期刊文献+
共找到308篇文章
< 1 2 16 >
每页显示 20 50 100
Permission and role automatic assigning of user in role-based access control 被引量:4
1
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
RBAC中权限扩展的实现 被引量:27
2
作者 叶春晓 符云清 吴中福 《计算机工程》 EI CAS CSCD 北大核心 2005年第9期141-142,172,共3页
针对RBAC以访问控制主体为中心,较少关注访问控制客体,造成了在权限设置和管理过程中工作量较大的问题,提出了对权限进行相应扩展的方法。该方法将权限分为操作和操作所针对的数据对象,提出了操作继承和数据对象继承概念,并在此基础上... 针对RBAC以访问控制主体为中心,较少关注访问控制客体,造成了在权限设置和管理过程中工作量较大的问题,提出了对权限进行相应扩展的方法。该方法将权限分为操作和操作所针对的数据对象,提出了操作继承和数据对象继承概念,并在此基础上提出了权限继承概念。给出了具体的应用例子,表明该方法在权限设置和管理过程中将大大减少系统安全管理人员的工作量。 展开更多
关键词 访问控制 rbac 权限
在线阅读 下载PDF
采用J2EE安全机制支持RBAC模型的研究和实现 被引量:7
3
作者 张方舟 王东安 +2 位作者 李生 秦刚 宋成 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期125-127,共3页
实现了用J2EE安全机制来支持RBAC模型的方法。给出了J2EE保护系统的配置,并设计一个鉴权决定算法。用J2EE安全的描述语言定义了RBAC模型,给出了实现J2EE安全服务的需求。通过在国家科技基础条件平台的部署和应用,取得了预期的效果。
关键词 rbac J2EE 访问控制 鉴权
在线阅读 下载PDF
基于RBAC的细粒度访问控制方法 被引量:23
4
作者 吴江栋 李伟华 安喜锋 《计算机工程》 CAS CSCD 北大核心 2008年第20期52-54,共3页
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于R... 分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。 展开更多
关键词 角色 访问控制 rbac模型 细粒度访问控制
在线阅读 下载PDF
基于RBAC改进模型的角色权限及层次关系分析 被引量:18
5
作者 吕宜洪 宋瀚涛 龚元明 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第5期611-614,共4页
针对著名的 RBAC96模型的不足之处 ,结合私有权限、部门权限和权限属性变化等问题 ,对角色权限及角色层次关系进行了分析 ,提出了一个改进的角色层次化关系模型 .该模型引入特征权限等概念 ,通过定义一般继承、私有化继承、公有化继承... 针对著名的 RBAC96模型的不足之处 ,结合私有权限、部门权限和权限属性变化等问题 ,对角色权限及角色层次关系进行了分析 ,提出了一个改进的角色层次化关系模型 .该模型引入特征权限等概念 ,通过定义一般继承、私有化继承、公有化继承和无特征继承等新的角色继承方式建立角色层次化关系模型 .新模型比 RBAC96模型更加简化和易于理解 ,且具有更强的可伸缩性 ,特别适合于在复杂的角色层次关系中应用 ,例如网络操作系统、大型数据库、分布式应用等 . 展开更多
关键词 rbac改进模型 角色权限 访问控制 权限继承 角色层次关系 特征权限
在线阅读 下载PDF
基于RBAC的高校办公自动化系统设计 被引量:11
6
作者 揭安全 化志章 +1 位作者 薛锦云 李云清 《计算机工程与设计》 CSCD 北大核心 2009年第11期2800-2802,2805,共4页
分析了基于角色的访问控制的工作原理,提出了一种基于Web应用的RBAC权限控制有效实现方法,并将其应用于高校办公自动化系统设计。介绍了OA系统的设计与配置方法,重点阐述了基于Web的RBAC控制模型在OA系统中的实现方法。基于该模式开发... 分析了基于角色的访问控制的工作原理,提出了一种基于Web应用的RBAC权限控制有效实现方法,并将其应用于高校办公自动化系统设计。介绍了OA系统的设计与配置方法,重点阐述了基于Web的RBAC控制模型在OA系统中的实现方法。基于该模式开发的系统具有较高的安全性与稳定性,很好地满足了高等学校办公自动化的需求。 展开更多
关键词 角色 权限 访问控制 rbac 办公自动化
在线阅读 下载PDF
RBAC模型研究、改进与实现 被引量:23
7
作者 李志英 黄强 +1 位作者 楼新远 冉鸣 《计算机应用》 CSCD 北大核心 2006年第12期2945-2947,共3页
针对传统RBAC模型的角色管理过于复杂,权限粒度不够细化等不足,提出了一种改进模型,并详细描述了该改进模型的特点,引入了限制元素和特有权限等新概念。通过将功能模块及其相关操作映射为权限数据,使得权限代码和业务逻辑代码完全解耦... 针对传统RBAC模型的角色管理过于复杂,权限粒度不够细化等不足,提出了一种改进模型,并详细描述了该改进模型的特点,引入了限制元素和特有权限等新概念。通过将功能模块及其相关操作映射为权限数据,使得权限代码和业务逻辑代码完全解耦。最后结合实例,详细阐述了该改进模型应用于权限管理系统的实现过程,以及该模型的优缺点。 展开更多
关键词 基于角色的访问控制 限制元素 MVC
在线阅读 下载PDF
RBAC与MAC在多级关系数据库中的综合模型 被引量:13
8
作者 李斓 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1635-1639,共5页
多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种... 多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种MAC与RBAC的综合模型 ,定义了多级角色与内部角色的概念 ,并给出了综合模型中经过修改后的操作 ,使得系统能自动地完成符合强制访问控制策略的用户权限的管理 .该模型方便了管理员的权限管理 ,适合用户较多 ,安全层次比较复杂的多级关系数据库系统 .最后给出了模型的部分实现机制 . 展开更多
关键词 数据库安全 访问控制 综合模型 基于角色的访问控制 强制访问控制
在线阅读 下载PDF
一种基于改进RBAC模型的EIS权限管理框架的研究与实现 被引量:13
9
作者 陈琛 陈学广 +2 位作者 王煜 张震文 洪流 《计算机应用研究》 CSCD 北大核心 2010年第10期3855-3858,共4页
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该... 对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。 展开更多
关键词 基于角色的访问控制 企业信息系统 细粒度权限控制 数据级授权 权限框架
在线阅读 下载PDF
面向用户属性的RBAC模型 被引量:14
10
作者 唐金鹏 李玲琳 杨路明 《计算机工程与设计》 CSCD 北大核心 2010年第10期2184-2186,2195,共4页
在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束... 在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束,最后说明了该模型的访问控制实现过程。与普通RBAC模型相比,该模型可以动态根据用户属性分配角色。 展开更多
关键词 访问控制 基于角色访问控制 用户属性 模型 约束
在线阅读 下载PDF
改进的RBAC模型在信息服务平台上的应用 被引量:7
11
作者 董永峰 陆军 +2 位作者 刘建波 周艳聪 顾军华 《计算机应用与软件》 CSCD 北大核心 2012年第5期99-103,共5页
针对RBAC模型的不足,在研究传统的RBAC基本原理基础上,结合信息服务平台权限众多、用户和角色数目庞大的特点,提出一种改进的RBAC模型。该模型引入了组织结构、用户组的概念,扩展了资源的类型和资源权限授权形式,给出了模型的形式化定义... 针对RBAC模型的不足,在研究传统的RBAC基本原理基础上,结合信息服务平台权限众多、用户和角色数目庞大的特点,提出一种改进的RBAC模型。该模型引入了组织结构、用户组的概念,扩展了资源的类型和资源权限授权形式,给出了模型的形式化定义,并将其运用在信息服务平台上。平台已成功与某高校科研管理系统进行了整合,实践表明,改进的RBAC模型不仅简化了权限管理、减少了角色数量,并且提高了系统的安全性和权限管理的灵活性。 展开更多
关键词 rbac 访问控制 角色 组织 许可 信息服务平台
在线阅读 下载PDF
基于RBAC策略的可信网格访问控制模型 被引量:9
12
作者 黄刚 王汝传 田凯 《计算机应用研究》 CSCD 北大核心 2010年第4期1473-1476,1495,共5页
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环... 针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。 展开更多
关键词 访问控制 信任 基于角色的访问控制 网格安全
在线阅读 下载PDF
一种ERBAC模型的设计与实现 被引量:9
13
作者 樊银亭 王春清 周德祥 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第7期869-872,共4页
针对传统的RBAC模型的不足,对角色权限及角色层次关系进行了分析,提出了一个改进的角色访问控制模型——ERBAC;应用实例说明新模型在描述同样的角色关系时角色数量比传统模型要少,因而比传统模型更加简化和直观,特别适合于管理信息系统... 针对传统的RBAC模型的不足,对角色权限及角色层次关系进行了分析,提出了一个改进的角色访问控制模型——ERBAC;应用实例说明新模型在描述同样的角色关系时角色数量比传统模型要少,因而比传统模型更加简化和直观,特别适合于管理信息系统的应用。 展开更多
关键词 Erbac rbac访问控制 角色 权限
在线阅读 下载PDF
分布式环境下基于RBAC互操作的安全检测 被引量:9
14
作者 吴迪 朱淼良 +1 位作者 陈溪源 林建 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2007年第9期1552-1556,1571,共6页
针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操... 针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操作及其安全性.根据分布式环境的特点提出了互操作中安全冲突的最小化检测法,通过减少参与计算的角色数量减小了计算复杂度.在最小化检测法的基础上进一步分析了安全冲突的特点,帮助管理人员消除安全冲突. 展开更多
关键词 基于角色的访问控制(rbac) 互操作 分布式环境 安全冲突
在线阅读 下载PDF
RBAC优化模型在装备保障信息系统中的应用 被引量:5
15
作者 李辉 崔汉国 +1 位作者 林积微 吴昇 《计算机工程与设计》 CSCD 北大核心 2008年第6期1450-1452,1481,共4页
装备保障信息系统对安全性、稳定性的要求非常高。装备保障人员的权限存在着复杂的权限约束,相同职务身份的装备保障人员其权限存在共性,但又存在着个性化差异,需要实现细粒度、多层次的权限分配。同时对装备保障人员暂时离开工作岗位... 装备保障信息系统对安全性、稳定性的要求非常高。装备保障人员的权限存在着复杂的权限约束,相同职务身份的装备保障人员其权限存在共性,但又存在着个性化差异,需要实现细粒度、多层次的权限分配。同时对装备保障人员暂时离开工作岗位时或职务调整时要实现安全、合理的职责代理。针对RBAC授权模型(基于角色的访问控制模型)不足以有效地满足装备保障实际需求,对RBAC模型中角色层次和权限层次进行了应用性扩展,构建了优化模型,有利于细粒度、多层次的权限控制以及权限控制约束的实现。随后对权限控制的方式进行了深入研究,并应用于B/S结构的装备保障信息系统中。最后在上述优化模型下,实现了与权限控制紧密相关的职责代理功能以及职责代理的动态转换。 展开更多
关键词 装备保障 基于角色的访问控制模型 权限控制 B/S结构 职责代理
在线阅读 下载PDF
RBAC实施中国墙策略及其变种的研究 被引量:10
16
作者 何永忠 李晓峰 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期615-622,共8页
中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便.RBAC... 中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便.RBAC是目前主流的访问控制模型,该模型的特点是策略中立.基于RBAC模型全面研究了实施中国墙策略及其各种变种策略的方法,利用角色体系和RBAC的约束机制,给出了具体的构造方法,讨论了这些构造中约束的形式化描述方法.与传统的中国墙模型相比,更加灵活,并可在支持RBAC的系统中直接实施. 展开更多
关键词 中国墙策略 访问控制 rbac
在线阅读 下载PDF
基于RBAC的跨多企业服务组合访问控制模型 被引量:6
17
作者 张帅 孙建伶 +2 位作者 徐斌 黄超 KAVS Aleksander J 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第11期2035-2043,共9页
为了解决单域环境下访问控制模型无法满足跨企业服务组合的访问授权需求的问题,提出一种以基于角色访问控制(RBAC)为基础的多域动态访问授权模型.根据组合服务的流程结构分析服务执行所需的权限,提出一个权限最小化的角色集挖掘算法,从... 为了解决单域环境下访问控制模型无法满足跨企业服务组合的访问授权需求的问题,提出一种以基于角色访问控制(RBAC)为基础的多域动态访问授权模型.根据组合服务的流程结构分析服务执行所需的权限,提出一个权限最小化的角色集挖掘算法,从原有的面向单域的角色授权关系中搜索满足服务执行的角色集.针对组合服务中的跨域操作进行端对端的域间自主授权协商,并根据挖据出的角色集建立最小成本的跨域角色映射以满足跨域访问授权需求.在此基础上提出一套与现有的工业标准相结合运行时框架,实现根据组合服务实际运行状态进行授权的动态访问控制机制.模拟实验结果验证模型中的该算法的主要部分在多种不同场景下的有效性. 展开更多
关键词 服务组合 访问控制 rbac 跨多企业
在线阅读 下载PDF
Web服务中基于XML的RBAC策略模型 被引量:9
18
作者 孟珂 阮永良 《计算机工程与设计》 CSCD 北大核心 2005年第2期397-399,共3页
访问控制系统由于分布式网络的发展而日趋复杂,并且已经延伸到了多个领域,由于没有统一的描述语言,为各系统之间带来了互操作性问题。简要介绍了可扩展访问控制标记语言XACML的原理,针对Web服务中的访问控制问题,将XACML与基于角色的访... 访问控制系统由于分布式网络的发展而日趋复杂,并且已经延伸到了多个领域,由于没有统一的描述语言,为各系统之间带来了互操作性问题。简要介绍了可扩展访问控制标记语言XACML的原理,针对Web服务中的访问控制问题,将XACML与基于角色的访问控制模型相结合,提出了一种基于角色的访问控制策略模型。策略模型适应网络分布式发展,提供了一种解决不同系统之间访问控制的互操作问题的方法。 展开更多
关键词 基于角色的访问控制 WEB服务 rbac 访问控制系统 可扩展 XML 策略模型 发展 问题 复杂
在线阅读 下载PDF
基于RBAC的云计算访问控制模型 被引量:28
19
作者 赵明斌 姚志强 《计算机应用》 CSCD 北大核心 2012年第A02期267-270,共4页
由于受到虚拟化和弹性化特性的影响,与传统的访问控制相比,云计算下访问控制的约束条件更加复杂,主客体属性及主体所拥有的角色也因而处于动态变化之中。针对云计算下访问控制的上述问题,提出一种基于基于角色的访问控制(RBAC)的云计算... 由于受到虚拟化和弹性化特性的影响,与传统的访问控制相比,云计算下访问控制的约束条件更加复杂,主客体属性及主体所拥有的角色也因而处于动态变化之中。针对云计算下访问控制的上述问题,提出一种基于基于角色的访问控制(RBAC)的云计算访问控制模型。该模型将动态可变机制与主客体安全等级引入到访问控制策略中,既可保证云环境下数据的安全性和可靠性,又具有一定的灵活性。最后给出该模型的实现过程,并在基于云计算的医疗保健系统中予以实现。 展开更多
关键词 云计算 云安全 访问控制 基于角色的访问控制 灵活性
在线阅读 下载PDF
基于时间的RBAC转授权模型 被引量:7
20
作者 夏启寿 范训礼 殷晓玲 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第6期932-936,共5页
目的扩充基于角色的访问控制模型(RBAC),使RBAC具有感知时间的能力。方法提出了一种基于时间的角色访问控制模型(TRBAC)。结果在该模型中,对原有的授权约束进行了时间域上的扩充,同时对该模型的授权和授权撤销规则进行系统的论述。该模... 目的扩充基于角色的访问控制模型(RBAC),使RBAC具有感知时间的能力。方法提出了一种基于时间的角色访问控制模型(TRBAC)。结果在该模型中,对原有的授权约束进行了时间域上的扩充,同时对该模型的授权和授权撤销规则进行系统的论述。该模型能够使系统更加安全有效,降低大规模网络应用的复杂性和安全管理的费用。结论TRBAC模型极大地减少的管理员权限管理的难度,为网络安全防护产生更大的经济和技术效益。 展开更多
关键词 访问控制 基于角色的访问控制模型 基于时间的角色访问控制模型
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部