`

推荐一篇不错的权限管理综述的文章

阅读更多
前几天没事在网上搜权限的文章,找到一篇文章见附件,稍微浏览了一下觉得很不错,特别是对像我一样权限管理有一些了解但还没形成系统的朋友,我觉得会有不少帮助。但是这片文章是个working draft,我没找到出处。希望有牛人把正式版的搜出来(不过不一定有,这个draft貌似是20090826的日期),^_^
如果这个看完还不过瘾的话,当然是再结合RBAC(<Role-based Access Control>)看看啦。


我去查资料的原因是我觉得论坛中常提到的“数据权限”的说法以及ACL概念的滥用令我困惑,文中提到的ABAC应该能更好的阐述这个概念把?

另外我觉得RBAC中的role着重的是对permission做抽象,包括他的rbac0,rbac1,rbac2,rbac3都是在这方面做文章,而在另一头的subject及user上缺少足够的变化。


btw,新手请教:除了山头多出一倍,圈子和论坛还有咩区别?

分享到:
评论
11 楼 济南找啊 2010-02-04  
哈哈不错谢谢了 我下来慢慢看看
10 楼 bcsj123 2010-02-03  
我是英文盲,请大侠们翻译一下,

   谢先。
9 楼 wanglantao 2009-10-10  
谢谢你!收藏了。
8 楼 love_ai87 2009-10-10  
以前也接触过RBAC,但是觉得RBAC的过于粗狂,是通过菜单控制,而不是页面的按钮。不知道是不是我接触的不够深入~~
7 楼 keer2345 2009-10-09  
Oh~my god ,  this is a english article.
Anybody can translate this article for us that poor in english, hehe~
6 楼 laitaogood 2009-10-09  
我来翻译第一句,呵呵
引用
对于现代企业来说,电脑系统以及由它创建、运行、传输和存储的信息已经变得必不可少了。
下文略……
5 楼 qiren83 2009-10-09  
我晕 全英文的呀
相关技术本来就不太熟 全英的看得头晕

不如这样吧 每楼翻译一页行不行呀?楼下的
4 楼 bdceo 2009-10-09  
还是英文的啊,稍微有点儿吃力啊看起来...
3 楼 timshaw9791 2009-10-08  
whaosoft 写道

请问 这个 "文中提到的ABAC" 和 "我觉得RBAC中的" 是一个东西吗??
不过还是不明白你哪不懂?

RBAC和ABAC当然不是一个东西,
打个比方,RBAC是静态编译,ABAC就是动态编联。RBAC是静态语言,ABAC就是表达能力更强的动态语言。
RBAC中最核心的Role概念是“一组权限(Permission) ”的集合,这样就提升对权限的概括能力,从而获得了比ACL更好的表达多种安全策略的能力。
但是实际上还有很多东西不仅需要对权限进行更好的概括,随便举个例子:“只有工龄大于3年的老员工才能申请高工”。
仅仅用RBAC是搞不定的,第一对这个“申请高工”的权限进行抽象形成一个角色意义看起来也不是很大;第二,我们需要表达“工龄大于3年的老员工”的能力,这实际上是对User/Subject的一种概括。
而ABAC就是这种比RBAC表达能力更强的权限领域模型,你可以预先给他定义一个上下文Context,在这个上下文中进行更灵活的表达,然后在运行时Runtime中给定一个Context实例,在这个Context实例的基础上进行权限检查。名字很重要,ABAC比滥用的“数据权限”要贴切的多,更不是那个用来衬托RABC伟大的专用绿叶ACL能够随便代换的。

我的困惑就是这里还有不少人在讨论的时候随意用acl和数据权限来随便替代abac。
2 楼 whaosoft 2009-10-08  
我去查资料的原因是我觉得论坛中常提到的“数据权限”的说法以及ACL概念的滥用令我困惑,文中提到的ABAC应该能更好的阐述这个概念把?

另外我觉得RBAC中的role着重的是对permission做抽象,包括他的rbac0,rbac1,rbac2,rbac3都是在这方面做文章,而在另一头的subject及user上缺少足够的变化。


请问 这个 "文中提到的ABAC" 和 "我觉得RBAC中的" 是一个东西吗??
不过还是不明白你哪不懂?
1 楼 wei495715356 2009-10-07  
不错。
谢谢了。

相关推荐

    关于视频监控领域步态识别方法的一篇综述(英文)

    本文将基于一篇综述性文章《关于视频监控领域步态识别方法的一篇综述》进行详细的知识点提炼。 #### 步态识别概述 步态识别是指通过观察个体行走时的独特步伐特征来识别或验证身份的技术。这项技术主要应用于远距离...

    评《区块链共识机制研究综述》.pdf

    总之,《区块链共识机制研究综述》这篇综述文章,不仅为区块链共识机制的研究和应用提供了宝贵的知识资源,也为未来的研究工作指明了方向。对于区块链领域的专业人士来说,这是一篇必读的文章,能帮助他们加深对...

    Delphi开发Oracle数据库的高级应用:综述篇

    在《Delphi开发Oracle数据库的高级应用:综述篇》这篇文章中,作者苏统华探讨了在数据库开发领域,特别是针对Oracle数据库,如何利用Delphi进行高级应用开发的关键概念和趋势。文章首先指出,随着数据库规模的扩大和...

    工作流管理系统综述

    本篇文章将深入探讨工作流技术的现状,特别是分布式工作流管理系统。 首先,我们来了解一下工作流的概述。工作流是指在组织内部或跨组织之间,一系列有顺序的任务或活动,它们按照一定的规则和流程进行协调,以完成...

    物联网下的区块链访问控制综述.pdf

    《物联网下的区块链访问控制综述》是一篇深入探讨在物联网(IoT)环境中,如何利用区块链技术进行安全访问控制的研究文章。随着物联网的迅速发展,数据安全和隐私保护成为日益重要的议题,传统的访问控制机制,大多...

    云计算安全问题研究综述.pdf

    云计算安全问题研究综述这篇文献,由武汉航海职业技术学院的吴香兰教授撰写,探讨了云计算在安全性方面遇到的问题,并为每一个问题提出了相应的建议。这些研究结果对于云计算的发展和完善具有积极的推动作用。 ...

    对等网络研究综述 清华大学

    本篇文章基于《对等网络研究综述》这篇论文的核心内容,深入探讨了对等网络的关键技术和最新研究成果,特别是针对可扩展性和分布式哈希表(DHT)的应用。 #### 二、对等网络的基本概念 对等网络是一种分布式计算...

    ASP毕业设计——ASP毕业生信息管理系统设计(论文+源代码+开题报告+文献综述+外文翻译).zip

    外文翻译通常选取一篇与项目相关的英文技术文章进行翻译,有助于提升学生的英语阅读能力和专业词汇积累。 通过这个毕业设计,学生不仅能够巩固ASP编程技能,还能锻炼项目管理和团队协作能力,为将来进入IT行业打下...

    Android应用程序第三方库的恶意行为隔离技术综述.pdf

    《Android应用程序第三方库的恶意行为隔离技术综述》这篇文章深入探讨了在Android应用中广泛使用的第三方库可能带来的恶意行为,并着重分析了现有隔离技术的优缺点,对未来的安全研究方向提供了指导。 首先,文章...

    基于Java的“博客”论坛系统的设计与实现文献综述.pdf

    《基于Java的“博客”论坛系统的设计与实现》是一篇探讨使用Java技术构建博客论坛系统的文献综述。本文主要从博客的基本概念、特点以及技术背景出发,深入剖析了基于Java的博客论坛系统的设计理念和实现过程。 首先...

    同态签名研究综述.pdf

    同态签名是一种高级的密码学技术,它结合了同态加密和数字签名的优点,允许在签名数据的加密...这篇综述文章为理解同态签名的原理、现有方案和潜在应用提供了全面的视角,对于研究人员和从业人员来说是一份宝贵的资源。

    物理空间信息安全技术发展综述.pdf

    《物理空间信息安全技术发展综述》是一篇深入探讨企业安全领域的专业文章,主要集中在物理空间的信息安全技术上。随着信息化的快速发展,信息安全已不再仅局限于网络空间,物理空间的安全问题同样变得至关重要。本文...

    《计算机视觉对抗攻击与防御》最新综述论文

    总的来说,这篇综述论文全面概述了计算机视觉中的对抗攻击与防御技术的最新发展,揭示了该领域面临的挑战,并对未来的趋势进行了展望。它为研究人员和实践者提供了宝贵的参考资料,有助于推动计算机视觉安全性的...

    基于ASP办公自动化系统论文 源代码 开题报告 文献综述 外文翻译).rar

    1. 用户认证与权限管理:通过用户注册、登录功能,确保只有授权用户才能访问系统,并根据用户角色分配不同的操作权限。 2. 文档管理:实现文件的上传、下载、分类、检索等功能,支持多种文件格式,便于信息存储和...

    安卓恶意软件检测研究综述.pdf

    安卓恶意软件检测是当前移动安全领域的一个重要课题,由于...总之,这篇综述为理解安卓恶意软件的威胁、检测技术和未来趋势提供了全面的视角,对于从事安卓应用开发、安全研究和防护实践的专业人士具有很高的参考价值。

    基于J2EE在分布式环境下的底层结构(外文翻译+文献综述).rar

    这表明文档可能包括了对一篇或多篇关于J2EE分布式底层结构的外文文章的中文翻译,以及对这些文献的综合分析和评论。文献综述通常是对某一特定主题研究的全面回顾,包括关键概念、理论、研究成果和当前存在的问题,这...

    我国网络安全立法研究综述.pdf

    2016”则可能是一篇具体的学术文章或研究报告,其中包含了关于网络安全立法的专项讨论。 通过上述信息的整理,我们可以得知,我国网络安全立法研究综述主要聚焦于以下几个方面: 1. 网络安全立法的现状和趋势分析...

    《可信计算体系结构》标准综述.pdf

    从提供的文件信息来看,该文档是一篇关于《可信计算体系结构》标准的综述性论文,出现在2017年4月《信息安全研究》期刊的第3卷第4期中。文章聚焦于可信计算领域,而该领域的研究对数据隐私保护、攻击检测、汽车安全...

    基于机器学习的网络攻击检测综述.pdf

    《基于机器学习的网络攻击检测综述》这篇文章深入探讨了如何利用机器学习技术来提升网络安全,特别是网络攻击检测的能力。机器学习在网络安全领域的应用日益重要,因为它能够通过学习和积累经验,自动分析大量网络...

    Android恶意软件检测方法研究综述.pdf

    总的来说,这篇综述提供了关于Android恶意软件检测的全面视角,对于Android客户端应用开发和信息安全领域的研究者来说,是一份宝贵的参考文献。通过深入理解这些方法和技术,可以提升Android应用的安全性,保护用户...

Global site tag (gtag.js) - Google Analytics