分享到:

一种军用的基于任务-角色的访问控制模型

访问控制技术是保障信息系统安全性的一项重要技术,在军事领域通常采用强制访问控制策略来保障其安全性。传统的强制访问控制技术在实用性、灵活性方面存在很多缺陷,只能按照已定义好的安全级别实施访问控制,对实际应用造成很多不便。美国NIST已采用较为灵活的基于角色的访问控制模型作为其标准,并在军事部门以及其他领域等得到应用。国内也有用RBAC改造MAC以应用在军事领域的研究。RBAC在各个领域中的应用已经很多,暴露出了其在分布式系统、工作流系统以及实时系统中的不足。本文将引入当前研究较多的基于任务-角色的访问控制,并借鉴MAC的一些思想,构造一种军用的基于任务-角色的访问控制模型(A_T&RBAC)。1强制访问控制策略强制访问控制的基本思想是对访问的主体和客体都附上一个安全标签,通过比较主体和客体的安全等级来控制主体是否有访问客体的权限。由于加上了不同的安全标签,MAC依等级严格控制了对访问的授权,正是基于如此,此策略在军事系统中应用较多...  (本文共4页) 阅读全文>>

《计算机技术与发展》2006年02期
计算机技术与发展

一种基于任务和角色的访问控制模型及其应用

0引言访问控制在ISO74982里是网络安全服务5个层次中的重要一层。访问控制的目的是通过某种途径显示的限制用户对系统资源的访问,从而使系统在合法的范围内使用。20世纪70年代Harrison,Ruzzo和Ulman提出了HRU模型,紧接着Jones等人提出了Take-Grant模型。后来又有著名的自主访问控制模型(DAC)和强制访问控制模型(MAC)。从70年代末开始R.S.Sandhu等学者[1]先后提出了存取控制矩阵(TAM),RBAC,TBAC(1993年提出)。由于访问控制模型的适用范围各有不同,提出后各种模型一直不断发展,尤其是RBAC,TBAC至今仍在不断地完善和充实中。1各种访问控制方法比较DAC(discretionary access control)系统中的主体可以自主地将其拥有的对客体的访问权限授予其它主体。其实现方法一般是建立系统访问控制矩阵,矩阵的行对应系统的主体,列对应系统的客体,元素表示主体对客体...  (本文共3页) 阅读全文>>

《计算机工程》2006年16期
计算机工程

基于角色和任务的访问控制模型的设计与研究

随着网格计算[1]技术的不断发展,人们对用户数据的处理提出了新要求。本质上说,网格计算需要解决的问题是如何在动态的、异构的虚拟组织间实现资源共享以及协同工作。虚拟组织(VO)[2]是多个组织中具有某些共同特征的实体的集合,它们在共享和使用各种资源时具有一致的模式。虚拟组织中的成员和资源有它们共同遵守的规则和策略。由于网格环境的分布性,复杂性,在虚拟组织中的访问控制已经成为一个应用层必不可少的基本安全技术。研究访问控制模型有着非常重要的意义。访问控制策略(Access Control Policy)在系统安全策略级上表示授权。网格中用户的访问控制的目标就是实现用户对服务流的操作。近20年来,人们在访问控制的研究方面取得了很大成果,比较著名的有:1992年,Ferraiolo和Kuhn提出的基于角色的访问控制模型(RBAC)。1993年,Sandhu和Thomas提出的基于任务的访问控制(task based access cont...  (本文共3页) 阅读全文>>

《计算机集成制造系统》2006年12期
计算机集成制造系统

基于域的综合访问控制模型

0引言产品全生命周期管理(produetx,ifeeyele Man- agement,PLM)系统是以软件为基础,管理所有与产品相关的信息和过程的技术。随着企业信息化的深人,PLM系统在企业中已广泛地实施和应用,并且逐步实现了与企业其他信息系统,如计算机辅助设计(Computer Aided Design,CAD)、计算机辅助工艺设计(Computer Aided Proeess Planning,eAPP)、企业资源计划(Enterprise Resouree plan- ning,ERP)、客户关系管理(Customer Relationship Management,CRM)等的集成。pLM系统管理的第12期卢亚辉等:基于域的综合访问控制模型1979范围已不限于设计部门和工艺部门,也涉足到制造、销售、财务、售后服务等各个部门。PLM已被定位为面向制造企业、以产品相关数据管理为核心、统一组织数据和过程的信息管理平台。PLM...  (本文共8页) 阅读全文>>

《计算机工程与科学》2006年08期
计算机工程与科学

基于活动和环境约束的访问控制模型

1引言ISO的安全标准(ISO7484-2)将信息保护定义为五个层次[1,2]:身份认证、访问控制、数据保密、数据完整性和不可否认服务。其中,访问控制是一个非常重要的手段,访问是指对数据进行读、写、删等操作的能力;而访问控制则要求通过某种途径准许或者限制用户的这种能力。访问控制列表/矩阵(ACL/ACM)是目前信息系统中普遍采用的权限配置形式,它表示为一个由三元组构成的列表。使用ACL/ACM的较早的权限模型包括自主访问控制模型(DAC)和强制访问控制模型(MAC)[1,3]。它们都是静态的模型,权限列表的长度随着数据对象的增加而剧增,因而不适合于安全策略动态多变的企业级信息系统。基于角色的访问控制模型RBAC(Role-Based Access Control,简称RBAC)[1~4]提出了“角色”的概念,将角色作为访问控制的主体,并引入会话的概念,用户的权限仅在会话期间有效。这在一定程度上增强了权限配置的柔性。但是,由于工作...  (本文共4页) 阅读全文>>

《计算机产品与流通》2017年11期
计算机产品与流通

基于云计算背景的访问控制模型实现策略

在当前社会现代电子技术的发展中,随着网络信息技术的普及,信息安全成为人们普遍担心的一个问题[1]。在云计算背景下,为了有效应对此类问题,优化设计访问控制模型,通过设定一定的访问权限,限定非法用户访问操作,可以保护云计算背景中的数据资源安全。以下本篇浅析在云计算背景下,如何优化设计实现访问控制模型策略。一、云计算背景云计算(Cloud Computing)作为一种新型的计算模式,在云计算背景下,其自身也存在着一些安全问题,比如由于云计算使用虚拟化技术,大量的数据分布式存储策略、大量的数据管理技术等虽然能够实现服务的获得和提供,但是在为用户带来较大收益过程中还具有多种不安全的因素,使很多用户担心其存储在云端的资源的安全情况,比如用户数据受到非法使用和窃取、数据丢失等,亟待改进云背景下的访问控制模型设计策略,其主要目的就是实现云中资源的安全隐私保护,并且创建安全目标验证及服务等级测评云计算安全标准和体系,从而实现用户数据信息的安全性。...  (本文共1页) 阅读全文>>