感染后仅24h出现短暂下降.结果表明,TRAIL受体表达在汉坦病毒感染过程中呈动态变化,且不同毒株的变化趋势存在差异.  相似文献   

15.
通过深入分析AES算法的EAX加密认证模式,提出一种新加密认证模式PEAX(Parallel—EAX),其中的加密和认证模式分别采用RCTR(Random CTR)和POMAC(Parallel OMAC)模式,使EAX.AES算法处理过程完全并行化,从而在软件和硬件实现上都达到满意的性能.PEAX保持EAX的优点,并能使认证处理和加密处理都基于相同的加密核心单元进行的,有效地降低实现过程的复杂度.最后并通过Visual Studio 2005软件仿真,验证PEAX模式优化的性能.  相似文献   

16.
为解决现有拓扑图显示工具存在的问题,在深入研究大规模异构局域网中拓扑图自动生成算法的基础上,提出了网络层拓扑图生成算法中碰撞的解决方法以及交换机拓扑图生成算法,采取网络层和物理拓扑分层实现的策略,简化了每一层拓扑的互连关系,便于清晰合理地呈现复杂拓扑结构.增加了手动调节功能,在每一层上做到布局合理,实现了多层拓扑图自动生成功能,解决了拓扑图规模较大时存在的重叠、交叉和布局不合理等问题,具有较强的容错显示能力.研究成果在实际应用中具有良好效果,为有效解决非可控目标网络拓扑探测受限等问题提供了手段.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号