学科分类
/ 25
500 个结果
  • 简介:利用角色访问控制技术可以有效地实现用户访问权限动态管理,而Filter对用户非法请求进行过滤,保证了对系统安全访问。通过对访问控制技术比较研究,介绍了如何利用Filter和基于角色访问控制原理实现多级角色访问控制策略和方法。

  • 标签: 角色 过滤 基于角色的权限控制 权限
  • 简介:访问控制是信息安全一个重要保障。在介绍RBAC模型基础上,根据考务管理系统中用户职责,规定用户访问权限,定义考务管理系统中角色及其对应权限,阐述RBAC在考务管理系统中应用,为考务管理系统访问控制安全提供一种思路。

  • 标签: 角色 访问控制 RBAC模型 考务管理系统
  • 简介:授权约束是基于角色访问控制模型中一个非常重要部分。在RBAC模型中,通过引入一个角色层次将用户和授权复杂关系管理得以简化,近些年来RBAC模型得到了广泛应用。本文专注解决与时间特性有关授权研究,在RBAC模型上做了时间扩展,提出了在时间特性下授权约束和会话状态转换解决方案,并且给出了该约束下时间阈值一般处理方法,将对该控制整体性能有很大改善。

  • 标签: 信息安全 访问控制 角色 时间约束 时间阈值
  • 简介:摘要针对电力监控系统对访问控制要求,比较了几种常见访问控制策略,提出了一种基于角色访问控制电力监控系统访问控制策略。文中介绍了基于角色访问控制基本概念及其特点和优势,分析了电力监控系统体系结构并建立了其资源模型,在此基础上设计了电力监控系统中资源管理与访问控制,形成了完整访问控制策略。该策略细化了资源粒度,提高了资源管理效率,简化了用户权限管理,提高了电力监控系统安全性和可靠性。

  • 标签: 基于角色访问控制 电力监控 资源管理 角色 权限
  • 简介:当用户通过一个统一入口访问不同Web应用时,如何设计一个安全访问控制系统成为研究热点。在分析了RBAC访问控制模型、SAML和XACML后,提出了一个扩展RBAC访问控制模型。该模型将用户身份分散管理,并引入上下文概念,能够更好适应动态网络,具有更高灵活性。

  • 标签: 访问控制 基于角色的访问控制 SAML XACML
  • 简介:所以此二元组表示了用户对一个资源所有访问权限,其中AccessMode值是用户所属多个角色对某一资源所有访问方式组合,资源与权限管理

  • 标签: 平台角色 控制系统设计 角色访问
  • 简介:今年是《网络安全法》实施元年,网络安全已经成为了检察机关信息化建设重要一环。网络技术在带来便捷工作环境同时,也会产生很多安全问题和隐患。如今,检察机关网络信息化对检察业务影响逐年加强,保障检察网络安全具有重要意义。本文旨在针对检察机关网络安全现状,运用角色访问控制策略,对网络安全问题和隐患,提出有效可操作防范措施。

  • 标签: 网络安全 信息化 检察机关 角色访问
  • 简介:这就要求必须有一个统一授权框架来支持在PDM/PLM中控制这些子系统中数据权限,大多数PLM系统授权模型往往是上述几种访问控制模型综合,而不能只由各个子系统授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:摘要:在当今世界,科学技术突飞猛进,出现了许多类似于大数据、云计算等高级技术基于这类技术,信息全球化步伐进一步加快。互联网已经融入到人们日常生活中,QQ、微信、抖音等一系列软件给我们生活带来了极大便利,在这些便利背后,还有一些安全问题值得我们去思考。

  • 标签:
  • 简介:摘要:随着互联网迅猛发展,信息安全问题日益突出。传统存储和访问控制技术存在着中心化、可篡改等弊端,无法满足当今大数据环境下对信息安全需求。而区块链技术以其去中心化、不可篡改等特点,为解决这一问题提供了新思路。本文在研究现有区块链技术基础上,提出了一种基于区块链安全存储与访问控制技术,并对其进行了详细描述和分析,为能够有效地保护存储数据安全性和可信度,提高存储系统性能和可扩展性。

  • 标签: 区块链 安全存储 访问控制
  • 简介:针对基于IRBAC2000模型跨域访问过程中所面临动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性同步,将请求域主体属性变化及时、主动地在资源域反应,实现了授权规则快速匹配,解决了跨域访问过程中动态性;同时边界策略执行点上条件和义务执行起到边界防御和控制细粒度性作用。

  • 标签: 使用控制 跨域访问 动态性 细粒度
  • 简介:首先提出了基于属性访问控制策略,该方法利用用户和角色属性表达式来描述访问控制策略.然后,提出了扩展XACML(扩展访问控制标记语言)策略描述语言A-XACML.A-XACML可以简单、灵活地表达各种应用环境中访问控制策略,尤其是基于属性访问控制策略.该语言及其框架通过数据类型、函数和逻辑组合来定义简单或复杂访问控制策略.最后,给出了利用属性表达式和A-XACML来实现用户-角色指派系统架构和应用实例.该实例表明属性表达式和A-XACML能够灵活简单地描述和实施复杂访问控制策略.

  • 标签: 基于角色的访问控制 策略 XML XACML
  • 简介:分析了电子档案元数据构成和归档安全性要求,提出了基于XML文件访问控制机制电子档案安全保障模型(xERSPM)。通过敏感性信息嵌入、文件访问权限控制、XML签名、XML应用防火墙验证等信息安全机制,解决了电子档案访问、传输等操作过程安全性问题。在xERSPM模型XML文件访问机制控制下,采用电子档案数据分类封装、数字摘要和XML签名等技术,解决了电子档案封装包持续更新和多次数字签名认证问题。

  • 标签: 电子档案 安全保障 XML签名 访问控制列表 信息安全
  • 简介:摘要:针对传统网络访问控制策略生命周期管理中存在策略更新滞后及执行不一致突出问题,本文创新性地提出了一种基于区块链访问控制技术。首先,对传统访问控制模型局限性进行了全面而深入分析,明确指出其在动态变化环境中适应性不足等核心问题。随后,提出了一种基于区块链技术解决方案,该方案利用智能合约实现了策略自动化执行与实时更新。本文阐述了访问控制策略生命周期管理流程,为未来网络安全管理提供新研究方向。

  • 标签: 区块链 访问控制 生命周期 智能合约
  • 简介:从分析传统粗粒度对数据库访问机制所存在安全问题入手,讨论引入细粒度访问控制机制在WEB技术发展进程中必要性。同时描述了基于谓词方法中OracleVirtualPrivateDatabase(VPD)访问控制策略,和基于此策略下对数据访问性能优化方式。

  • 标签: 细粒度 访问控制 数据库 动态视图 性能优化
  • 简介:访问控制是保障网络资源安全访问关键措施,而访问权限委托是取得动态而又灵活访问控制重要机制.OAuth2.0规范给出一个开放委托授权架构,并得到广泛应用,但不适用于需要更强安全特性场合.通过对OAuth2.0进行扩展,提出一种Web应用环境下访问控制委托架构.在该架构中,利用委托令牌表示委托、访问令牌表示授权,可解决安全委托访问问题;利用所有权证明(Proof-of-Possession,PoP)安全机制,可解决客户端认证到资源服务器问题;讨论多步委托、委托撤销和令牌与消息保护机制等,可增强架构灵活性和安全性.

  • 标签: OAUTH 2.0 委托 访问控制 所有权证明 认证
  • 简介:文章首先提出了两级访问控制模型,该模型细粒度和粗粒度访问控制互为补充,以此保证数据机密性和个人隐私。然后运用否定限制因素克服了线性结构访问控制模型不足。最后,将可访问资源限定在特定时间域拥有访问权限用户,以此保证用户访问资源是在系统访问权限动态更新下完成。该模型不仅提高了访问效率,也很好保证了该模型可扩展性。

  • 标签: 时间域 两级 访问控制 云计算