首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 578 毫秒
1.
扩展的基于角色的访问控制模型   总被引:3,自引:0,他引:3  
提出了一种扩展的基于角色的访问控制RBAC(Role Based Access Control)模型--RTBAC (Role & Task Based Access Control)模型.该模型在RBAC96模型之上引入了任务和任务实例的概念,形式化地定义了任务和任务实例的层次结构,界定了传统会话同任务实例之间的关系以及任务实例同权限之间的关系,并且提供了几种辅助函数.该模型可以更为自然地描述业务流程和访问控制策略,更适合分布式协作应用,特别是工作流和组合服务.基于该模型定义了一种新的动态职责分离约束--基于任务的动态职责分离约束,并且同传统动态职责分离约束进行了比较.该约束可以更准确地刻画访问控制相关的系统运行时上下文的范围,从而提高运行时访问控制的效率.  相似文献   

2.
企业门户中用户和访问权限管理的研究是一项复杂且具挑战性的工作.传统的基于角色的访问控制模型(RBAC,Role-Based Access Control)在实现上通常受单一系统和应用的约束,因此提出了一种基于令牌的角色访问控制模型(TRBAC,Token Role-Based Access Control).该模型采用门户平台下的单点登录(SSO,Single Sign On)技术,将RBAC模型与令牌访问机制相结合,使角色能跨越门户平台下所有的Web应用.该模型是一个动态激活的模型,根据用户实际的访问需求动态激活相应角色,为用户管理和访问控制管理提供了一个新的解决方案.TRBAC模型具有统一的用户安全管理标准,支持集中审核和控制.实践表明,采用TRBAC 模型提高了系统的访问效率,保证了系统的安全性.   相似文献   

3.
角色访问控制技术在管理信息系统中的应用   总被引:8,自引:0,他引:8  
基于角色的访问控制作为一种安全机制,已引起人们越来越多的关注.介绍了传统的自主访问控制模型和强制访问控制模型并分析了他们的特点,提出了一种基于RBAC2(Role Based Access Contrd 2)模型之上的新的访问控制模型,该模型兼顾了RBAC2模型的优点,并扩展了RBAC2模型中对于个体权限的修改能力,应用于实际的管理信息系统中的事实证明了该模型是可行的.讨论了权限的分级管理.  相似文献   

4.
提出了一种新的基于描述逻辑的形式化表示方法,将组成基于角色的访问控制(RBAC,Role-Based Access Control)模型的集合和关系分别用描述逻辑中的概念和角色表示,并且在基本的描述逻辑语言上引入了可以表示角色的复合关系和包含关系的符号,从而形式化表示出了RBAC与角色继承有关的一些关键性质和约束条件,如角色层次关系(RH,Role Hierarchy)传递性、用户角色分配关系(UA,User-Role Assignment)的继承性和权限角色分配关系(PA,Permission-Role Assignment)的继承性,以及RBAC中的静态职权分离约束和动态职权分离约束等.通过形式化地表示RBAC的继承关系及约束条件,利用描述逻辑本身的推理机制可以限制不符合访问控制策略的继承关系产生.  相似文献   

5.
CMS中RBAC模型的改造和应用   总被引:4,自引:0,他引:4  
针对内容管理系统(CMS)中内容、权限和用户数量规模大的特点,采用形式化方法定义了改造后的基于角色的权限模型--RBAC0.5.对照RBAC96定义的4个模型,RBAC0.5是一个介于RBAC0和RBAC1之间的新模型.它覆盖了RBAC0,将RBAC1中的角色层次关系改造为通过用户组关联的映射关系,从而获取以关系型数据库为后台的集合操作能力.并且,为了有效组织CMS中的内容,形式化定义了内容分区和层次分类,在此基础上定义了层次化的权限集合,从而支持多层粒度上的访问控制.基于上述模型, 给出CMS中基于短路操作、垃圾收集以及缓存技术的实现访问控制的优化算法.  相似文献   

6.
基于角色的细粒度访问控制系统的研究与实现   总被引:23,自引:0,他引:23  
首先介绍了基于角色的访问控制理论,讨论了其主要特征和优势,然后给出了一个以该理论为基础的访问控制系统的设计框架及实现技术.该系统可以为FTP、WWW 、TELNET提供访问控制服务.系统的总体结构分为:访问控制服务器、访问控制请求过滤器、角色及授权管理服务器,它们各司其职,协同服务,共同构成完整的访问控制系统.   相似文献   

7.
计算机网络防御策略模型   总被引:3,自引:0,他引:3  
目前计算机网络防御研究中缺乏高层且易于细化的策略建模方法,因此在分析Or-BAC模型(Organization Based Access Control model)的基础上,对网络防御控制行为进行抽象,建立计算机网络防御策略模型(CNDPM,Computer Network Defense Policy Model).该模型对保护、检测和响应等策略进行统一建模,并引入角色、视图、活动自动分配的方法,以提高分配的效率,同时给出了策略到规则的推导规则,以细化为具体的防御规则.还给出了策略的完备性、有效性和一致性的形式化描述及分析.实例分析表明,该模型表示的计算机网络防御策略,能够有效地转化为防御规则,具有较好的实用性和扩展性.   相似文献   

8.
分布式对象柔性化访问控制方法   总被引:6,自引:0,他引:6  
传统的访问控制机制由于将安全策略与安全机制融为一体,只能支持一种安全策略.为了使访问控制机制能够动态支持多种安全策略,引入了元策略概念,并利用元策略描述框架与基于元策略的访问控制策略模型,提出了一种柔性化访问控制方法,使访问控制机制能够将安全策略与安全策略决策机制剥离,并能够动态支持多种安全策略.上述方法已经在基于CORBA的实验系统中实现,测试结果表明该方法是有效的.   相似文献   

9.
战术活动识别是战场态势感知的重要研究内容。为提高战术活动识别的准确性与实时性,提出了一种基于上下文独立动态贝叶斯网络(CIDBN)的战术活动识别模型及在线精确推理。通过对战术活动机制的分析,采用动态贝叶斯网络(DBN)理论,建立了一个初始战术活动识别模型。该模型引入了威胁指数节点来影响战术活动的终止与选择,并采用模糊隶属度函数对连续变量进行离散化处理。依据上下文独立关系对该模型进行简化,获得了一个基于CIDBN的战术活动识别模型。将接口算法扩展于该模型上,提出了在线精确推理算法。仿真结果表明,所提出的战术活动识别方法,具有识别精度高、较低不确定性和实时性高的优点。   相似文献   

10.
适用于下一代网络的中间件技术研究   总被引:3,自引:0,他引:3  
下一代网络将是一个统一、综合的网络,综合了分布式计算和通信技术,且应用种类较多,网络环境复杂.旨在适用于下一代网络的中间件作深入的研究和实践,将常规中间件和移动中间件相结合,建立统一的中间件平台,并采用端到端服务质量技术、上下文感知和反射技术,为应用提供灵活的编程模型(突破C/S模型),以及对动态环境良好的自适应能力.且能方便地提供不同质量的应用,也使得开发、部署和管理这些网络应用的代价最小.   相似文献   

11.
卫星互联网正成为一种空间基础设施展开建设,大规模卫星发射的需求与地面运控管理任务指数型增长之间的矛盾日益突出,特别是对于低轨长期处于测控不可见弧段运行,其自主生存需求更为急迫,而星务自主控制功能是实现自主运行和生存的重要组成.本文通过参数装订、逻辑子层和数据交互模块的架构设计,提出一种基于模型化配置的自主管理软件系统框架,并针对核心逻辑子层,建立遥控主动模型、遥测主动模型以及数据融合交互控制模型,实现星务自主管理软件的快速研制,解决自主运行功能常会随设计深入和试验验证不断功能扩展的问题,提高星务自主控制软件的灵活性.通过卫星故障检测和恢复(FDIR)自主管理功能的设计进行了验证.结果表明该软件系统设计框架能够满足星务自主控制功能设计,具备可扩展能力,为进一步提升卫星的智能化水平奠定基础.  相似文献   

12.
针对计量校准测试实验室存在管控力不强、工作效率低等问题,开发了符合计量校准测试实验室业务工作模式的计量综合管理系统,实现了检定校准测试工作基于过程控制的网络化运行,实现测量标准档案、计量资源以及图书资料等各种资料档案的信息化管控,促进了质量管理体系运行模式的进一步优化,达到了“过程控得住,文件管得好,工作效率高”的目标,具有较大的应用推广价值。给出了系统总体设计和采用的一些关键技术。  相似文献   

13.
针对航天型号产品研制过程的质量成本管控方法展开研究,构建了面向航天型号研制过程的多层次、变粒度、闭环控制的质量成本管控总体模型,该模型将集团-院-厂所3级组织体系与型号研制过程和质量成本管理策略融为一体.针对不同管控层次在控制粒度、过程与内容的不同,分别给出了面向集团、院、厂所的质量成本管控方案.方案将管控过程分成事前、事中和事后3个阶段,并将相应的分析方法、工具、信息融入各阶段,从而构成了各层次质量成本管控闭环.设计开发了支持多级协同的分布式质量成本管理系统——QQ-WebCost,并成功应用于某企业信息化建设项目中.   相似文献   

14.
在核电领域的知识管理过程中,需要使用命名实体识别技术抽取高质量语义实体,以进行核电领域文本的智能分析和处理。在现有研究的基础上,通过增强网络对上下文信息的提取能力,提升模型对嵌套命名实体的识别准确率。经实验验证,所提方法较现有方法在准确率与召回率指标上提升显著,与BiFlaG网络对比,准确率提高9.52%,召回率提高8.51%,F1值提高9.02%。所提方法对嵌套命名实体识别优于BiFlaG等网络。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号