期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于RBAC的用户授权管理模型的设计与实现 被引量:13
1
作者 赵志诚 孙志毅 刘惊雷 《计算机工程与设计》 CSCD 2002年第12期54-57,共4页
在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具... 在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具有很强的通用性。 展开更多
关键词 管理信息系统 数据模型 权限组设置 rbac 用户授权管理模型 设计
在线阅读 下载PDF
混合RBAC-DTE策略的多角色管理 被引量:13
2
作者 唐柳英 卿斯汉 《计算机学报》 EI CSCD 北大核心 2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分... 混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则. 展开更多
关键词 安全策略 混合rbac-DTE访问控制模型 极小特权原则 多角色管理 Capability机制
在线阅读 下载PDF
HARBAC:基于分级管理思想的RBAC层级管理模型 被引量:4
3
作者 李金双 常桂然 《小型微型计算机系统》 CSCD 北大核心 2009年第7期1321-1325,共5页
ARBAC97模型、ARBAC02模型和Crampton-Loizou模型是重要的RBAC管理模型,然而,这三个模型存在着一些必须被改进的问题.作者提出管理权域的概念,基于它提出RBAC层次管理模型(HARBAC,the hierarchical administration model for RBAC),并将... ARBAC97模型、ARBAC02模型和Crampton-Loizou模型是重要的RBAC管理模型,然而,这三个模型存在着一些必须被改进的问题.作者提出管理权域的概念,基于它提出RBAC层次管理模型(HARBAC,the hierarchical administration model for RBAC),并将HARBAC模型与前面三个模型进行对比,新模型具有显著的管理优势. 展开更多
关键词 rbac 管理权域 角色层级 信息安全
在线阅读 下载PDF
一种层次式的ARBAC模型
4
作者 张绍莲 欧阳毅 +1 位作者 周立峰 訾小超 《计算机工程》 CAS CSCD 北大核心 2002年第4期92-96,110,共6页
对流行的ARBAC97模型进行改进,提出了分布处理、逐级控制的RBAC管理框架构建思想,管理框架通过逐级授权、分布定义的方式形成,而且该模型支持系统运行中管理框架的动态维护。
关键词 信息安全 角色 访问控制 管理模型 Arbac模型
在线阅读 下载PDF
RBAC模型在U型组织结构中的应用与实现
5
作者 费世英 李端明 《现代情报》 CSSCI 2011年第10期173-177,共5页
为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实... 为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实现访问控制的功能模块。结果证明,本文所提出的方法能够对资源的访问权限进行有效地控制。 展开更多
关键词 rbac模型 信息系统 U型组织结构 授权控制
在线阅读 下载PDF
一种信息系统授权实现方法 被引量:11
6
作者 王培康 胡访宇 袁平波 《计算机工程》 CAS CSCD 北大核心 2001年第1期135-136,175,共3页
提出了一种信息系统中用户权限管理方法,这种用户-岗位角色-功能权限管理模型,不仅使信息系统安全管理较真实地体现了系统应用部门实际的岗位职责,而且简化了信息系统中对用户授权管理.
关键词 信息系统 权限管理 安全管理 信息安全 角色 计算机
在线阅读 下载PDF
一种通用访问控制管理模型 被引量:8
7
作者 李晓峰 冯登国 徐震 《计算机研究与发展》 EI CSCD 北大核心 2007年第6期947-957,共11页
目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过... 目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过使用各种访问控制模型中共有的主体和权限来定义管理模型中的管理范围,将管理模型与访问控制模型之间的关系抽象为一个用于计算策略相关管理范围的函数,提出了一种能够用来管理不同访问控制模型的通用访问控制管理模型,为了便于模型实际使用,在模型中引入管理空间的概念与实际组织结构相对应,形成分布式访问控制管理结构,同时模型严格区分了管理空间的直接管理者和间接管理者在管理权限上的不同,使得管理者具有一定的自治性.最后讨论了管理模型中的管理规则和语义,证明了模型的完备性,并讨论和分析了针对不同访问控制模型的policy*算法. 展开更多
关键词 访问控制 管理模型 基于角色的访问控制 信息安全 强制访问控制
在线阅读 下载PDF
基于角色管理的安全模型 被引量:10
8
作者 刘益和 沈昌祥 《计算机应用研究》 CSCD 北大核心 2007年第5期119-121,共3页
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
关键词 信息安全体系结构 BLP模型 BIBA模型 基于角色的访问控制模型 角色管理
在线阅读 下载PDF
一种基于角色的授权管理安全模型的研究与实现 被引量:15
9
作者 苗雪兰 《计算机工程》 CAS CSCD 北大核心 2002年第9期96-97,161,共3页
提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。
关键词 角色 授权管理 安全模型 信息系统
在线阅读 下载PDF
基于级别的信息管理系统授权模型 被引量:3
10
作者 徐国定 罗雪平 郑奕莉 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2000年第4期37-44,共8页
人们已经提出了一些授权模型 ,以保证计算机系统的信息安全。作者对授权模型提出如下一些推广。首先 ,该文的授权模型提出了一个不同的否定策略 ,称为基于级别的否定策略。该否定策略避免了原来一些授权模型或者否定权限始终超越肯定权... 人们已经提出了一些授权模型 ,以保证计算机系统的信息安全。作者对授权模型提出如下一些推广。首先 ,该文的授权模型提出了一个不同的否定策略 ,称为基于级别的否定策略。该否定策略避免了原来一些授权模型或者否定权限始终超越肯定权限或者肯定权限又始终优于否定权限的不灵活性。作者对授权模型的第二个推广在于引入了连锁否定的命令 ,该命令将沿着收到否定权限用户已授与他人的相应肯定权限转授链 ,按基于级别的否定策略对转授链用户的相应肯定权限进行处理。作者在授权模型中还引入了执行动作Execute。执行动作的引入使得信息管理系统的管理员对本系统具有完整的控制权。 展开更多
关键词 信息管理系统 信息安全 授权模型 否定策略 级别 否定权限 连锁否定 计算机系统
在线阅读 下载PDF
基于系统先决条件的授权模型研究 被引量:4
11
作者 赵庆松 孙玉芳 孙波 《计算机研究与发展》 EI CSCD 北大核心 2003年第3期406-412,共7页
用户角色授权模型URA97(userroleassignment 97)中 ,角色指派和撤销机制定义的先决条件 (prerequisitecondi tions ,PC)只约束被授权用户已经拥有的角色 ,而不约束系统中其他用户拥有的角色 ,因而会引起授权冲突 ,存在严重的缺陷 基于... 用户角色授权模型URA97(userroleassignment 97)中 ,角色指派和撤销机制定义的先决条件 (prerequisitecondi tions ,PC)只约束被授权用户已经拥有的角色 ,而不约束系统中其他用户拥有的角色 ,因而会引起授权冲突 ,存在严重的缺陷 基于系统先决条件的授权模型 (SPC basedauthorizationmodel,SBAM )提出了系统先决条件 (systemPC ,SPC)的概念 ,并基于SPC定义了新的角色指派和撤销机制 ,从而克服了URA97的缺陷 ,能够正确地实施安全政策 。 展开更多
关键词 基于角色的访问控制 授权模型 系统先决条件 “长城”安全政策
在线阅读 下载PDF
一种信息系统授权管理安全模型及实现方案 被引量:2
12
作者 苗雪兰 《计算机应用与软件》 CSCD 北大核心 2004年第11期108-110,78,共4页
本文提出了一种基于角色的信息系统授权管理安全模型 ,并对该安全模型的要素及联系进行了深入分析 ,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS ,并对其实现方法进行了详细说明。
关键词 安全模型 基于角色 实现方案 信息系统 数据模型 实现方法 智能服务 授权管理 要素 联系
在线阅读 下载PDF
扩展的基于属性的访问矩阵模型 被引量:2
13
作者 穆玲玲 张韶松 《计算机工程与设计》 CSCD 北大核心 2012年第10期3797-3800,3806,共5页
针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授权规则来授权,授权规则是根据用户的需求而制定的。授权模型的提出和授权规则的灵活制定保证了访问矩... 针对传统访问矩阵模型的不足,提出了一种扩展的基于属性的访问矩阵模型。该模型以主体属性、客体属性、时间属性为参数,按照一定的授权规则来授权,授权规则是根据用户的需求而制定的。授权模型的提出和授权规则的灵活制定保证了访问矩阵能够灵活多样的赋予主体权限,弥补了传统访问矩阵的不足,并很好的适应当前的复杂情况。通过模型的理论设计,表明了模型的可行性。 展开更多
关键词 信息安全 属性 访问控制 授权模型 访问矩阵
在线阅读 下载PDF
基于应用区域边界体系结构的安全模型 被引量:1
14
作者 刘益和 沈昌祥 《计算机科学》 CSCD 北大核心 2006年第2期83-86,共4页
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈... 基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。 展开更多
关键词 信息安全体系结构 BLP模型 BIBA模型 rbac模型 粒度控制
在线阅读 下载PDF
电子政务系统中基于组织的访问控制方法和模型 被引量:2
15
作者 彭友 李怀明 王延章 《系统管理学报》 CSSCI 2014年第4期481-488,共8页
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核... 从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。 展开更多
关键词 基于组织的访问控制方法 基于组织的四层访问控制模型 访问控制 权限管理 信息安全
在线阅读 下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
16
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
在线阅读 下载PDF
基于双层角色映射的跨域授权管理模型 被引量:4
17
作者 任志宇 陈性元 单棣斌 《计算机应用》 CSCD 北大核心 2013年第9期2511-2515,共5页
针对传统跨域授权管理模型角色设置方法单一,以及有可能出现隐蔽提升、职责分离冲突等问题,提出一种基于双层角色结构的跨域授权管理模型。通过在管理域内设置双层角色,使得角色的设置与管理更加符合现实需求;采用单向角色映射的方式杜... 针对传统跨域授权管理模型角色设置方法单一,以及有可能出现隐蔽提升、职责分离冲突等问题,提出一种基于双层角色结构的跨域授权管理模型。通过在管理域内设置双层角色,使得角色的设置与管理更加符合现实需求;采用单向角色映射的方式杜绝映射环路;引入属性、条件等动态因素,实现了权限的动态调整。采用动态描述逻辑刻画了模型中的概念、关系及管理动作。对模型的安全性分析表明,该模型满足自治性和安全性原则。 展开更多
关键词 信息安全 多域安全互操作 跨域角色映射 授权管理模型 动态描述逻辑
在线阅读 下载PDF
基于职能域的角色访问控制模型的研究及应用 被引量:1
18
作者 赵菁华 刘旭东 +1 位作者 冯惠 周平 《计算机应用与软件》 CSCD 2009年第4期133-136,共4页
利用组织结构信息进行访问控制已越来越受到重视,特别是在电子政务领域中控制资源的访问要求定义支持职能域的访问控制形式模型。然而,传统的角色访问控制(RBAC)模型并不能满足这些涉及不同组织和虚拟环境的权限管理方面的需求。对现有... 利用组织结构信息进行访问控制已越来越受到重视,特别是在电子政务领域中控制资源的访问要求定义支持职能域的访问控制形式模型。然而,传统的角色访问控制(RBAC)模型并不能满足这些涉及不同组织和虚拟环境的权限管理方面的需求。对现有的RBAC模型进行扩充,提出了基于职能域的角色访问控制模型(DRBAC),使其在定义安全策略时能够满足不同的信息系统所涉及的业务领域对权限管理的要求。随后,给出DRBAC模型的形式化描述,对比分析DRBAC模型所具有的特点和优势。最后,结合数据字典管理系统(DDMS)的开发,给出了DRBAC的一个应用实例。 展开更多
关键词 信息安全 rbac 职能域 形式模型
在线阅读 下载PDF
基于应用区域边界体系结构的多主体访问控制安全模型 被引量:2
19
作者 郭瑞明 刘益和 戴宗坤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第4期115-119,共5页
为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、B iba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创... 为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、B iba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创建主体规则和数据传送中发送/接收规则。形式化证明了给出的描述规则是合理的、安全的,由这些规则组成的基于应用区域边界的安全体系结构模型是安全的。 展开更多
关键词 信息安全体系结构 BLP模型 BIBA模型 rbac模型 粒度控制 并发行为
在线阅读 下载PDF
标准化岗位授权的设计与实现 被引量:1
20
作者 赖葆青 刘苏 陈华昇 《中国烟草学报》 EI CAS CSCD 北大核心 2020年第3期121-126,共6页
按照《烟草行业信息化发展规划(2014-2020年)》及《福建烟草商业系统"十三五"信息化发展规划》的相关要求,结合福建烟草商业企业信息系统权限管理的现状,构建一套标准化岗位授权管理体系,通过对福建烟草商业企业数据中心的岗... 按照《烟草行业信息化发展规划(2014-2020年)》及《福建烟草商业系统"十三五"信息化发展规划》的相关要求,结合福建烟草商业企业信息系统权限管理的现状,构建一套标准化岗位授权管理体系,通过对福建烟草商业企业数据中心的岗位信息的标准化及相关主数据在下游各信息系统的应用,实现人员帐号与系统权限的自动关联及人员离岗、离职时系统权限的自动回收,确立信息系统权限分配方面的审核流程,强化信息系统使用权限的规范控制。 展开更多
关键词 岗位信息标准化 自动化岗位授权 信息系统安全 rbac 烟草
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部