期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于RBAC的用户授权管理模型的设计与实现 被引量:13
1
作者 赵志诚 孙志毅 刘惊雷 《计算机工程与设计》 CSCD 2002年第12期54-57,共4页
在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具... 在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具有很强的通用性。 展开更多
关键词 管理信息系统 数据模型 权限组设置 rbac 用户授权管理模型 设计
下载PDF
混合RBAC-DTE策略的多角色管理 被引量:13
2
作者 唐柳英 卿斯汉 《计算机学报》 EI CSCD 北大核心 2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分... 混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则. 展开更多
关键词 安全策略 混合rbac-DTE访问控制模型 极小特权原则 多角色管理 Capability机制
下载PDF
HARBAC:基于分级管理思想的RBAC层级管理模型 被引量:4
3
作者 李金双 常桂然 《小型微型计算机系统》 CSCD 北大核心 2009年第7期1321-1325,共5页
ARBAC97模型、ARBAC02模型和Crampton-Loizou模型是重要的RBAC管理模型,然而,这三个模型存在着一些必须被改进的问题.作者提出管理权域的概念,基于它提出RBAC层次管理模型(HARBAC,the hierarchical administration model for RBAC),并将... ARBAC97模型、ARBAC02模型和Crampton-Loizou模型是重要的RBAC管理模型,然而,这三个模型存在着一些必须被改进的问题.作者提出管理权域的概念,基于它提出RBAC层次管理模型(HARBAC,the hierarchical administration model for RBAC),并将HARBAC模型与前面三个模型进行对比,新模型具有显著的管理优势. 展开更多
关键词 rbac 管理权域 角色层级 信息安全
下载PDF
一种层次式的ARBAC模型
4
作者 张绍莲 欧阳毅 +1 位作者 周立峰 訾小超 《计算机工程》 CAS CSCD 北大核心 2002年第4期92-96,110,共6页
对流行的ARBAC97模型进行改进,提出了分布处理、逐级控制的RBAC管理框架构建思想,管理框架通过逐级授权、分布定义的方式形成,而且该模型支持系统运行中管理框架的动态维护。
关键词 信息安全 角色 访问控制 管理模型 Arbac模型
下载PDF
IRBAC授权管理安全模型及其实现 被引量:1
5
作者 苗雪兰 《韶关学院学报》 2003年第6期17-21,共5页
提出了一种基于角色的信息系统授权管理安全模型IRBAC .对IRBAC安全模型的要素及联系进行了形式化描述 ,并说明了IRBAC的工作模型 .
关键词 信息系统 授权管理 安全模型
下载PDF
RBAC模型在U型组织结构中的应用与实现
6
作者 费世英 李端明 《现代情报》 CSSCI 2011年第10期173-177,共5页
为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实... 为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实现访问控制的功能模块。结果证明,本文所提出的方法能够对资源的访问权限进行有效地控制。 展开更多
关键词 rbac模型 信息系统 U型组织结构 授权控制
下载PDF
一种采用动态描述逻辑表示的RBAC管理模型
7
作者 任志宇 陈性元 马军强 《信息工程大学学报》 2013年第6期727-734,共8页
针对现有RBAC的管理模型中管理范围划分不明晰、管理权限分配不明确等问题,提出一种分布式RBAC管理模型。采用基于角色的管理思想,通过合理设置管理角色,将管理范围的划分、用户授权和角色授权工作进行分离,使模型具有较好的实用性。应... 针对现有RBAC的管理模型中管理范围划分不明晰、管理权限分配不明确等问题,提出一种分布式RBAC管理模型。采用基于角色的管理思想,通过合理设置管理角色,将管理范围的划分、用户授权和角色授权工作进行分离,使模型具有较好的实用性。应用动态描述逻辑对模型进行描述,详细描述了各种授权管理操作的判定条件与执行过程,并通过应用实例验证了模型的有效性和实用性。 展开更多
关键词 基于角色的授权管理模型 访问控制 授权管理 动态描述逻辑
下载PDF
零信任技术在铁路信息网络安全场景的应用构想
8
作者 王一芃 代娇 +1 位作者 兰柳 马家骥 《交通工程》 2024年第7期36-43,共8页
铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、... 铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、人工智能等新兴技术规模化应用导致的访问方式多元化、网络边界泛化、基础环境复杂异构化、数据资产规模化等特点,基于铁路信息网络基础设施、应用系统和安全防护现状,结合零信任模型和关键技术,针对既有应用访问控制措施的补强思路,设计提出基于零信任的铁路网络访问架构,以期管控访问行为,收敛应用网络暴露面。 展开更多
关键词 铁路信息网络 访问控制 零信任模型 单包授权 安全网关
下载PDF
一种信息系统授权实现方法 被引量:11
9
作者 王培康 胡访宇 袁平波 《计算机工程》 CAS CSCD 北大核心 2001年第1期135-136,175,共3页
提出了一种信息系统中用户权限管理方法,这种用户-岗位角色-功能权限管理模型,不仅使信息系统安全管理较真实地体现了系统应用部门实际的岗位职责,而且简化了信息系统中对用户授权管理.
关键词 信息系统 权限管理 安全管理 信息安全 角色 计算机
下载PDF
一种通用访问控制管理模型 被引量:8
10
作者 李晓峰 冯登国 徐震 《计算机研究与发展》 EI CSCD 北大核心 2007年第6期947-957,共11页
目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过... 目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过使用各种访问控制模型中共有的主体和权限来定义管理模型中的管理范围,将管理模型与访问控制模型之间的关系抽象为一个用于计算策略相关管理范围的函数,提出了一种能够用来管理不同访问控制模型的通用访问控制管理模型,为了便于模型实际使用,在模型中引入管理空间的概念与实际组织结构相对应,形成分布式访问控制管理结构,同时模型严格区分了管理空间的直接管理者和间接管理者在管理权限上的不同,使得管理者具有一定的自治性.最后讨论了管理模型中的管理规则和语义,证明了模型的完备性,并讨论和分析了针对不同访问控制模型的policy*算法. 展开更多
关键词 访问控制 管理模型 基于角色的访问控制 信息安全 强制访问控制
下载PDF
基于角色管理的安全模型 被引量:10
11
作者 刘益和 沈昌祥 《计算机应用研究》 CSCD 北大核心 2007年第5期119-121,共3页
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
关键词 信息安全体系结构 BLP模型 BIBA模型 基于角色的访问控制模型 角色管理
下载PDF
一种基于角色的授权管理安全模型的研究与实现 被引量:15
12
作者 苗雪兰 《计算机工程》 CAS CSCD 北大核心 2002年第9期96-97,161,共3页
提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。
关键词 角色 授权管理 安全模型 信息系统
下载PDF
基于级别的信息管理系统授权模型 被引量:3
13
作者 徐国定 罗雪平 郑奕莉 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2000年第4期37-44,共8页
人们已经提出了一些授权模型 ,以保证计算机系统的信息安全。作者对授权模型提出如下一些推广。首先 ,该文的授权模型提出了一个不同的否定策略 ,称为基于级别的否定策略。该否定策略避免了原来一些授权模型或者否定权限始终超越肯定权... 人们已经提出了一些授权模型 ,以保证计算机系统的信息安全。作者对授权模型提出如下一些推广。首先 ,该文的授权模型提出了一个不同的否定策略 ,称为基于级别的否定策略。该否定策略避免了原来一些授权模型或者否定权限始终超越肯定权限或者肯定权限又始终优于否定权限的不灵活性。作者对授权模型的第二个推广在于引入了连锁否定的命令 ,该命令将沿着收到否定权限用户已授与他人的相应肯定权限转授链 ,按基于级别的否定策略对转授链用户的相应肯定权限进行处理。作者在授权模型中还引入了执行动作Execute。执行动作的引入使得信息管理系统的管理员对本系统具有完整的控制权。 展开更多
关键词 信息管理系统 信息安全 授权模型 否定策略 级别 否定权限 连锁否定 计算机系统
下载PDF
基于系统先决条件的授权模型研究 被引量:4
14
作者 赵庆松 孙玉芳 孙波 《计算机研究与发展》 EI CSCD 北大核心 2003年第3期406-412,共7页
用户角色授权模型URA97(userroleassignment 97)中 ,角色指派和撤销机制定义的先决条件 (prerequisitecondi tions ,PC)只约束被授权用户已经拥有的角色 ,而不约束系统中其他用户拥有的角色 ,因而会引起授权冲突 ,存在严重的缺陷 基于... 用户角色授权模型URA97(userroleassignment 97)中 ,角色指派和撤销机制定义的先决条件 (prerequisitecondi tions ,PC)只约束被授权用户已经拥有的角色 ,而不约束系统中其他用户拥有的角色 ,因而会引起授权冲突 ,存在严重的缺陷 基于系统先决条件的授权模型 (SPC basedauthorizationmodel,SBAM )提出了系统先决条件 (systemPC ,SPC)的概念 ,并基于SPC定义了新的角色指派和撤销机制 ,从而克服了URA97的缺陷 ,能够正确地实施安全政策 。 展开更多
关键词 基于角色的访问控制 授权模型 系统先决条件 “长城”安全政策
下载PDF
一种信息系统授权管理安全模型及实现方案 被引量:2
15
作者 苗雪兰 《计算机应用与软件》 CSCD 北大核心 2004年第11期108-110,78,共4页
本文提出了一种基于角色的信息系统授权管理安全模型 ,并对该安全模型的要素及联系进行了深入分析 ,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS ,并对其实现方法进行了详细说明。
关键词 安全模型 基于角色 实现方案 信息系统 数据模型 实现方法 智能服务 授权管理 要素 联系
下载PDF
扩展的基于属性的访问矩阵模型 被引量:2
16
作者 穆玲玲 张韶松 《计算机工程与设计》 CSCD 北大核心 2012年第10期3797-3800,3806,共5页
针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授权规则来授权,授权规则是根据用户的需求而制定的。授权模型的提出和授权规则的灵活制定保证了访问矩... 针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授权规则来授权,授权规则是根据用户的需求而制定的。授权模型的提出和授权规则的灵活制定保证了访问矩阵能够灵活多样的赋予主体权限,弥补了传统访问矩阵的不足,并很好的适应当前的复杂情况。通过模型的理论设计,表明了模型的可行性。 展开更多
关键词 信息安全 属性 访问控制 授权模型 访问矩阵
下载PDF
基于网络的多用户管理信息系统中访问控制模型的研究 被引量:2
17
作者 王晶 马斌荣 《北京生物医学工程》 2007年第2期132-135,共4页
访问控制是管理信息系统设计中的重要环节,是系统安全运行的有力保障。本文通过对三种访问控制模型的分析和比较,指出在自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)这三种模型中,RBAC是最适合网络化的多用户管理... 访问控制是管理信息系统设计中的重要环节,是系统安全运行的有力保障。本文通过对三种访问控制模型的分析和比较,指出在自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)这三种模型中,RBAC是最适合网络化的多用户管理信息系统的应用。提出了RBAC的实现方案,有效实现了前后台安全控制的统一,全面增强了基于网络的多用户管理系统的安全、管理性能。 展开更多
关键词 rbac 多用户管理信息系统 角色 权限 网络 安全控制
下载PDF
基于应用区域边界体系结构的安全模型 被引量:1
18
作者 刘益和 沈昌祥 《计算机科学》 CSCD 北大核心 2006年第2期83-86,共4页
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈... 基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。 展开更多
关键词 信息安全体系结构 BLP模型 BIBA模型 rbac模型 粒度控制
下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
19
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
下载PDF
电子政务系统中基于组织的访问控制方法和模型 被引量:1
20
作者 彭友 李怀明 王延章 《系统管理学报》 CSSCI 2014年第4期481-488,共8页
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核... 从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。 展开更多
关键词 基于组织的访问控制方法 基于组织的四层访问控制模型 访问控制 权限管理 信息安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部