[1]孙翠翠 张永胜.一种改进的基于角色的授权委托模型[J].计算机技术与发展,2010,(11):154-157.
 SUN Cui-cui,ZHANG Yong-sheng.An Authorization Delegation Model Based on User Security Levels[J].,2010,(11):154-157.
点击复制

一种改进的基于角色的授权委托模型()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2010年11期
页码:
154-157
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
An Authorization Delegation Model Based on User Security Levels
文章编号:
1673-629X(2010)11-0154-04
作者:
孙翠翠 张永胜
山东师范大学信息科学与工程学院
Author(s):
SUN Cui-cuiZHANG Yong-sheng
School of Information Science and Engineering,Shandong Normal University
关键词:
委托授权用户属性级别角色
Keywords:
delegation authorization user attribute levels role
分类号:
TP393.08
文献标志码:
A
摘要:
委托是访问控制模型中非常重要的组成部分,已成为分布式计算环境下重要的访问控制管理机制。提出了一种改进的基于角色的授权委托模型,此模型对用户的角色划分不仅仅基于用户的身份,还要考虑用户的信任度、能力等属性,通过综合多种因素对用户进行属性级别划分,不同的属性级别对应不同的角色从而对应不同的访问权限,以达到对用户进行访问控制的目的,是一种基于属性的角色授权委托模型。与传统基于身份划分的角色委托模型相比,此模型具有更细的访问控制粒度和更高的安全性
Abstract:
Delegation is a very important part of access control model and has become an important access control management mechanism under the distributed computing environment.An improved authorization delegation model based on user attribute is presented.Delegating role to users not only consider the user's position,but also the user's trustworthiness and ability and then make a user attribute levels,the different attribute levels correspond to different roles and thus correspond to different access permissions to control users' access.This model is an attribute-based role delegation model.Compared with the traditional authorization delegation model,this model has a fine-grained access control and higher security

相似文献/References:

[1]盛静.基于JAAS的认证授权系统的设计与实现[J].计算机技术与发展,2009,(07):184.
 SHENG Jing.Design and Implementation of Authentication and Authorization System Based on JAAS[J].,2009,(11):184.
[2]沈杰 朱程荣.基于Yale-CAS的单点登录的设计与实现[J].计算机技术与发展,2007,(12):144.
 SHEN Jie,ZHU Cheng-rong.Design and Implementation of Single Sign - on Using Yale - CAS[J].,2007,(11):144.
[3]吕盛烨 姜浩.基于Web的工作流安全性研究[J].计算机技术与发展,2006,(03):132.
 Lü Sheng-ye,JIANG Hao.Research on the Security of Web - Based Workflow[J].,2006,(11):132.
[4]马佩勋 李杰.Kerberos协议及其授权扩展的研究与设计[J].计算机技术与发展,2006,(05):109.
 MA Pei-xun,LI Jie.Research and Design of Kerberos Protocol Extended in Authorization[J].,2006,(11):109.
[5]梁根.基于RADIUS的校园网认证管理系统的研究与实现[J].计算机技术与发展,2006,(06):43.
 LIANG Gen.Research and Implementation of Campus Network Certification Management System Based on RADIUS[J].,2006,(11):43.
[6]郑芸芸 常致全 王冬磊 蒋勇.网格中的认证授权技术[J].计算机技术与发展,2006,(10):139.
 ZHENG Yun-yun,CHANG Zhi-quan,WANG Dong-lei,et al.Authentication and Authorization in Grid[J].,2006,(11):139.
[7]肖威 程文青 许炜.基于Web的工作流细粒度授权框架[J].计算机技术与发展,2006,(12):240.
 XIAO Wei,CHENG Wen-qing,XU Wei.A Web-Based Workflow Authorization Architecture with Fine Granularity[J].,2006,(11):240.
[8]张强 魏立峰.严格自主访问控制的研究与设计[J].计算机技术与发展,2012,(04):219.
 ZHANG Qiang,WEI Li-feng.Research and Design of Strict Discretionary Access Control[J].,2012,(11):219.
[9]任双廷,王箭. 基于代理的多方公平交换签名方案[J].计算机技术与发展,2017,27(01):80.
 REN Shuang-ting,WANG Jian. Proxy-based Multi-party Fair Exchange Signature Scheme[J].,2017,27(11):80.
[10]陈艺琳,左黎明,郝 恬,等.基于 SM2 和 OAuth2. 0 的强安全身份认证方案[J].计算机技术与发展,2023,33(07):126.[doi:10. 3969 / j. issn. 1673-629X. 2023. 07. 019]
 CHEN Yi-lin,ZUO Li-ming,HAO Tian,et al.Strong Security Authentication Scheme Based on SM2 and OAuth2. 0[J].,2023,33(11):126.[doi:10. 3969 / j. issn. 1673-629X. 2023. 07. 019]

备注/Memo

备注/Memo:
山东省自然科学基金(Y2008G22)孙翠翠(1984-),女,山东临沂人,硕士研究生,研究方向为web服务安全、面向服务计算;张永胜,教授,研究方向为软件工程环境、Internet/Intranet工程、网络信息安全
更新日期/Last Update: 1900-01-01