期刊文献+
共找到3,676篇文章
< 1 2 184 >
每页显示 20 50 100
Role based access control design using Triadic concept analysis 被引量:9
1
作者 Ch.Aswani Kumar S.Chandra Mouliswaran +1 位作者 LI Jin-hai C.Chandrasekar 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第12期3183-3191,共9页
Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics... Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics,and Ontology for representing access control mechanism.However,while using FCA,investigations reported in the literature so far work on the logic that transforms the three dimensional access control matrix into dyadic formal contexts.This transformation is mainly to derive the formal concepts,lattice structure and implications to represent role hierarchy and constraints of RBAC.In this work,we propose a methodology that models RBAC using triadic FCA without transforming the triadic access control matrix into dyadic formal contexts.Our discussion is on two lines of inquiry.We present how triadic FCA can provide a suitable representation of RBAC policy and we demonstrate how this representation follows role hierarchy and constraints of RBAC on sample healthcare network available in the literature. 展开更多
关键词 access control concept lattice role based access control role hierarchy triadic context triadic concept analysis
在线阅读 下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
2
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
Interference management via access control and mobility prediction in two-tier heterogeneous networks 被引量:1
3
作者 肖竹 陈杰 +2 位作者 王东 李仁发 易克初 《Journal of Central South University》 SCIE EI CAS 2014年第8期3169-3177,共9页
Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant b... Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant benefits to spectral utilization and system capacity. The interference management and access control for open and closed femtocells in two-tier HetNets were focused. The contributions consist of two parts. Firstly, in order to reduce the uplink interference caused by MUEs (macrocell user equipments) at closed femtocells, an incentive mechanism to implement interference mitigation was proposed. It encourages femtoeells that work with closed-subscriber-group (CSG) to allow the interfering MUEs access in but only via uplink, which can reduce the interference significantly and also benefit the marco-tier. The interference issue was then studied in open-subscriber-group (OSG) femtocells from the perspective of handover and mobility prediction. Inbound handover provides an alternative solution for open femtocells when interference turns up, while this accompanies with PCI (physical cell identity) confusion during inbound handover. To reduce the PCI confusion, a dynamic PCI allocation scheme was proposed, by which the high handin femtocells have the dedicated PCI while the others share the reuse PCIs. A Markov chain based mobility prediction algorithm was designed to decide whether the femtoeell status is with high handover requests. Numerical analysis reveals that the UL interference is managed well for the CSG femtocell and the PCI confusion issue is mitigated greatly in OSG femtocell compared to the conventional approaches. 展开更多
关键词 FEMTOCELL MACROCELL interference management heterogeneous networks access control HANDOVER mobility prediction
在线阅读 下载PDF
Distributed multichannel medium access control protocol without common control channel for single-hop cognitive radio networks
4
作者 徐贵森 谭学治 《Journal of Central South University》 SCIE EI CAS 2011年第5期1532-1544,共13页
A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and da... A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and data,respectively.In addition to evaluating system saturation throughput of the proposed protocol,a three-dimensional multi channel Markov chain model to describe the sate of the cognitive users (CUs) in dynamic spectrum access was presented.The proposed analysis was applied to the packet transmission schemes employed by the basic,RTS/CTS access mechanism adopted in the normal IEEE 802.11.Analyzing the advantage of the two methods,a hybrid access mechanism was proposed to improve the system throughput.The simulation results show that the experiment results are close to the value computed by the model (less than 5%),and the proposed protocol significantly improves the performance of the system throughput by borrowing the licensed spectrum.By analyzing the dependence of throughput on system parameters,hybrid mechanism dynamically selecting access mechanism can maintain high throughput. 展开更多
关键词 cognitive radio network multichannel cognitive radio MAC (medium access control protocols performance evaluation saturation throughput
在线阅读 下载PDF
Fault Tolerant Control for Networked Control Systems with Access Constraints 被引量:4
5
作者 ZHAO Ming-Yue LIU He-Ping +2 位作者 LI Zhi-Jun SUN De-Hui LIU Ke-Ping 《自动化学报》 EI CSCD 北大核心 2012年第7期1119-1126,共8页
关键词 网络控制系统 容错控制器 访问限制 Lyapunov函数法 执行器故障 采样时间 设计方法 调度方法
在线阅读 下载PDF
利用Access 2000管理图书馆赠书 被引量:3
6
作者 黄宏亮 《现代情报》 2004年第8期100-101,共2页
文章针对图书馆赠书工作中的一些问题 ,从实际需要出发 ,利用Access2 0 0 0的主要功能 ,设计出赠书管理信息系统 ,解决了赠书工作中存在的问题 ,加强了赠书质量管理工作。
关键词 赠书 质量管理 access 2000
在线阅读 下载PDF
Access Grid中基于任务和角色的访问控制
7
作者 梁俊斌 苏德富 《计算机应用与软件》 CSCD 北大核心 2006年第12期52-54,共3页
Access G rid是计算网格的一个扩展,用于支持在网格上进行组对组的大规模视频会议,也可用于协同工作、远程教学等多个领域。基于任务和角色的访问控制是最新的访问控制模型,它对传统访问控制进行了改进和扩充,能为Access G rid提供更高... Access G rid是计算网格的一个扩展,用于支持在网格上进行组对组的大规模视频会议,也可用于协同工作、远程教学等多个领域。基于任务和角色的访问控制是最新的访问控制模型,它对传统访问控制进行了改进和扩充,能为Access G rid提供更高效的安全和管理服务。因此,Access G rid中基于任务和角色的访问控制是网格研究中的重要方向。 展开更多
关键词 access GRID 网格 访问控制 任务 角色
在线阅读 下载PDF
基于Web的Access后台数据库窗体设计与控件引用——以《图书与情报》稿件采编系统为例
8
作者 张科 高赟 《图书与情报》 CSSCI 2008年第3期94-97,共4页
基于网络信息管理的Access后台数据库,其安全性、稳定性一直是系统开发者和系统用户极为关注的关键所在,在系统开发中通过数据库窗体的完整性设计和ActiveX控件对象的引用,既是提高数据库系统安全性和稳定性的有效策略,也是优化系统功能... 基于网络信息管理的Access后台数据库,其安全性、稳定性一直是系统开发者和系统用户极为关注的关键所在,在系统开发中通过数据库窗体的完整性设计和ActiveX控件对象的引用,既是提高数据库系统安全性和稳定性的有效策略,也是优化系统功能,提高系统响应速率的重要途径。 展开更多
关键词 access 窗体设计 控件调用
在线阅读 下载PDF
WINDOWS ACCESS数据库多媒体编程技术
9
作者 孙伟 《计算机应用》 CSCD 1995年第5期35-37,共3页
ACCESS是MICROSOFT公司推出的WINDOWS下的一种多媒体数据库,虽然它具备一定的多媒体能力,但其ACCESSBASI编程语言未提供多媒体编程接口,本文结合实际应用,介绍了在ACCESS数据库程序中多媒体... ACCESS是MICROSOFT公司推出的WINDOWS下的一种多媒体数据库,虽然它具备一定的多媒体能力,但其ACCESSBASI编程语言未提供多媒体编程接口,本文结合实际应用,介绍了在ACCESS数据库程序中多媒体音频、视频编程技术。并给出了在SoundBlaster音频卡和VideoBlaster视频卡上的编程实例。 展开更多
关键词 WINDOWS 数据库 多媒体数据库 程序设计
在线阅读 下载PDF
Microsoft Office Access中的像控点入库与成果管理方案 被引量:3
10
作者 徐佳沅 邹威 《测绘通报》 CSCD 北大核心 2020年第7期134-137,共4页
目前传统的离散化、目录式成果存储模式数据利用效率低,数据格式不统一,已不适应日益发展的信息化管理需求。本文以遥感影像生产中像控点成果为例,摒弃传统的文档、纸质式存储方案,将像控点成果以数据库的形式存储和管理,把像控点的各... 目前传统的离散化、目录式成果存储模式数据利用效率低,数据格式不统一,已不适应日益发展的信息化管理需求。本文以遥感影像生产中像控点成果为例,摒弃传统的文档、纸质式存储方案,将像控点成果以数据库的形式存储和管理,把像控点的各类要素关联起来,使离散的数据被索引化,在成果的使用和再利用方面比传统成果管理方式具有更大优势。 展开更多
关键词 像控 控制点 数据库 遥感影像 Microsoft Office access
在线阅读 下载PDF
基于区块链的可信分布式工业数据治理方案 被引量:5
11
作者 黄荣 杨文琴 宋志刚 《浙江大学学报(工学版)》 北大核心 2025年第2期269-277,共9页
针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产... 针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产品数据进行压缩和加密.为了在离链过程中使产品数据可用,系统通过2种类型的区块链交易(生成者交易和数据交易)支持离链/链上数据访问.提供混合访问控制机制用于加密产品数据,将秘密密钥仅提供给经过授权的数据用户.该方案能够有效地保护产品数据的隐私性,提供细粒度的访问控制,能够对产品数据生成的全流程进行溯源.系统性能的测试结果表明,在secp256k1椭圆曲线上(提供128 bit安全性),密钥生成阶段的计算和通信开销不高于81.592 ms和2.83 kB,数据提交阶段不高于50.251 ms和3.59 kB,数据更新时间不超过251.596 ms,数据读取时间不高于311.104 ms.与同类方案的性能比较结果证实了该方案的高效性. 展开更多
关键词 区块链 数据可信治理 隐私保护 细粒度访问控制 全流程溯源
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法 被引量:2
12
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
基于区块链的食品供应链跨域追溯监管数据共享方法研究 被引量:1
13
作者 孙传恒 孙甄真 +4 位作者 罗娜 邢斌 王少华 高官岳 杨信廷 《农业机械学报》 北大核心 2025年第6期33-46,共14页
食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任... 食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任、数据难共享。针对上述问题,利用区块链技术在身份验证和权限管理方面的去中心化、不可篡改等优势,提出了一种面向食品供应链的跨信任域监管数据共享方法。首先通过引入Schnorr签名算法实现跨域身份认证,其次在基于属性的访问控制(Attribute-based access control,ABAC)基础上加入属性映射机制,实现食品供应链追溯监管数据的动态细粒度访问控制,最后基于Hyperledger Fabric开发食品供应链跨域安全传输原型系统,并进行了性能测试。结果表明,当交易负载数为300条时,跨域监管数据共享方法中的策略写入最小时延为0.56 s,最大吞吐量为113个/s;当交易负载数为600条时,策略决策最小时延为0.01 s,最大吞吐量为414个/s。本研究提出的食品供应链跨域监管数据共享方法性能良好,为实现食品供应链监管数据跨域共享提供新的方法和思路。 展开更多
关键词 食品供应链 跨域 区块链 身份认证 访问控制
在线阅读 下载PDF
基于多权威属性基加密的智能电网数据安全共享模型 被引量:1
14
作者 张新有 刘庆夫 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第1期98-109,共12页
智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建M... 智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建MA-ABE方案,实现一个属性可被多个权威监控,多个权威可联合生成用户私钥,使得方案可抵抗针对属性权威机构(AA)的合谋攻击。将每个权威与一条区块链关联,并利用中继技术实现多链协同,保障数据跨域共享灵活性。通过安全规约证明了所提MA-ABE方案在基于判定性双线Diffie-Hellman假设的前提下满足选择明文攻击下的不可区分性(IND-CPA)安全性。文章通过理论分析和对比实验说明了MA-ABE方案在存储、计算以及功能性方面均有一定的优势。仿真结果表明,模型的吞吐量和时延满足了智能电网数据共享的需求,能够在保证智能电网数据共享性能的情况下,适用于智能电网的细粒度访问控制。 展开更多
关键词 智能电网 多权威属性基加密 多链协同 访问控制 数据共享
在线阅读 下载PDF
Fault detection for networked systems subject to access constraints and packet dropouts 被引量:3
15
作者 Xiongbo Wan Huajing Fang Sheng Fu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第1期127-134,共8页
This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are availa... This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are available for communication at an instant and the packet dropout process,respectively.Performance indexes H∞ and H_ are introduced to describe the robustness of residual against external disturbances and sensitivity of residual to faults,respectively.By using a mode-dependent fault detection filter(FDF) as residual generator,the addressed FD problem is converted into an auxiliary filter design problem with the above index constraints.A sufficient condition for the existence of the FDF is derived in terms of certain linear matrix inequalities(LMIs).When these LMIs are feasible,the explicit expression of the desired FDF can also be characterized.A numerical example is exploited to show the usefulness of the proposed results. 展开更多
关键词 fault detection(FD) networked control system(NCS) access constraints packet dropouts linear matrix inequality(LMI).
在线阅读 下载PDF
基于多访问控制的智能合约重入攻击防御方法 被引量:2
16
作者 陈虹 谢金彤 +2 位作者 金海波 武聪 马博宇 《信息安全研究》 北大核心 2025年第4期333-342,共10页
为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务... 为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务重复进入;同时修改状态变量存储安全合约地址并更新合约状态.最后使用形式化验证运行经过防御后的智能合约.以银行存取款交易模型为例验证该方法.实验结果表明,采用该防御方法的智能合约能够有效解决外部合约调用时存在的重入攻击问题.相较于其他主流防御方法具有较高的可行性、有效性、逻辑正确性和易理解性;相较于未进行防御的合约,防御后的智能合约在等效内存使用量上减少了64.51%,同时缩短了运行时间. 展开更多
关键词 智能合约 多访问控制 重入攻击 形式化验证 银行存取款
在线阅读 下载PDF
Key issues of multiple access technique for LEO satellite communication systems
17
作者 WenPingping GuXuemai 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第2期120-125,共6页
The large carrier frequency shift caused by the high-speed movement of satellite (Doppler effects) and the propagation delay on the up-down link are very critical issues in an LEO satellite communication system, which... The large carrier frequency shift caused by the high-speed movement of satellite (Doppler effects) and the propagation delay on the up-down link are very critical issues in an LEO satellite communication system, which affects both the selection and the implementation of a suitable access method. A Doppler based multiple access technique is used here to control the flow and an MPRMA-HS protocol is proposed for the application in LEO satellite communication systems. The extended simulation trials prove that the proposed scheme seems to be a very promising access method. 展开更多
关键词 LEO satellites multiple-access protocols flow control Doppler estimation.
在线阅读 下载PDF
支持拜占庭容错的分布式物联网访问控制机制 被引量:1
18
作者 柴蓉 艾莉萍 +1 位作者 杨泞渝 梁承超 《通信学报》 北大核心 2025年第4期174-186,共13页
随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研... 随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研究物联网访问控制技术,提出了一种分层区块链网络架构,包括一个主集群及多个子集群。综合考虑物联网设备的算力及通信速率,定义节点性能度量以确定主集群节点,并基于系统吞吐量优化确定节点关联策略。基于所构建的分层区块链网络架构,设计数据访问控制智能合约,精确刻画访问控制策略的定义、更新、部署和撤销函数。为实现数据访问控制的高效可靠共识,综合考虑系统共识性能与复杂度,提出了一种改进的Paxos-Hotstuff分层共识算法,由主集群节点执行改进式Paxos算法,子集群节点执行Hotstuff算法。仿真结果验证了所提算法的有效性。 展开更多
关键词 物联网 访问控制 区块链 共识算法 拜占庭容错 智能合约
在线阅读 下载PDF
一种面向资源的基于能力的访问控制扩展方法
19
作者 杨晓 李茹 《小型微型计算机系统》 北大核心 2025年第6期1497-1505,共9页
基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制... 基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制策略表示划分依据,从而构建出代表精细资源范围的资源对象.通过将资源对象与受限权限绑定,确保了权限只能访问服务接口中对应范围的资源,解决了服务接口内资源难以被精细访问控制的问题.实验结果表明,该方法能够有效实施对资源的细粒度访问控制,具备良好的安全性和灵活性.同时,该方法所采用的验证算法表现出稳定的性能和良好的可预测性.与现有模型相比,该方法显著提升了基于区块链的验证流程的执行效率. 展开更多
关键词 基于能力的访问控制 物联网 资源管理 细粒度访问控制
在线阅读 下载PDF
安全高效的多用户室内指纹定位方案
20
作者 乐燕芬 雷若兰 姚恒 《西安电子科技大学学报》 北大核心 2025年第3期123-133,共11页
通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源... 通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源,且无法支持多用户场景。因此,提出一种基于访问控制安全高效的多用户指纹定位方案。该方案基于ASPE算法,设计了一种安全准确的相似度查找算法,可把用户快速定位到局部地图内;同时,设计了一种基于角色多项式函数的轻量级访问控制策略,能灵活设定地图的访问权限,防止恶意用户窃取地图资源,并可为用户提供不同层级的定位服务。安全性分析表明,对于不可信的云定位服务器,服务器的定位资源和用户的位置信息隐私是安全的。实验结果表明,所提方案在保护资源隐私和数据隐私的前提下,可实现对用户的快速局部定位和准确的位置估计。 展开更多
关键词 指纹定位 隐私保护 访问控制 局部定位
在线阅读 下载PDF
上一页 1 2 184 下一页 到第
使用帮助 返回顶部