计算机研究与发展
Vol.37 No.1
Jan.2000JOURNALOFCOM UTERRESEARC~8DEVELO MENT
一种基于角色访问控制(RBAC)的新模型
及其实现机制
乔%
颖须德%戴国忠北京北京
100080)100044)
(中国科学院软件所工业管理中心(北方交通大学计算机科学技术系
摘要
文中对基于角色访问控制(role-basedaccesscontrol RBAC)研究中的两大热点 模型的建立和实现
进行了较深入的研究 提出了一种新的RBAC模型 NRBAC模型.这一模型除具有全面性外 比之已有的RBAC96模型还具有接近现实世界和形式统一的优点.针对NRBAC模型的实现 文中又提出了一种新的RBAC实现机制 基于时间戳和素数因子分解的二进制双钥-锁对(T )访问控制方案.它不仅能很好地克服B-2-KL 已有RBAC实现机制存在的缺点 还兼备了对锁向量修改次数少和发生溢出可能性小的优点.关键词
角色 访问控制 模型 用户 访问许可
309.2T
中图法分类号
ANEWROLE-BASEDACCESSCONTROLMODEL
ANDIT SIMPLEMENTMECHANISM
%
OIAOYing XUDe andDAI uo-Zhong
(CentreoflncustriaZManagement8Design lnstituteofSoftzare ChineseACacemyofSCienCe Beijing100080)
%
(DepartmentofComputerSCienCeancTeChnoZogy NorthernJiaotongUniUersity Beijing100044)
AbstractInthispaper theconstructionandimplementationofarole-basedaccesscontrol
Besides
(RBAC)modelarediscussed WhicharetWohottopicsintheresearchofrole-basedaccesscontrol.AneWRBACmodelWhichisnamed NRBACmodel ispresented.
comprehension thismodelhasadVantagesofbeingclosetotherealWorldandhaVingaconsistentformoVerRBAC96models.FortheimplementationofNRBACmodel aneWimplementmechanism WhichisabinarytWo-key-lockpairaccesscontrolschemeusingprimefactoriZation(T ) ispresented.ThismechanismoVercomesthedisadVantagesoftheimplementB-2-KL mechanismofRBACWhichhaVealreadybeenpresented andithasboththeadVantageofthesmallnumberoflockVectorupdatingandtheadVantageofloWpossibilityofoVerfloW.Keywords
role accesscontrol model user accesspermission
原稿收到日期:1998-11-23;修改稿收到日期:1999-06-06.乔颖 女 1973年1月生 博士研究生 主要研究方向为实时系统~访问控制.须德 男 1944年生 教授 博士生导师 主要研究方向为数据库~计算机安全等.戴国忠 男 1944年生 研究员 博士生导师 主要研究方向为实时智能~计算机图形~软件工程等.
38
计算机研究与发展
2000年
1
引言
基于角色访问控制(RBACD是近几年在访问控制领域新兴的研究热点.由于在满足目前大量存在的商业和部门系统安全需求方面显示了极大的优势,因此,它便作为传统访问控制的替代和补充而引起了广泛的关注.
RBAC模型的建立及其实现是基于角色访问控制研究中的两大热点.在目前所出现的几种RBAC模型中,Sandhu等提出的RBAC96模型[1]由于系统和全面地描述了RBAC多层次~多方面的意义而得到了广泛地认可.但是,这一模型存在着一些缺点,主要是该模型与现实世界存在较大差距,而且在形式上也不够统一.针对RBAC96模型的这两个缺点,本文提出了一种新的RBAC模型 NRBAC模型.该模型除比较全面外,还具有接近现实世界及形式统一的优点.
为了实现NRBAC模型,首先需要一个有效的RBAC实现机制.目前的RBAC实现机制主要有 类实施[2]及简要表profile[3],但它们不便于检索~安全性差且不能很好地支持动态访问.因此,我们提出了用基于钥 锁对概念的访问控制方案来作为RBAC的实现机制以克服以上这3个缺点.然而,已有的基于钥 锁对概念的访问控制方案[4~7]都不能兼备对锁向量修改次数少及发生溢出可能性小这两个优点.针对这一情况,我们提出了一种新的RBAC实现机制 基于时间戳和素数因子分解的二进制双钥 锁对(TPB 2 KLPD访问控制方案,将其作为实现NRBAC模型的基础实现机制.
2
2.1
一种基于角色访问控制(RBACD的新模型 RBAC模型
RBAC模型的建立
在NRBAC模型中,我们定义了若干实体集~实体集上的关系~函数~运算以及约束集.它们共同构成了NRBAC模型的基础,如图1所示.
在NRBAC模型中,我们定义了原始角色集上的3种运算;排斥运算~活跃排斥运算和分级运算.原始角色集经排斥运算得到n个相斥角色集和一个相容角色集.由于每一个相斥角色集中的角色都是系统中的一组相互排斥角色,用户集中的每一个用户都只能属于这个集合中的唯一一个角色,所以每个相斥用户分配EUAz(z=1,~,nD都是一个从用户集到某个相斥角色集ERz(z=1,~,nD的多对一关系.而相容角色集中的角色相互间不存在排斥关系,用户集中的每一个用户都可以属于这个集合中的多个不同角色,因此,相容用户分配是一个从用户集到相容角色集的多对多关系.同样的,每个相斥访问许可分配EPAz(z=1,~,nD也都是一个从访问许可集到某个相斥角色集ERz(z=1,~,nD的多对一关系.而相容访问许可分配则是一个从访问许可集到相容角色集的多对多关系.
原始角色集经活跃排斥运算得到n个活跃相斥角色集和一个活跃相容角色集.每一个活跃相斥角色集中的角色在活跃态下是相互排斥的,在同一时刻,一个用户只可激活这个集合中的唯一一个角色.函数1~se1z(z=1,~,nD表述了这一含义.而活跃相容角色集中的角色在活跃态下不存在相互排斥关系,一个用户在同一时刻可以激活这个集合中的多个不同角色,我们用函数1~se1来表达这一含义.这样,某一时刻,一个用户所具有的访问许可便是此用户所对应的全部活跃角色所拥有的访问许可的总和.而这个用户所对应的活跃角色指的是活跃相容角色集中的一组活跃角色1~se1(~D以及处于活跃相斥角色集中的若干活跃角色1~se1z(~D(z=1,~,nD.
原始角色集经分级运算得到一个分级角色集.分级角色集中的每一个元素都是一个 分级集合.分级集合中的元素是若干分级对集合.这样,一个分级集合便反映出了RBAC系统中一个角色分级的情况.而分级角色集则描述出了系统中存在的所有角色分级的情况.一个分级对集合由两个有直接继承关系的角色组成,并且必须是第一个元素代表的角色继承第二个元素代表的角色.
约束是RBAC的一个重要方面.在NRBAC模型中,约束集C是由若干约束组成的集合.这些约束可以应用在该模型的任何一个元素上.而所有这些约束都为RBAC支持安全策略提供了有利的帮助.
1期
乔
颖等:一种基于角色访问控制(RBAC>的新模型及其实现机制
39
图1NRBAC模型
NRBAC模型可以正式定义如下:
定义1.NRBAC模型是具有如下一些元素的RBAC模型:
D若干实体集:U(用户集>~R(原始角色集>~P(访问许可集>~ER1, ,ERn(n个相斥角色集>~NER(相容角色集>~EAR1, ,EARm(m个活跃相斥角色集>~NEAR(活跃相容角色集>以及HR(分级角色集>.
@EUAz U>ERz,为一个从用户集U到某个相斥角色集ERz的多对一分配关系(z=1, ,n>. UA U>NER,为一个从用户集U到相容角色集NER的多对多分配关系.
@EPAz P>ERz,为一个从访问许可集P到某个相斥角色集ERz的多对一分配关系(z=1, ,n>. PA P>NER,为一个从访问许可集P到相容角色集NER的多对多分配关系. >= .(其中, a z:U-EARz,为一个从用户集U到某一活跃相斥角色集EARz的函数, z( EU, EEARz,z=1, ,m> a :U-ZNEAR,为一个从用户集U到ZNEAR的函数, ( >为一组活跃相容角色,且有:(其中, 表 示角色>
n
( , >EUAUU( , >EEUAz} ( > {
z=1
同时,用户 所拥有的访问许可为
U
E[ ( >UU > z(
z=1z=m
n
{ ( , >EPAUU( , >EEPAz}
z=1
@E,是在原始角色集R上的排斥运算,E(R>为一组排斥角色集ER1, ,ERn以及相容角色集NER.
@AE,是在原始角色集R上的活跃排斥运算,AE(R>为一组活跃排斥角色集EAR1, ,EARm以及活
40
计算机研究与发展
2000年
跃相容角色集NEAR.
@1 是在原始角色集R上的分级运算 1(R)为分级角色集HR.
D约束集C 是由若干约束组成的集合 每一个约束可用在上述的各个元素上 它们决定了这些元素的@可接受性.
对NRBAC模型的讨论
NRBAC模型沿用了RBAC96模型的基本思想 即 用户通过其所隶属的角色来获得相应的访问许可.但比之RBAC96模型 NRBAC模型除了具有全面性这一优点外 还大大缩小了模型与现实世界的差距.同2.2
时 模型在形式上也较为统一.
(1)全面性
NRBAC模型包括了若干实体集 实体集上的关系 函数 运算及一个约束集和其内的约束.这些元素合在一起表述出了用户 角色 访问许可 用户分配 访问许可分配 角色可用性 即用户如何激活系统中的角色 角色分级以及各种约束这几个方面的内容.而这些也正是公认的RBAC系统的几个主要方面.同时 需要特别强调的是 RBAC中两个十分重要的约束 相互排斥角色约束以及活跃排斥角色约束并未包含在约束集C中.在NRBAC模型中 相互排斥角色约束由相斥用户分配EUAz 相斥访问许可分配EPAz以及相斥角色集ERz(z=1 ~ n)表现了出来 而活跃排斥角色约束则是由函数TuseTz和活跃相斥角色集EARz(z=1 ~ m)表现出来的.由此可见 NRBAC模型系统而全面地反映了RBAC多方面的含义.
(2)接近现实世界
在现实世界中 角色间往往存在着相互排斥性.例如 一个银行系统中 如果某个用户是贷款角色中的一员 那么这个用户绝对不可以再属于借款角色.显然 角色间相互排斥性的存在是十分必要的 它避免了用户为自己的利益而对组织进行破坏活动.同时 在现实中 角色间也常常存在着活跃排斥 对于某组角色来说 在同一时刻 一个用户往往只被允许激活其中的一个角色.
以上这两个在现实世界中普遍存在的现象在RBAC96模型中并没有得到直接的体现 致使RBAC96模型与现实世界之间产生了较大差距.NRBAC模型直接而明确地反映了这两个在现实世界中普遍存在的现象.首先 NRBAC模型定义了排斥运算 使原始角色集R经这一运算得到若干相斥角色集和一个相容角色集 而这些集合正好反映出了RBAC系统中哪些角色间存在着相互排斥关系.然后 再通过若干多对一的相斥用户分配关系和相斥访问许可分配关系描述出一个用户或一个访问许可只可被分配给一组相互排斥的角色中的一个.其次 NRBAC模型还定义了活跃排斥运算 使原始角色集R经这一运算得到若干活跃相斥角色集和一个活跃相容角色集.这些集合指出了RBAC系统中所有相互间存在活跃排斥关系的角色.而每一个函数TuseTz(z=1 ~ m)都反映出了一个用户在同一时刻只可激活一组活跃排斥的角色中的一个.
由此可见 NRBAC模型直接体现出了现实世界中普遍存在的角色间的相互排斥关系以及活跃排斥关系 较好地把模型与现实世界中普遍存在的现象结合在了一起 从而大大缩小了模型与现实世界的差距 使之接近了现实世界.
(3)形式统一
RBAC96模型中包含有4个内容上互有重叠的子模型 从而使其在形式上不够统一.在NRBAC模型中 通过各元素的不同取值组合 可以使模型分别表示出无角色分级无约束 有角色分级无约束 有约束无角色分级以及有角色分级有约束这几种RBAC系统的配置且分别与RBAC96模型中的4个子模型RBAC0~RBAC3所表示的内容等价.因此 NRBAC模型可以采用统一的模型形式表示出RBAC96模型所述的内容.
3
3.1
新模型NRBAC的实现机制
一种新的RBAC实现机制 基于时间戳和素数因子分解的二进制双钥-锁对(TPB-2-KLP)访问控制方案
为方便起见 我们笼统地将此访问控制方案所控制的对象称为主体和客体.其中 主体可以对客体
1期
乔
颖等 一种基于角色访问控制(RBAC)的新模型及其实现机制
1
进行某种形式的访问 或者是主体与客体之间存在着某种关系.
下面我们叙述TPB-2-KLP访问控制方案的基本思想.
首先 我们回顾一下数论中著名的唯一分解定理.
定理1.唯一分解定理(uniguefactorizationtheorem)
N2N,
任何整数n(n>1)都可被分解成唯一的一组素数的乘积 即 n=PN11 P2 P, 其中Pz是不同的素数(z=1 , P1 (x) 如下的二进制形式表示出来 (Z为cz 表示成二进制时的位数 cz { 1}) Z cz =(cc(Z) z (Z-1)z c(1)z )2= Ec x=1 (x)z 2x-1(1) 由于每个主体Oz都被分配了一个素数作为其钥匙Kz 而每个客体S 也都被分配了一个素数作为其钥匙K 这样 便可以将若干主体的钥匙Kz及若干客体的钥匙K 分别对应唯一分解定理中的一组素数.于是 我们根据唯一分解定理 便可给出如下计算主体Oz的锁向量Lz和客体S 的锁向量L 的计算公式 其中 Lz=(Lz(Z) Lz(Z-1) Lz(1)) L =(L (Z) L (Z-1) L (1)).m和n分别为目前系统中主体和客体的数目. n Lz(x)=L (x) )cz ( =1m cz z) ( z=1 (x) (x) (x=1 2 Z z=1 2 m)(x=1 2 Z =1 2 n) (2)(3) = 下面 我们将举例说明TPB-2-KLP访问控制方案的基本思想.为方便起见 我们在此仅以主体对客体 的一些传统访问模式为例 如读~写~执行等来对这个新的访问控制方案加以讨论. 例1.设某一系统中 O1 O2 O3为3个主体 S1 S2 S3为3个客体 访问控制矩阵如图2所示(图中 无访问 1 读 2 写 3 执行 拥有).主客体进入系统的时间顺序为O1 S1 S2 O2 O3 S3. 将图2所示的访问控制矩阵中的访问权限用二进制形式表述出来 则有图3的访问控制矩阵. 主体O1O2O3客体S1 21S231 S3 2主体O1O2O3客体S11 1 1S2 11 11 S3 1 1 图2 访问控制矩阵 图3 二进制形式的访问控制矩阵 于是 TPB-2-KLP访问控制方案中 主体和客体的key-lock表以及主~客体的素数栈如图 所示. 下面我们将给出TPB-2-KLP访问控制方案在增加主体/客体~删除主体/客体~检查主体对客体的访问权限以及修改主体对客体的访问权限时的处理方法. (1)增加一个新的主体/客体 当向系统中增加一个新的主体时 我们先将目前时间戳的值分配给这个主体 并从主体素数栈(SO)中 42 计算机研究与发展 2000年 弹出一个素数作为它的钥匙O然后9再利用目前系统中主体对客体的访问权限以及客体的钥匙值9根据式(2)便可计算出该主体的锁向量O若向系统中加入一个新的客体9则其处理过程与向系统中加入一个新主体的过程相似9只是使用主体的钥匙值9根据式(3)来计算客体的锁向量O z 1 2 3 235 Lz(09090)(19293)(39192) TSz034 S1S2S3 j/235 Lj/(29191)(19292)(39591) TSj/125 71113 (c)主体素数栈SO 71113 (d)客体素数栈SS (a)主体key-lock表(b)客体key-lock表 图4TPB-2-KLP访问控制方案中的主~客体key-lock表及主~客体素数栈 (2)删除一个主体/客体 当要从系统中删除一个主体时9我们只需将这个主体在主体key-lock表中的入口删去即可O为了避免由于使用值较大的素数作为钥匙值而导致的较大值的锁向量9我们将被删除主体曾使用过的钥匙值压入主体素数栈SO9这样9另一个新进入系统的主体便可重新使用这个被删除主体曾使用过的钥匙值O而且9由于时间戳保持了主体和客体在时间上的顺序9所以这样并不会产生混乱O同样地9将一个客体从系统中删除也只需将这个客体在客体key-lock表中的入口删除即可O (3)检验访问权限 当一个主体需要访问某个客体时9我们首先要比较主体时间戳TSz与客体时间戳TSj/的值O如果主体时间戳的值小于客体时间戳的值9即主体z是先于客体j被加入系统的9那么我们就用主体的钥匙和客体的锁向量9根据式(3)来校验主体对客体的访问权限O反之9我们就用主体的锁向量和客体的钥匙9根据式(2)来校验主体对客体的访问权限O (4)修改访问权限 若主体z对客体j的访问权限要从azj修改成azj/9则可将azj/表示成如下的二进制形式; b a/zj=(a/(b) zja/(b-1)zj a/(1)zj)= a I=1 /(I)zj2I-1(4) 在修改访问权限时9我们要先比较主体z的时间戳TSz与客体j的时间戳TSj/的大小9并根据比较结果来决定如何利用老的锁向量Lz和Lj/来计算新的锁向量Lz和Lj/O以下是我们给出的在修改访问权限时的计算公式; (a/zj-azj) Lz(I)=Lz(I) ( TSz TS/j/)j9I=1929 9b (5)(I)(I) (a/zj-azj)TS TS/9I=1929 9bzj L/j(I)=Lj(I) ( z) O - -KL 访问控制方案的性能分析 我们将从时间复杂度~存储需求~锁向量被修改次数和溢出可能性这4个方面来分析TPB-2-KLP访问控制方案的性能9并与已有的基于钥-锁对概念的访问控制方案做了比较O (I) (I) (1)时间复杂度 设系统中有m个主体和n个客体9访问权限是一个b位的二进制数O同时9假设一次数算的时间复杂度为 (1)O当加入一个新主体到系统中时9要根据式(2)来计算该主体的锁向量9这时所进行的乘积运算的次数为bXn次O由于在一个系统中9b一般是一个固定的常数9因此9其时间复杂度为 (n)O同理9向系统中增加一个新客体的时间复杂度为 (m)O当从系统中删除一个主体时9仅需从主体的key-lock表中删除该主体相应的入口9所以9这时的时间复杂度仅为 (1)O同理9从系统中删除一个客体的时间复杂度也仅为(1)O当检验主体z对客体j的访问权限时9无论主体z时间戳的值与客体j时间戳的值大小关系如何9都只 需进行b次数算9所以这时的时间复杂度为 (1)O当修改某个主体对某个客体的访问权限时9要根据式(5)来重新计算主体或客体的锁向量9其时间复杂度为 (1)OTPB-2-KLP访问控制方案在时间复杂度上已 1期 乔 颖等:一种基于角色访问控制(RBAC)的新模型及其实现机制 43 达到了已有基于钥-锁对概念的访问控制方案[4~7]的最佳性能. (2)存储需求 设系统中有m个主体和n个客体,len是主体锁向量元素所具有的最大长度,len/是客体锁向量元素所具有的最大长度,Kmax是所有主体的最大钥匙值,Kmax/是所有客体的最大钥匙值.据式(2)有:Lz(I)= n H(k/) j=1 j czj (I) /n (其中,I=1,2, ,Z).显然,len 需求为O(len/ Z n)=O(mn).因此,TPB-2-KLP访问控制方案对所有锁向量的存储需求为O(mn).这一存储需求与已有的基于钥-锁对概念的访问控制方案[4~7]相比,也是十分合理的. (3)锁向量被修改的次数 当增加一个主体/客体时,TPB-2-KLP访问控制方案仅需根据主体/客体被分配的钥匙来计算主体/客体的锁向量,而无需修改系统中任何一个已有的锁向量.当删除一个主体/客体时,也只需将该主体/客体的入口从其key-lock表中删去,而无需修改系统中任何一个锁向量.因此,在进行以上这两种操作时,锁向量被修改的次数均为零.这与在对锁修改次数方面做得最好的文献[6]1[7]的性能相同. 当修改某个主体对某个客体的访问权限时,TPB-2-KLP访问控制方案仅需要修改一个锁向量.而对于锁向量中的分量,也就是具体到各个锁,我们的这一方法所要修改的锁的个数为mZ个.其中,mZ为在修改访问权限czj时,czj以二进制形式表示时所要变更的位的数目.由此可见,修改的锁的个数最多为Z个(Z为czj表示成二进制时的位数).在实际应用中,Z一般较小,所以,TPB-2-KLP访问控制方案在这一方面的性能与文献[6]1[7]相近. (4)溢出问题 n m 设机器的整数字长为Z,根据式(2)及式(3),当Lz(I)= H (k/j) czj (I) >2或L/j(I)= Z j=1 H (kz)czj>2Z时, (I) z=1 TPB-2-KLP访问控制方案将会发生溢出.但是,与同样存在着溢出问题的文献[6]1[7]相比,我们的这一方 n m j czj 法发生溢出的可能性是非常小的.以文献[6]为例,只要Lz= n n czj H(k/) j=1mz=1 >2以及L/j= Zm (I) H(k) z z=1 czj >2Z时, 便会发生溢出 [6] .由式(1)显然有:H(k/j) j=1 >H(k/j) j=1 czj (I) 及H(kj) czj >H(kj)czj.所以,TPB-2-KLP访问 z=1 控制方案比之极易发生溢出的文献[6]1[7]大大降低了发生溢出的可能性. 4 2 TPB KLP访问控制方案在实现新模型NRBAC中的应用 为了实现NRBAC模型,我们需要构造两个类似于访问控制矩阵的矩阵,我们将它们称为 关系矩阵 . 一个是反映系统中用户与角色隶属关系的角色-用户关系矩阵.在这个矩阵中,角色对应行,用户对应列,每一个矩阵元素指出了某用户是否属于某角色,若属于则对应的矩阵元素为1,否则为0.另一个是角色-客体关系矩阵.在这个矩阵中,角色对应行,客体对应列,我们将系统中的每一个访问许可都用唯一的一个二进制整数来表示.这样,角色-客体关系矩阵中的每一个矩阵元素便是以二进制形式表示的角色z对客体j所具有的访问许可.而在这里, 客体 表示RBAC系统中被访问的对象,如文件等.角色-客体关系矩阵一方面反映了系统中访问许可与角色的隶属关系,另一方面它又是检验用户对客体所提出的访问请求是否合法的判别机制.当一个用户向某个客体提出某种访问请求时,系统将首先根据角色-用户关系矩阵来确定该用户所属的角色,然后,再根据角色-客体关系矩阵来查询此用户所属的角色对该客体所具有的访问许可,从而判断出该用户对客体所提出的访问请求是否合法. 我们引入TPB-2-KLP访问控制方案作为NRBAC模型的基础实现机制,也就是说,我们将采用这一访问控制方案来对上述两个关系矩阵加以实现.对于角色-用户关系矩阵,我们令角色对应TPB-2-KLP访问控制方案中的主体,用户对应TPB-2-KLP访问控制方案中的客体,而对于角色-客体关系矩阵,令角色对应 44 计算机研究与发展 2OOO年 TPB-2-KLP访问控制方案中的主体,而客体对应TPB-2-KLP访问控制方案中的客体. 5 模拟验证 为了验证NRBAC模型的实现机制 TPB-2-KLP访问控制方案的可靠性,我们模拟了一个公司内部的组织结构及其所处理的信息.在这个模拟方案中所模拟的公司内部组织机构共分8个角色.它们是总经理角色~秘书角色~销售部经理角色~销售部雇员角色~财务部经理角色~财务部雇员角色~开发部经理角色和开发部雇员角色.而公司所处理的信息则为财务类文件~技术类文件~销售类文件~公司决策类文件~信函及会议记录类文件. 在上述环境下,我们建立起相应的NRBAC模型,再采用TPB-2-KLP访问控制方案中的算法作为基础实现机制来对这一模型加以实现,结果表明所得到的安全控制效果是良好的.例如,对公司决策类文件的查阅与修改只可由总经理角色的用户进行,如果销售部经理要对决策类文件提出查询或修改的请求,则系统将会予以拒绝.再如,由于财务部经理角色与销售部经理角色是相互排斥的,于是,若要将某一个用户同时分配给这两个角色,则系统也会予以拒绝. 参 123 考文献 SandhuRS,CoyneEJ,Feinstein~L,YoumanCE.Role-basedaccesscontrolmodels.IEEEComputer,1996,29(2):38~47ThomsenDJ.DatabaseSecurity:StatusandProspects.Amsterdam:North-~olland,1991 VonSolmsS~,DerMerweLV.Themanagementofcomputersecurityprofilesusingarole-orientedapproach.ComputersgSecurity,1994,13(8):673~68O ~wangJJ,ShaoBM,WangPC.Anewaccesscontrolmethodusingprimefactorization.TheComputerJournal,1992,35(1):16~2OChangCC,LouDC.Abinaryaccesscontrolmethodusingprimefactorization.InformationScience,1997,96(1-2):15~26 ~wangMS,TzengWG,YangWP.Atwo-key-lock-pairaccesscontrolmethodusingprimefactorizationandtimestamp.IEICETransInfgSyst,1994,E77-D(9):1O42~1O46 ~wangMS,TzengWG,YangWP.AnaccesscontrolschemebasedonChineseRemainderTheoremandtimestampconcept.ComputersgSecurity,1996,15(1):73~81 456 7 一种基于角色访问控制(RBAC)的新模型及其实现机制 作者: 作者单位:刊名:英文刊名:年,卷(期):被引用次数: 乔颖, 须德, 戴国忠, QIAO Ying, XU De, DAI Guo-Zhong 乔颖,戴国忠,QIAO Ying,DAI Guo-Zhong(中国科学院软件所工业管理中心,北京,100080), 须德,XU De(北方交通大学计算机科学技术系,北京,100044)计算机研究与发展 JOURNAL OF COMPUTER RESEARCH AND DEVELOPMENT2000,37(1)103次 1.Sandhu R S;Coyne E J;Feinstein H L;Youman C E Role-based access control models[外文期刊]1996(02) 2.Thomsen D J Database Security:Status and Prospects 1991 3.Von Solms S H;Der Merwe L V The management of computer security profiles using a role-orientedapproach[外文期刊] 1994(08) 4.Hwang J J;Shao B M;Wang P C A new access control method using prime factorization[外文期刊]1992(01) 5.Chang C C;Lou D C A binary access control method using prime factorization[外文期刊] 1997(1-2)6.Hwang M S;Tzeng W G;Yang W P A two-key-lock-pair access control method using prime factorizationand time stamp 1994(09) 7.Hwang M S;Tzeng W G;Yang W P An access control scheme based on Chinese Remainder Theorem andtime stamp concept[外文期刊] 1996(01) 1. 查义国.徐小岩.张毓森 在Web上实现基于角色的访问控制[期刊论文]-计算机研究与发展2002,39(3)2. 张瑞卿.舒坚.蔡柯.刘琳岚 改进的基于组织结构的RBAC模型[期刊论文]-计算机工程与设计2009,30(23)3. 叶锡君.许勇.吴国新 基于角色的访问控制在Web中的实现技术[期刊论文]-计算机工程2002,28(1) 4. 夏鲁宁.荆继武.Xia Luning.Jing Jiwu 一种基于层次命名空间的RBAC管理模型[期刊论文]-计算机研究与发展2007,44(12) 5. 严悍.张宏.许满武.YAN Han.ZHANG Hong.XU Man-Wu 基于角色访问控制对象建模及实现[期刊论文]-计算机学报2000,23(10) 6. 欧阳凯.王恒青.董理君.周敬利.Ouyang Kai.Wang Hengqing.Dong Lijun.Zhou Jingli 支持可变上下文参数的RBAC模型[期刊论文]-华中科技大学学报(自然科学版)2008,36(10) 7. 张红旗.周靖.张斌.ZHANG Hong-qi.ZHOU Jing.ZHANG Bin RBAC模型中静态约束机制的扩展[期刊论文]-北京邮电大学学报2008,31(3) 1.张伟玲.樊彩霞 探析基于角色的访问控制[期刊论文]-硅谷 2010(2) 2.崔乐乐.夏洪山 基于RBAC的权限认证在高校信息管理系统中的应用[期刊论文]-电脑知识与技术 2010(29)3.徐健锐.陈丹 基于角色并融合自主访问控制思想的权限管理研究[期刊论文]-软件导刊 2010(12)4.姜俊杰.战仁军.潘云娟 后勤装备管理系统RBAC的设计[期刊论文]-兵工自动化 2007(8)5.陈怡.耿国华.李喆 动态访问控制技术的研究与应用[期刊论文]-计算机技术与发展 2006(2) 6.师云秋.王锡钢 基于角色的OA系统安全机制的研究与设计[期刊论文]-辽宁师范大学学报(自然科学版)2006(1) 7.姜志红.须德 基于Web的信息系统的用户权限设置策略[期刊论文]-北方交通大学学报 2001(2)8.孔震.毕岚 基于安全域的信息系统访问控制模型研究[期刊论文]-中国新技术新产品 2010(1)9.张赛男.尉红艳.乔正洪.雷小于 软件UML建模与RBAC安全模型[期刊论文]-电脑知识与技术 2009(15)10.高燕 基于角色的访问控制的设计与实现[期刊论文]-中国高新技术企业 2008(15)11.黄福军 企业管理信息系统的访问控制技术研究[期刊论文]-科技经济市场 2007(5) 12.熊善清.张颖江 基于角色的访问控制模型分析及实现研究[期刊论文]-武汉理工大学学报(信息与管理工程版) 2006(2) 13.王宇东.葛宝山 基于P2P网络访问控制模式构建[期刊论文]-情报科学 2006(6) 14.胡日新.于晓玲 基于角色访问控制模型在《进出口业务》模拟实验教学系统中的应用[期刊论文]-九江学院学报(自然科学版) 2010(2) 15.胡日新.史姣丽 角色访问控制模型(RBAC)在学院办公管理系统中的应用[期刊论文]-电脑知识与技术2009(30) 16.田丰.孙辉 基于角色的访问控制技术在国防科技信息安全管理中的应用[期刊论文]-现代图书情报技术2007(2) 17.何忠龙.胡云琴.任兴平 基于环境-角色网格访问控制构想[期刊论文]-现代电子技术 2007(11) 18.罗涛.江泽涛.甘晟科 基于角色访问控制代理的研究技术[期刊论文]-电脑知识与技术(学术交流) 2007(9)19.钟建伟.李清政 电力调度管理信息系统的安全机制研究[期刊论文]-武汉科技学院学报 2005(11) 20..伍天玉.曾志浩.陈治平 基于权限冲突的扩展权限管理方法[期刊论文]-长沙电力学院学报(自然科学版) 2005(1) 21.朱伟.翁惠玉 角色访问控制技术在网络安全中的研究和应用[期刊论文]-微电子学与计算机 2004(10)22.王东.肖冬荣.张雅.李明君 基于分拆数的角色访问控制模型的原理与实现[期刊论文]-南京气象学院学报2004(3) 23.孟建良.亢建波.庞春江.刘伟达.鲍琳丽 角色访问控制模型在两票管理系统中的应用[期刊论文]-电力系统自动化 2004(23) 24.孙东礼 基于角色控制和活动目录的OA系统安全策略[期刊论文]-计算机应用 2003(z1)25.胡和平.汪传武 一种办公自动化系统的安全机制[期刊论文]-计算机工程与科学 2001(6) 26.张妍琰 基于角色的访问控制模型在校园绿化与卫生管理系统中的应用[期刊论文]-科技信息 2009(33)27.夏启寿.殷晓玲.范训礼 基于时间角色访问控制授权模型的研究[期刊论文]-计算机技术与发展 2008(11)28.李志华 CRM中基于RBAC的改进模型的研究与设计[期刊论文]-计算机工程与设计 2007(5)29.行燕.高荣芳 基于角色访问控制机制在Web信息系统中的应用[期刊论文]-现代电子技术 2007(16)30.林颖莹.曹奇英.周晶晶.王春杰 基于角色的工作流多层访问控制安全模型[期刊论文]-计算机工程与设计2007(10) 31.崔仁杰.马明 基于角色访问控制模型实现[期刊论文]-西安文理学院学报(自然科学版) 2005(4)32.袁平鹏.陈刚.董金祥 多的两层协同应用存取控制模型[期刊论文]-计算机辅助设计与图形学学报2004(4) 33.刘琳岚.舒坚.郑建翔 基于角色访问控制技术在ERP系统中的应用[期刊论文]-江西师范大学学报(自然科学版 ) 2004(6) 34.张光庭.陆倜.李桂芝 基于角色的OA系统访问控制模型及其实现[期刊论文]-小型微型计算机系统 2002(8)35.韩伟力.陈刚.尹建伟.董金祥 权限约束支持的基于角色的约束访问控制模型与实现[期刊论文]-计算机辅助设计与图形学学报 2002(4) 36.韩若飞.汪厚祥 基于任务-角色的访问控制模型研究[期刊论文]-计算机工程与设计 2007(4) 37.郭天文.殷兆麟.范宝德 系统RBAC安全模型与其UML模型的集成[期刊论文]-计算机工程与设计 2007(4)38.周维.郑金华.许海霞 基于资源抽象的RBAC模型[期刊论文]-信息安全与通信保密 2007(9)39.贺天鹤 基于SNMP的企业服务器性能监控系统的设计和实现[学位论文]硕士 2006 40.汪绍峰.胡业发 权限管理在协同产品数据管理系统中的实现[期刊论文]-武汉理工大学学报(信息与管理工程版) 2004(2) 41.黄益民.平玲娣.潘雪增 一种基于角色的访问控制扩展模型及其实现[期刊论文]-计算机研究与发展 2003(10)42.王丰锦.王角凤 支持SaaS的安全权限管理系统[期刊论文]-计算机时代 2012(4) 43.谯倩.毛燕琴.沈苏彬 嵌入式Web访问控制系统的设计与实现[期刊论文]-计算机技术与发展 2011(8)44.李婷 基于角色的权限管理策略在企业信息系统中的应用[期刊论文]-电脑知识与技术 2008(35)45.吴英姣 一种新的双钥-锁对访问控制方案[期刊论文]-计算机工程 2007(12) 46.李瑛.钟珞 电子政务安全中分布式访问控制的实现[期刊论文]-计算技术与自动化 2006(1)47.胡和平.汪传武 一种基于角色访问控制的新模型[期刊论文]-计算机工程与科学 2002(4) 48.齐斌 基于角色的权限管理模型在大学生创新性项目管理系统中的研究与应用[期刊论文]-软件导刊 2011(3)49.马立林.李红 基于RBAC的SaaS系统的权限模型[期刊论文]-计算机应用与软件 2010(4) 50.张强.郑洪源.丁秋林 基于任务和角色的工作流多约束访问控制模型[期刊论文]-计算机与现代化 2011(12)51.余春艳 基于角色和面向智能主体的协同虚拟环境的研究[学位论文]博士 200452.徐晓涛.洪帆 办公自动化系统中基于RBAC的授权模型[期刊论文]-通信技术 2003(4)53.朱建刚 基于PKI的USBKEY和RBAC技术身份认证的应用研究[期刊论文]-硅谷 2011(6) .黄益民.杨子江.平玲娣.潘雪增 安全管理系统中基于角色访问控制的实施方法[期刊论文]-浙江大学学报(工学版) 2004(4) 55.刘慧 基于.NET平台的警务移动办公系统的安全性研究[学位论文]硕士 200456.郭艳灵 PDM中基于RBAC的权限控制的研究与实现[学位论文]硕士 2006 57.刘宏 整合RBAC和TBAC的访问控制模型的研究及其在电子政务系统中的应用[期刊论文]-宜宾学院学报2005(6) 58.刘萍 基于角色的访问控制(RBAC)及应用研究[学位论文]硕士 200459.秦燕 角色访问控制在超市人事管理系统的应用研究[学位论文]硕士 2006 60.单智勇.孙玉芳 一个应用于操作系统的RBAC模型及其实施[期刊论文]-计算机研究与发展 2004(2)61.毛健 银行票据业务管理系统的设计和实现[学位论文]硕士 200562.尹跃兵 基于ATBAC访问控制模型的工作流管理系统[学位论文]硕士 200563.夏启寿.张小东 基于角色的访问控制的研究[期刊论文]-池州师专学报 2007(3).李忠 面向电子政务的安全访问控制研究[学位论文]硕士 200665.甘晟科 J2EE分布式环境中RBAC模型的研究与设计[学位论文]硕士 2005 66.刘建勋.张申生.步丰林 基于角色访问控制在工作流管理系统中的应用研究[期刊论文]-小型微型计算机系统 2003(6) 67.丁凯 基于划分和规则访问控制系统的研究与实现[学位论文]硕士 200468.韩言妮 基于授权视图的细粒度访问控制方法[学位论文]硕士 200669. 高校招生管理信息系统的设计与实现[学位论文]硕士 200670.王欲晓 软件项目管理系统设计与实现[学位论文]硕士 200571.刘天阳 AOP与权限控制研究[学位论文]硕士 2005 72.丁凯 基于划分和规则访问控制系统的研究与实现[学位论文]硕士 2004 73.戴莹莹 B/S结构的OA系统中基于角色访问控制模型研究与实现[学位论文]硕士 200674.杨海英 基于ORBAC的分布式数据库访问控制机制研究与应用[学位论文]硕士 200575.肖孟桃 一个办公自动化系统的安全技术研究[学位论文]硕士 2004 76.肖迎霜 基于角色访问控制技术在企业应用集成中的应用研究[学位论文]硕士 200477.李徐焰 基于角色的带多约束特性访问控制模型研究与实践[学位论文]硕士 200678.林琳 虚拟企业工作流管理系统访问控制的研究与实现[学位论文]硕士 200579.冯帆 基于J2EE架构的电子政务网上申报审批系统的设计与实现[学位论文]硕士 200580.徐洪胜 基于J2EE的批量工艺卡补充系统[学位论文]硕士 200581.刘超 网上阅卷中的协同工作及其安全机制的研究[学位论文]硕士 2004 82.金家琴 基于Web Services的化学结构数据处理技术共享服务的设计与实现[学位论文]硕士 200683.魏东 基于SOA体系结构软件开发的研究与实现[学位论文]硕士 2005 84.周莉 基于角色的访问控制模型在企业开发平台中的实现[学位论文]硕士 200585.曹磊 多站点信息发布系统的设计与实现[学位论文]硕士 2005 86.郑树国 基于XML的安全网关—XMLEngine——安全及流程控制模块的设计与实现[学位论文]硕士 200687.朱耀琴 复杂产品虚拟样机工程信息管理理论及其应用研究[学位论文]博士 200588.周帆 基于SAML实现信任迁移的安全引擎[学位论文]硕士 2006 .芮国荣 权限约束支持的访问控制在XML资料库中的应用研究[学位论文]硕士 200590.刘林源 软件开发中基于角色的协同[学位论文]硕士 200691.王成 基于XML的安全网关—XMLEngine[学位论文]硕士 200592.张华 智能代理在办公自动化系统中的应用研究[学位论文]硕士 200693.伍昌莉 数据仓库的基于角色访问控制模型研究与实现[学位论文]硕士 200594.王志平 广域存储虚拟化系统的数据访问、共享和控制研究[学位论文]硕士 200495.周罡 基于中小型企业的PDM权限控制管理的研究与开发[学位论文]硕士 200596.庄俊玺 信息门户的研究与应用[学位论文]硕士 200697.刘培国 基于角色访问控制的研究与应用[学位论文]硕士 2005 98.曹骞 基于互联网的研究生学位管理系统的设计、实现及系统安全研究[学位论文]硕士 200699.谢领 面向XML文档的访问控制模型研究与实现[学位论文]硕士 2006100.崔青 XML在电子政务中的应用研究及实现[学位论文]硕士 2005101.刘英 空间数据访问控制策略和模型[学位论文]博士 2004 102.张颖江 基于增强型第二层隧道协议的隧道代理防火墙系统的研究[学位论文]博士 2006103.裘炅 MC-PDM与ERP集成环境下设计流程分布式协同管理的关键技术研究[学位论文]博士 2004 本文链接:http://d.g.wanfangdata.com.cn/Periodical_jsjyjyfz200001006.aspx 因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- hids.cn 版权所有 赣ICP备2024042780号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务