基于RBAC模型的权限高效管理方法
本文关键词:基于RBAC模型的权限高效管理方法
更多相关文章: 角色模型 访问控制 角色管理 关键权限 安全冲突
【摘要】:针对现有基于角色的访问控制模型(role-based access control,RBAC)服务请求中缺乏关键权限管理办法及其算法的指数级复杂度,设计了一种高效的管理方法.该方法是在简化的系统模型(simplify system model,SSM)上通过建立基于权限的访问控制列表(privilege-based access control list,PBACL)来管理关键权限;通过自定义的角色关系结构体将系统角色横向和纵向划分.该方法针对不同的外部服务请求,通过自定义的角色加法(role plus,RP)可以简单快速地查找出最佳角色集,其复杂度仅为多项式级;能够解决关键权限被赋予多个用户从而导致的安全冲突问题;支持系统模型在"不稳定型"系统中的快速重构.该方法同样适用于多域环境下的访问控制,能够有效地避免多域环境下关键权限多分配的问题,能够快速检测出由于域间映射带来安全冲突问题例如:循环继承冲突和角色互斥约束冲突等.
【作者单位】: 光电技术及系统教育部重点实验室(重庆大学);
【关键词】: 角色模型 访问控制 角色管理 关键权限 安全冲突
【基金】:重庆市经济和信息化委员会科技攻关计划项目(10-cxy-02)~~
【分类号】:TP393.08
【正文快照】: An Efficient Privilege Manage Method Based on RBACLuo Jun,Zhao Chuanzhi,and Wang Fei(Key Laboratory of Optoelectronics Technology and System(Chongqing University),Ministry of Education,Chongqing400030)近年来,随着计算机技术的迅速发展,信息系统的规模得到不
【相似文献】
中国期刊全文数据库 前10条
1 雷钧;基于角色的访问控制在权限管理中的研究[J];湖北汽车工业学院学报;2005年01期
2 杨帆;薛之昕;石永革;;一种基于角色的新型动态权限管理机制[J];计算机与现代化;2008年07期
3 孙庆霞;杨斌;杨冬黎;;动态可定制权限管理平台开发研究[J];长江大学学报(自然科学版)理工卷;2009年01期
4 侯潇;;角色-用户-权限控制设计与实现[J];电子设计工程;2009年12期
5 叶春晓,符云清,吴中福,李云;基于多粒度权限的访问控制[J];计算机应用研究;2004年10期
6 倪友聪;张家精;;用户动态权限管理的设计与实现[J];福建电脑;2006年11期
7 陈顺平;黄汉永;龙军;;国家科技奖励综合业务处理平台权限控制实现[J];计算机技术与发展;2007年05期
8 刘磊;倪宏;陈晓;;基于规则引擎的实例级权限控制研究[J];微计算机信息;2009年03期
9 高玮;李兴保;;基于角色访问的权限控制设计与实现[J];中国现代教育装备;2007年05期
10 谌勇;许大丹;;基于角色的粗粒度权限控制框架设计与实现[J];华北水利水电学院学报;2007年01期
中国重要会议论文全文数据库 前10条
1 朱维军;刘波;陈林;王云生;;Android基于权限控制的安全机制分析与验证[A];第十七届全国青年通信学术年会论文集[C];2012年
2 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 马建萍;肖创柏;;基于Struts Menu在权限管理中的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 尹平;董玉德;;一种基于Delphi的巧妙权限控制方案及其实现方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
5 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];中国计量协会冶金分会2008年会论文集[C];2008年
6 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年
7 丁宇征;刘晓玲;;信息应用系统的访问权限统一管理[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
8 田悦;张健;杨正球;;Struts框架下的Web系统的角色权限验证改进设计[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
9 姜雪松;尉秀梅;王新刚;;基于J2EE的细粒度角色授权的权限控制的研究[A];促进企业信息化进程——第十届中国Java技术及应用大会文集[C];2007年
10 贾爱华;陈定方;;NET平台下基于RBAC模型的用户权限控制[A];湖北省机械工程学会设计与传动学会、武汉机械设计与传动学会2008年学术年会论文集(2)[C];2008年
中国重要报纸全文数据库 前5条
1 王致;访问控制技术与策略[N];网络世界;2001年
2 丁仁义;访问控制守隘[N];中国计算机报;2002年
3 广发;中国档案信息化建设的探索者[N];中国档案报;2009年
4 舒洁;见微知著看Windows 2000的安全[N];中国电脑教育报;2003年
5 沈俊杰;中小型企业ERP选型重点剖析[N];中国冶金报;2008年
中国博士学位论文全文数据库 前2条
1 陈潇怡;数字权限表达语言的形式化模型及应用研究[D];武汉大学;2011年
2 李栋栋;偏序结构下参数化的权限管理[D];中国科学院研究生院(计算技术研究所);2004年
中国硕士学位论文全文数据库 前10条
1 王光亮;139邮箱投递管理平台设计与实现[D];华南理工大学;2015年
2 康遵强;基于角色的访问控制技术研究及应用[D];东北大学;2012年
3 肖川豫;访问控制中权限的研究与应用[D];重庆大学;2006年
4 贺渝峰;权限管理和访问控制模块的设计与实现[D];天津大学;2009年
5 杨靖;一种改进的权限管理框架的研究与应用[D];华中科技大学;2012年
6 宋振;基于角色和任务的权限管理扩展模型研究及应用[D];长沙理工大学;2008年
7 李红卫;管理信息系统中的权限管理解决方案[D];四川大学;2005年
8 王菁梅;综合安全管理平台权限管理的研究与实现[D];北京邮电大学;2010年
9 孙建闯;公安系统中角色权限及用户分派的研究与实践[D];大连海事大学;2013年
10 张伟滨;带有复杂权限系统的企业CRM研究与实现[D];上海交通大学;2007年
,本文编号:1085044
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1085044.html