基于规则的授权管理系统设计与实现(3)

在基于规则的RBAC模型中,通过对RBAC模型的URA部分增强和完善(也可对PRA部进行增强,实现权限自动指派,本文仅讨论对URA部分的增强),使用户-角色指派的过程采用基于规则的自动化方式完成,从而保证 安全 策略的
    在基于规则的RBAC模型中,通过对RBAC模型的URA部分增强和完善(也可对PRA部进行增强,实现权限自动指派,本文仅讨论对URA部分的增强),使用户-角色指派的过程采用基于规则的自动化方式完成,从而保证安全策略的准确性、实时性,有效解决用户数量巨大、指派关系众多时用户-角色指派的管理难题。其逻辑关系如下图所示。
 
图3 RB?RBAC逻辑关系图
    Rule?Based RBAC(简称RB?RBAC)模型中的USERS、ROLES、PRMS的语义与NIST RBAC模型所定义的完全相同。与授权相关的安全策略采用授权规则的形式进行表达。授权规则能够根据输入的属性映射出一个或多个应用角色,授权规则的形式与实现的方式有关,可以是良好形式的表达式,也可以是匹配规则等。?
4 基于规则的 URA模型分析?
    Al-Kahtani和Sandhu修改了RBAC,将RBAC中的URA部分变成了基于规则的,称之为基于规则的RBAC。在这个模型中,企业定义一组授权规则,这组规则将会根据用户的属性被触发自动进行用户一角色分配(URA)。?
基于规则的 URA模型如下图所示:
 
图4 基于规则的URA模型
    上图显示了用户和属性值之间是多对多的关系,用户可以拥有多个属性值,多个用户可能提供同样的属性值。用户提供的属性可能满足一个或多个属性表达式。相反,多个用户的属性也可能满足同样的属性表达式。用户提供的属性满足属性表达式并且满足

(责任编辑:adminadmin2008)

顶一下
(3)
75%
踩一下
(1)
25%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

企业需要全新方式管理安全风险

企业需要全新方式管理安全风险

如今随着企业的信息化水平不断提高,IT系统的规模在不断的扩大,网络结构也日益复杂,...[详细]

如何搞定Fedora 18上的防火墙配置?

如何搞定Fedora 18上的防火墙配置?

经历了几次跳票之后Fedora 18正式版于2013年1月15日面世,凝聚了许多开发者的心血。很...[详细]

揭穿黑客关于Ashx脚本写aspx木马的方法

揭穿黑客关于Ashx脚本写aspx木马的方法汇总

.Net环境,上传处未限制Ashx和Asmx,后者上传无法运行,提示Asmx脚本只能在本地运行,...[详细]

家用路由器巧用防火墙免攻击

家用路由器巧用防火墙免攻击

随着网络信息安全的需求度提高,个人信息与网络安全逐渐被提上了台面。人们越来越意识...[详细]

Windows安全攻略:教你完全修复系统漏洞

Windows安全攻略:教你完全修复系统漏洞

目前互联网上的病毒集团越来越猖狂,对用户的危害也愈演愈烈,大家要懂得保护自己的电...[详细]