期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于Java新IO的Web安全网关 被引量:7
1
作者 罗振兴 努尔买买提.黑力力 +2 位作者 徐大伟 赵琛 林作铨 《计算机工程》 CAS CSCD 北大核心 2007年第6期107-109,共3页
在实践经验的基础上分析了JavaNIO的特性,采用事件驱动、非阻塞的IO多路复用、多线程、安全Cookies、SSL、高速缓存等多种技术,设计并实现了构架在PKI上基于角色访问控制策略的安全访问控制服务器。
关键词 访问控制 JavaNIO 安全
在线阅读 下载PDF
基于XACML的访问控制与RBAC限制 被引量:3
2
作者 努尔买买提.黑力力 罗振兴 林作铨 《计算机工程》 CAS CSCD 北大核心 2008年第8期19-21,共3页
限制可以视为是基于角色的访问控制(RBAC)的主要动机。该文分析基于XML的访问控制规范语言(XACML)的RBAC框架并指出了该框架的缺点,通过提出的角色激活机构对该框架进行扩充,使得XACML支持RBAC模型中的职责分离和基数限制等限制。
关键词 WEB服务 XML的访问控制规范语言 基于角色的访问控制
在线阅读 下载PDF
带负授权RBAC模型的OWL表示及冲突检测 被引量:4
3
作者 努尔买买提.黑力力 开依沙尔.热合曼 《计算机工程与应用》 CSCD 北大核心 2010年第30期82-85,共4页
提出带负授权和权限层次的扩展RBAC模型并分析模型中由负授权引起的冲突。用OWL-DL表示该扩展模型并说明如何使用OWL-DL推理引擎检测扩展模型中潜在的冲突。
关键词 基于角色的访问控制 Web本体语言(OWL) 冲突检测
在线阅读 下载PDF
灵活的混合RBAC模型及冲突解决 被引量:1
4
作者 努尔买买提.黑力力 开依沙尔.热合曼 艾孜海尔.哈力克 《计算机工程与应用》 CSCD 北大核心 2010年第36期101-104,共4页
提出了一种在用户角色指派和权限角色指派关系中正负授权相结合的灵活的混合RBAC模型,并分析了同时存在互斥授权所引起的冲突;提出了两种冲突解决方法,讨论了策略不完整性。
关键词 基于角色的访问控制(RBAC) 负授权 冲突解决
在线阅读 下载PDF
求解对流扩散方程的Pade'逼近格式 被引量:5
5
作者 开依沙尔.热合曼 努尔买买提.黑力力 《江西师范大学学报(自然科学版)》 CAS 北大核心 2014年第3期261-264,共4页
对空间变量应用中心差分格式离散,时间变量采用指数函数的Pade'[2/1]逼近,构造了对流扩散方程的精度为O(τ3+h2)的绝对稳定的隐式差分格式,并对其稳定性进行了讨论,将数值实验结果与Crank-Nicholson格式进行比较,验证了文中方法的... 对空间变量应用中心差分格式离散,时间变量采用指数函数的Pade'[2/1]逼近,构造了对流扩散方程的精度为O(τ3+h2)的绝对稳定的隐式差分格式,并对其稳定性进行了讨论,将数值实验结果与Crank-Nicholson格式进行比较,验证了文中方法的有效性. 展开更多
关键词 对流扩散方程 Pade′逼近 2层隐格式 CRANK-NICOLSON格式
在线阅读 下载PDF
求解Burgers方程的高精度紧致Pade'逼近格式 被引量:4
6
作者 开依沙尔.热合曼 努尔买买提.黑力力 《河南师范大学学报(自然科学版)》 CAS 北大核心 2014年第4期6-12,共7页
对一维Burgers方程提出了精度为O(τ3+h4)的紧致Pade'逼近格式,首先利用Hopf-Cole变换,将一维Burgers方程转化为线性扩散方程,然后对空间变量四阶紧致格式进行离散,时间变量利用pade逼近格式得到求解Burgers方程的时间三阶空间四阶... 对一维Burgers方程提出了精度为O(τ3+h4)的紧致Pade'逼近格式,首先利用Hopf-Cole变换,将一维Burgers方程转化为线性扩散方程,然后对空间变量四阶紧致格式进行离散,时间变量利用pade逼近格式得到求解Burgers方程的时间三阶空间四阶精度的隐式差分格式,并对稳定性进行分析,数值结果与Crank-Nicholson格式、Douglass格式和Haar wavelet格式进行比较,数值结果不同时刻和空间,不同雷诺数与准确值进行比较,发现所提格式很好的解决了Burgers方程的数值计算. 展开更多
关键词 BURGERS方程 Hopf-Cole变换 雷诺数 紧致差分格式 Pade'逼近
在线阅读 下载PDF
基于CP-ABE的利益冲突数据集的访问控制 被引量:3
7
作者 陈成 努尔买买提.黑力力 《计算机科学》 CSCD 北大核心 2018年第11期149-154,共6页
云存储允许数据拥有者将数据储存在云端,以便为用户提供数据共享服务。然而,同一个数据拥有者储存的不同数据之间可能会出现利益冲突。鉴于此,文中提出针对利益冲突数据集的基于密文策略属性基加密(CP-ABE)的访问控制方案。在该方案中,... 云存储允许数据拥有者将数据储存在云端,以便为用户提供数据共享服务。然而,同一个数据拥有者储存的不同数据之间可能会出现利益冲突。鉴于此,文中提出针对利益冲突数据集的基于密文策略属性基加密(CP-ABE)的访问控制方案。在该方案中,数据拥有者将虚拟属性用"与"门嵌入访问树中以得到修正的访问树,并在修正的访问树下对利益冲突数据集中的各个数据加密,从而避免了一个用户访问利益冲突数据集中的部分或全部数据而导致的错误、欺骗或风险。最后,从理论上对所提方案的效率和安全性进行了分析,分析结果表明了其是高效且安全的。 展开更多
关键词 访问控制 利益冲突数据集 中国墙策略 CP-ABE
在线阅读 下载PDF
访问控制主体相似性与约束
8
作者 阿不都艾尼.阿不都西库尔 开依沙尔.热合曼 努尔买买提.黑力力 《计算机科学》 CSCD 北大核心 2015年第4期123-126,共4页
约束是访问控制中的重要因素,它通过限制客体的敏感组合集中于相似主体来达到防止商业欺骗或错误的目的。但是传统访问控制约束缺乏灵活性。为了提高约束的灵活性,首先分析访问控制中的主体与客体各自内部之间潜在的关系以及它们相互之... 约束是访问控制中的重要因素,它通过限制客体的敏感组合集中于相似主体来达到防止商业欺骗或错误的目的。但是传统访问控制约束缺乏灵活性。为了提高约束的灵活性,首先分析访问控制中的主体与客体各自内部之间潜在的关系以及它们相互之间的关系,并提出相似主体组的概念,在此基础上提出修正的访问控制约束。其次进行主体访问客体的实验,结果表明提出的约束是可行和灵活的。修正的约束除了具有传统访问控制约束的功能外,还能有效防止相似主体共谋攻击系统。 展开更多
关键词 访问控制约束 职责分离 中国墙策略 主体相似性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部