期刊文献+
共找到406篇文章
< 1 2 21 >
每页显示 20 50 100
Role based access control design using Triadic concept analysis 被引量:9
1
作者 Ch.Aswani Kumar S.Chandra Mouliswaran +1 位作者 LI Jin-hai C.Chandrasekar 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第12期3183-3191,共9页
Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics... Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics,and Ontology for representing access control mechanism.However,while using FCA,investigations reported in the literature so far work on the logic that transforms the three dimensional access control matrix into dyadic formal contexts.This transformation is mainly to derive the formal concepts,lattice structure and implications to represent role hierarchy and constraints of RBAC.In this work,we propose a methodology that models RBAC using triadic FCA without transforming the triadic access control matrix into dyadic formal contexts.Our discussion is on two lines of inquiry.We present how triadic FCA can provide a suitable representation of RBAC policy and we demonstrate how this representation follows role hierarchy and constraints of RBAC on sample healthcare network available in the literature. 展开更多
关键词 access control concept lattice role based access control role hierarchy triadic context triadic concept analysis
在线阅读 下载PDF
云医疗环境下策略可更新的多权威属性基安全方案
2
作者 巫朝霞 蒋旭 《计算机应用研究》 北大核心 2025年第6期1868-1872,共5页
在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案... 在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案加密数据,实现了云中医疗数据的细粒度访问和安全共享,同时引入策略更新密钥有效实现访问策略更新且策略更新方面的开销较低。安全分析和实验结果表明,该方案具有密文不可区分安全性和抗合谋攻击安全性,并在加解密和策略更新方面时间开销较低,有效实现了云中医疗数据的安全存储和策略动态更新。 展开更多
关键词 属性基加密 访问控制 多权威机构 策略更新
在线阅读 下载PDF
格上抗合谋多权威属性基加密方案
3
作者 赵宗渠 马少骅 +1 位作者 郭孟昊 王乃锋 《西安电子科技大学学报》 北大核心 2025年第4期165-179,共15页
属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所... 属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所管属性下的密钥,即使单个权威密钥泄露,整个系统的安全性仍能得到保障。与传统ABE相同,MA-ABE仍面临着任意非授权用户的合谋问题,甚至一些权威可能被破坏并与对手勾结。针对这些挑战,提出了一种新型格上MA-ABE方案,通过张量伪随机技术实现了抗任意合谋,避免了其他伪随机函数或线性秘密共享技术造成噪声的指数增长。该方案基于回避型容错学习假设(Evasive LWE),移除安全证明中对随机预言机模型的依赖,在不需要格上伪随机函数或其他非标准假设的情况下,实现了静态安全。方案具有多项式级模数,提高了系统的模运算效率,同时密文更加紧凑,降低了通信开销。 展开更多
关键词 访问控制 多权威属性基加密 抗合谋 容错学习 格理论
在线阅读 下载PDF
面向政务协同的访问控制模型
4
作者 赵大燕 何华均 +3 位作者 李宇平 张钧波 李天瑞 郑宇 《计算机应用》 北大核心 2025年第1期162-169,共8页
针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访... 针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访问控制粒度不够精细和管理维护成本过高的问题,缺乏安全、灵活、精准的访问控制模型。因此,结合政务部门的运行机制,首先,将政府组织结构和行政区划结构融入访问控制模型,并构建政务人员、组织、资源和行政区划的归属关系树;其次,结合政务工作人员所属组织和岗位等属性,构建联合主体,以实现自动化的权限授予和解除;然后,根据组织职能和行政区划等级设计主客体属性匹配策略,从而打通数据壁垒,并提高鉴权效率;最后,引入权限分级思想,为资源设置数据级别和功能级别,以控制主体的访问阈值,从而提高模型灵活性,并进一步保障数据安全。实验结果表明,与基准模型如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)相比,GBAC模型的内存消耗大幅减小,访问时延更低。可见,所提模型能安全、高效、灵活地实现政务协同场景下的权限管理。 展开更多
关键词 访问控制 访问策略 政务协同 数据共享 基于角色的访问控制 基于属性的访问控制
在线阅读 下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
5
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
在线阅读 下载PDF
访问控制技术研究进展 被引量:76
6
作者 刘宏月 范九伦 马建峰 《小型微型计算机系统》 CSCD 北大核心 2004年第1期56-59,共4页
访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想... 访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想、原理和实现方法 . 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 职责分离
在线阅读 下载PDF
管理信息系统中基于角色的权限控制 被引量:69
7
作者 林磊 骆建彬 +1 位作者 邓宪 宋志刚 《计算机应用研究》 CSCD 北大核心 2002年第6期82-84,共3页
权限控制是信息系统设计中的重要环节 ,是系统安全运行的有力保证。简要介绍了基于角色的权限控制模型 ,并在此基础上提出一套适用于MIS系统的权限控制应用模型。
关键词 管理信息系统 角色 权限控制 RBAC 应用模型
在线阅读 下载PDF
新型网络环境下的访问控制技术 被引量:70
8
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
在线阅读 下载PDF
基于角色访问控制管理模型的安全性分析 被引量:38
9
作者 杨秋伟 洪帆 +1 位作者 杨木祥 朱贤 《软件学报》 EI CSCD 北大核心 2006年第8期1804-1810,共7页
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了... 在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的. 展开更多
关键词 基于角色的访问控制 授权管理 图灵机 NP-完全问题 不可判定性
在线阅读 下载PDF
基于角色的访问控制模型安全性分析研究综述 被引量:17
10
作者 熊厚仁 陈性元 +1 位作者 杜学绘 王义功 《计算机应用研究》 CSCD 北大核心 2015年第11期3201-3208,共8页
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等... 在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等方法。通过比较分析这些安全性分析方法,针对分布式环境下授权管理与访问控制的新需求,指出了安全性分析方法面临的问题,展望了将来的研究方向。 展开更多
关键词 访问控制 基于角色的访问控制 授权管理 安全性分析
在线阅读 下载PDF
扩充角色层次关系模型及其应用 被引量:91
11
作者 钟华 冯玉琳 姜洪安 《软件学报》 EI CSCD 北大核心 2000年第6期779-784,共6页
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题 .基于角色的访问控制方法 (role- based access control,简称 RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系 ,从而方便了数据的安全管理 .该文在 R... 基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题 .基于角色的访问控制方法 (role- based access control,简称 RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系 ,从而方便了数据的安全管理 .该文在 RBAC96模型的基础上 ,对角色之间的层次关系进行了扩充 ,定义了角色的公共权限和私有权限 ,引入了一般继承和扩展继承机制 ,形成了一个能描述复杂层次关系的角色访问控制模型EHRBAC(extended hierarchy role- based access control) .同时 ,应用该模型完成了石化市场信息数据库系统的安全管理 .EHRBAC模型可以简化角色层次关系 ,描述复杂的角色继承场景 ,并通过区分公共权限和私有权限来进一步实现最少权限原则 . 展开更多
关键词 角色 基于角色访问控制 继承 层次关系
在线阅读 下载PDF
基于角色的管理模型隐式授权分析 被引量:12
12
作者 刘伟 蔡嘉勇 贺也平 《软件学报》 EI CSCD 北大核心 2009年第4期1048-1057,共10页
基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬... 基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬引用,以及一个实施缺陷,即不支持最小授权.通过修改管理操作更正定义缺陷,提出实施缺陷的改进方案.定义实施最小授权的最小角色匹配问题,证明该问题是NP难,并给出基于贪心算法的可行方案,帮助管理员选择合适的管理操作将最小角色集合授予用户. 展开更多
关键词 隐式授权 基于角色的管理模型 最小授权 基于角色的访问控制
在线阅读 下载PDF
基于流程编码的水产养殖产品质量追溯系统的构建与实现 被引量:96
13
作者 杨信廷 孙传恒 +4 位作者 钱建平 吉增涛 贾丽 王正英 韩啸 《农业工程学报》 EI CAS CSCD 北大核心 2008年第2期159-164,共6页
以水产品为研究对象,基于养殖产品流程个体编码技术、XML Web服务的数据传递技术和角色控制的权限动态分配技术,建立了多层次多用户多权限的水产养殖产品质量追溯系统,为生产者、检验者、监督者和消费者提供食品生产、流通和消费各环节... 以水产品为研究对象,基于养殖产品流程个体编码技术、XML Web服务的数据传递技术和角色控制的权限动态分配技术,建立了多层次多用户多权限的水产养殖产品质量追溯系统,为生产者、检验者、监督者和消费者提供食品生产、流通和消费各环节信息交互平台,并以电话、网络、短信向公众提供追溯查询服务、认证监管服务和防伪服务,具有较好的推广应用前景。 展开更多
关键词 水产养殖产品 追溯系统 编码 角色控制 交互平台
在线阅读 下载PDF
应用角色访问控制的工作流动态授权模型 被引量:16
14
作者 裘炅 谭建荣 +1 位作者 张树有 马晨华 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第7期992-998,共7页
形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系 ,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束 ,并在此基础上建立了授权约束的冲突检测规则 实现了授权流与工... 形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系 ,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束 ,并在此基础上建立了授权约束的冲突检测规则 实现了授权流与工作流的同步 ,并通过授权约束的冲突检测确保了工作流的有效执行 展开更多
关键词 基于角色访问控制 工作流 动态授权 授权约束 授权约束冲突检测
在线阅读 下载PDF
一种基于改进RBAC模型的EIS权限管理框架的研究与实现 被引量:13
15
作者 陈琛 陈学广 +2 位作者 王煜 张震文 洪流 《计算机应用研究》 CSCD 北大核心 2010年第10期3855-3858,共4页
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该... 对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。 展开更多
关键词 基于角色的访问控制 企业信息系统 细粒度权限控制 数据级授权 权限框架
在线阅读 下载PDF
管理信息系统中基于角色的访问控制 被引量:44
16
作者 曹天杰 张永平 《计算机应用》 CSCD 北大核心 2001年第8期21-23,共3页
基于角色的访问控制 (RBAC)中 ,根据组织中不同的工作岗位创建角色 ,用户的责任与能力 ,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题 ,并将RBAC应用于管理信息系统中 ,给出了实现的逻辑模型。
关键词 角色 访问控制 管理信息系统 权限管理 计算机
在线阅读 下载PDF
支持授权的基于角色的访问控制模型及实现 被引量:9
17
作者 刘婷婷 汪惠芬 张友良 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第4期414-419,共6页
现有的基于角色的访问控制模型多采用集中授权管理方式 ,不能满足大型复杂协作系统的需求 文中对RBAC96模型进行扩展 ,形成了支持授权的基于角色的访问控制模型 该模型引入角色语境作为自主授权活动的依据 ,通过语境部件授权极限值、... 现有的基于角色的访问控制模型多采用集中授权管理方式 ,不能满足大型复杂协作系统的需求 文中对RBAC96模型进行扩展 ,形成了支持授权的基于角色的访问控制模型 该模型引入角色语境作为自主授权活动的依据 ,通过语境部件授权极限值、授权域、授权类型以及撤销类型的定义 ,以支持灵活的自主授权活动 ,并支持多步授权 ,允许安全管理员对系统进行宏观安全控制 对该模型的基本部件和规范进行了描述 。 展开更多
关键词 基于角色访问控制 RBAC96模型 角色授权语境 角色授权规则 网络系统 安全管理
在线阅读 下载PDF
基于角色的访问控制 被引量:43
18
作者 洪帆 何绪斌 徐智勇 《小型微型计算机系统》 EI CSCD 北大核心 2000年第2期198-200,共3页
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新的非自主型的访问控制—基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述.
关键词 角色 访问控制 计算机安全 信息安全
在线阅读 下载PDF
一种基于角色的权限分配及访问控制模型 被引量:11
19
作者 王姝妲 李涛 +3 位作者 杨杰 胡晓勤 王丹丹 黄锐 《计算机应用研究》 CSCD 北大核心 2006年第10期183-185,共3页
提出了一种基于角色的权限分配及访问控制模型,并在政府采购系统中实现了该模型。该系统在用户角色分配的基础上加入了权限裁减机制,有效地解决了政府采购系统中错综复杂的访问控制问题,大大降低了系统授权管理的复杂性,提高了权限管理... 提出了一种基于角色的权限分配及访问控制模型,并在政府采购系统中实现了该模型。该系统在用户角色分配的基础上加入了权限裁减机制,有效地解决了政府采购系统中错综复杂的访问控制问题,大大降低了系统授权管理的复杂性,提高了权限管理的效率。该系统可配置性强,维护容易。 展开更多
关键词 基于角色的访问控制 权限裁减 访问控制 角色
在线阅读 下载PDF
权限约束支持的基于角色的约束访问控制模型与实现 被引量:19
20
作者 韩伟力 陈刚 +1 位作者 尹建伟 董金祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2002年第4期333-338,共6页
阐述现有基于角色的安全控制中的不足 ,通过分析角色间约束产生的根源 ,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制 .文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型 ,并介绍这个约束访问控... 阐述现有基于角色的安全控制中的不足 ,通过分析角色间约束产生的根源 ,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制 .文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型 ,并介绍这个约束访问控制模型在ZD PDM中的应用 .实践表明 ,这种访问控制模型除了增强系统安全访问之外 ,还可以提供一种更灵活的授权机制 ,并降低安全管理员的工作复杂性 . 展开更多
关键词 约束访问控制 角色 权限约束 产品数据管理 计算机
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部