期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于RBAC的细粒度访问控制方法 被引量:23
1
作者 吴江栋 李伟华 安喜锋 《计算机工程》 CAS CSCD 北大核心 2008年第20期52-54,共3页
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于R... 分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。 展开更多
关键词 角色 访问控制 rbac模型 细粒度访问控制
在线阅读 下载PDF
RBAC与MAC在多级关系数据库中的综合模型 被引量:13
2
作者 李斓 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1635-1639,共5页
多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种... 多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种MAC与RBAC的综合模型 ,定义了多级角色与内部角色的概念 ,并给出了综合模型中经过修改后的操作 ,使得系统能自动地完成符合强制访问控制策略的用户权限的管理 .该模型方便了管理员的权限管理 ,适合用户较多 ,安全层次比较复杂的多级关系数据库系统 .最后给出了模型的部分实现机制 . 展开更多
关键词 数据库安全 访问控制 综合模型 基于角色的访问控制 强制访问控制
在线阅读 下载PDF
面向用户属性的RBAC模型 被引量:14
3
作者 唐金鹏 李玲琳 杨路明 《计算机工程与设计》 CSCD 北大核心 2010年第10期2184-2186,2195,共4页
在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束... 在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束,最后说明了该模型的访问控制实现过程。与普通RBAC模型相比,该模型可以动态根据用户属性分配角色。 展开更多
关键词 访问控制 基于角色访问控制 用户属性 模型 约束
在线阅读 下载PDF
基于RBAC的SaaS系统的权限模型 被引量:13
4
作者 马立林 李红 《计算机应用与软件》 CSCD 2010年第4期42-44,共3页
在研究RBAC模型的基础上,通过引入访问控制分层管理的思想来改良和扩展RBAC模型,建立了SaaS(软件即服务)系统的一种权限管理模型。从系统访问许可证、系统功能操作控制、系统数据访问控制三个层次建立了结构模型,并对其做了形式化定义... 在研究RBAC模型的基础上,通过引入访问控制分层管理的思想来改良和扩展RBAC模型,建立了SaaS(软件即服务)系统的一种权限管理模型。从系统访问许可证、系统功能操作控制、系统数据访问控制三个层次建立了结构模型,并对其做了形式化定义。最后指出了新模型的优点。 展开更多
关键词 软件即服务 基于角色访问控制 访问控制 模型
在线阅读 下载PDF
政府机关公文流转系统访问控制基本框架及改进的RBAC模型研究 被引量:4
5
作者 吕宜洪 宋瀚涛 龚圆明 《计算机应用研究》 CSCD 北大核心 2003年第1期31-34,共4页
基于角色的访问控制 (Role BasedAccessControl,RBAC)研究在近几年已取得了长足的进步 ,然而真正介绍RBAC大型应用的文献却是凤毛麟角。通过一个大型公文流转系统的实例 :中国政府机关公文流转系统 (ODRS系统 ) ,研究和探讨RBAC的实际... 基于角色的访问控制 (Role BasedAccessControl,RBAC)研究在近几年已取得了长足的进步 ,然而真正介绍RBAC大型应用的文献却是凤毛麟角。通过一个大型公文流转系统的实例 :中国政府机关公文流转系统 (ODRS系统 ) ,研究和探讨RBAC的实际应用问题。重点介绍系统访问控制实现的基本结构、控制策略、管理方法以及存在的问题 ,在有代表性的RBAC96模型的基础上 ,提炼出了一个改进的角色层次化关系模型 ,特别提出了可变的角色继承机制及其它一些新的概念和方法 。 展开更多
关键词 政府机关 公文流转系统 访问控制 rbac模型 应用程序
在线阅读 下载PDF
混合RBAC-DTE策略的多角色管理 被引量:13
6
作者 唐柳英 卿斯汉 《计算机学报》 EI CSCD 北大核心 2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分... 混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则. 展开更多
关键词 安全策略 混合rbac-DTE访问控制模型 极小特权原则 多角色管理 Capability机制
在线阅读 下载PDF
针对基于多父角色RBAC模型的研究与应用 被引量:3
7
作者 史永昌 鲁书喜 《计算机工程》 CAS CSCD 北大核心 2008年第17期183-185,共3页
针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展... 针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展,给出一种基于域和域权限的解决方案,并结合实际项目具体分析系统实现权限管理的方法,提出多父角色权限继承的算法,解决了多父角色权限继承问题,在系统的安全管理中实现了基于角色和域的访问控制。 展开更多
关键词 rbac模型 角色 权限 访问控制
在线阅读 下载PDF
扩展RBAC访问控制模型在家庭开放平台中的应用 被引量:3
8
作者 李蔚 王晶 《电信科学》 北大核心 2015年第11期11-18,共8页
基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数... 基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。 展开更多
关键词 rbac模型 访问控制 操作 对象 家庭开放平台 机顶盒
在线阅读 下载PDF
一种使用RBAC模拟实施BLP的方法 被引量:2
9
作者 夏磊 黄皓 《计算机应用研究》 CSCD 北大核心 2008年第3期891-894,共4页
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。
关键词 基于角色的访问控制 BLP模型 强制访问控制 基于格的访问控制 角色
在线阅读 下载PDF
基于面向对象特性和XML的RBAC模型 被引量:1
10
作者 何杰光 傅秀芬 《计算机应用》 CSCD 北大核心 2009年第1期334-336,共3页
通过XML可层次地表示数据间关系的特点,使用Schema,并结合面向对象的继承、覆盖特性,对层次RBAC模型进行了描述,从而提出了一种基于面向对象特性和XML的RBAC模型,并用DOM接口对模型进行有效性验证。
关键词 角色访问控制 XML SCHEMA 文档对象类型 继承 覆盖
在线阅读 下载PDF
基于RBAC的CSCD系统工作流授权模型 被引量:1
11
作者 徐洪学 刘永贤 《计算机应用》 CSCD 北大核心 2005年第10期2424-2427,共4页
提出一个基于RBAC的CSCD系统工作流授权模型RTSWAM,与传统的访问控制授权模型不同,该模型在已提出的时态权限概念的基础上,提出了时空权限的概念,表示基于RBAC的CSCD系统工作流授权不仅受时间约束,还受空间范围限制,即被授权者只能在某... 提出一个基于RBAC的CSCD系统工作流授权模型RTSWAM,与传统的访问控制授权模型不同,该模型在已提出的时态权限概念的基础上,提出了时空权限的概念,表示基于RBAC的CSCD系统工作流授权不仅受时间约束,还受空间范围限制,即被授权者只能在某个时间段和网络空间段内,才能对某个任务执行某种操作,这样不仅可以保证组成工作流的任务只能被属于某个特定角色的用户执行,而且可以保证在授权流与工作流同步的基础上,实现授权流与网络空间范围动态变化的协调一致。 展开更多
关键词 计算机支持合作设计 基于角色的访问控制 授权模型 时空权限
在线阅读 下载PDF
一种层次式的ARBAC模型
12
作者 张绍莲 欧阳毅 +1 位作者 周立峰 訾小超 《计算机工程》 CAS CSCD 北大核心 2002年第4期92-96,110,共6页
对流行的ARBAC97模型进行改进,提出了分布处理、逐级控制的RBAC管理框架构建思想,管理框架通过逐级授权、分布定义的方式形成,而且该模型支持系统运行中管理框架的动态维护。
关键词 信息安全 角色 访问控制 管理模型 Arbac模型
在线阅读 下载PDF
RBAC模型在U型组织结构中的应用与实现
13
作者 费世英 李端明 《现代情报》 CSSCI 2011年第10期173-177,共5页
为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实... 为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实现访问控制的功能模块。结果证明,本文所提出的方法能够对资源的访问权限进行有效地控制。 展开更多
关键词 rbac模型 信息系统 U型组织结构 授权控制
在线阅读 下载PDF
开放式环境下一种基于信任度的RBAC模型 被引量:8
14
作者 邓文洋 周洲仪 +1 位作者 林思明 刘金刚 《计算机工程》 CAS CSCD 2013年第2期112-118,共7页
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任... 在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。 展开更多
关键词 开放式环境 访问控制 评价机制 信任度 权威度 基于角色的访问控制模型
在线阅读 下载PDF
一种基于扩展RBAC的访问控制模型在SSL VPN系统中的应用 被引量:4
15
作者 徐博 郭淑琴 陆敏飞 《浙江工业大学学报》 CAS 北大核心 2011年第2期177-180,共4页
访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC是目前主流的访问控制模型之一.从RBAC模型的基本理论出发,结合SSL VPN系统访问控制的需求,在经典RBAC模型的基础上引入了分级和分组的机制,提出一种扩展R... 访问控制是防止非授权访问的一种重要的网络安全手段,基于角色的访问控制模型RBAC是目前主流的访问控制模型之一.从RBAC模型的基本理论出发,结合SSL VPN系统访问控制的需求,在经典RBAC模型的基础上引入了分级和分组的机制,提出一种扩展RBAC模型.该模型引入分级机制,用于控制不同安全状态的客户端的访问请求;引入分组机制,使系统的授权更清晰和简化.在SSL VPN系统中应用该扩展RBAC模型,进一步增强了SSL VPN系统的性能. 展开更多
关键词 访问控制 rbac模型 扩展rbac模型 SSLVPN
在线阅读 下载PDF
一种域增强的RBAC模型及其管理模型 被引量:2
16
作者 孙永 王雄 《计算机工程与应用》 CSCD 北大核心 2005年第6期60-64,共5页
在NISTRBAC模型的基础上扩展了域和客体类的概念,提出DE_RBAC模型,使其更适合在大型分层管理的系统中应用,减少了角色的定义和权限的分配。在此基础上提出一种新的管理模型,通过层层授权、分布式管理的方式建立分层的RBAC管理框架,并在... 在NISTRBAC模型的基础上扩展了域和客体类的概念,提出DE_RBAC模型,使其更适合在大型分层管理的系统中应用,减少了角色的定义和权限的分配。在此基础上提出一种新的管理模型,通过层层授权、分布式管理的方式建立分层的RBAC管理框架,并在系统运行中进行动态角色和权限管理。 展开更多
关键词 访问控制 角色 安全模型 rbac
在线阅读 下载PDF
基于角色资源级别的权限控制模型的设计与应用研究 被引量:1
17
作者 来天平 王永超 +1 位作者 罗盘 高志同 《通信学报》 CSCD 北大核心 2024年第S2期153-159,共7页
传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。... 传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。该模型在RBAC基础上引入资源层次,将资源按级别划分,有效弥补了传统模型的不足。详细分析了传统RBAC模型在Web开发中的不足,讨论了R-RBAC模型的重要性,并阐述了新模型的设计。通过实际案例,展示了R-RBAC模型在权限管理方面的优势和应用前景。研究表明,RRBAC模型不仅解决了角色定义爆炸的问题,实现了权限的动态配置和自动装配,还在权限审计和追踪方面表现出色,极大地方便了权限管理。深入探讨了基于角色资源级别的权限控制模型的设计和应用,展示了其在提高权限管理精确性和灵活性方面的重要意义。未来研究可以进一步优化R-RBAC模型,并探索其在其他领域中的应用。 展开更多
关键词 基于角色的访问控制 基于角色的资源级访问控制 权限管理 访问控制模型
在线阅读 下载PDF
管理信息系统中基于角色的权限控制 被引量:69
18
作者 林磊 骆建彬 +1 位作者 邓宪 宋志刚 《计算机应用研究》 CSCD 北大核心 2002年第6期82-84,共3页
权限控制是信息系统设计中的重要环节 ,是系统安全运行的有力保证。简要介绍了基于角色的权限控制模型 ,并在此基础上提出一套适用于MIS系统的权限控制应用模型。
关键词 管理信息系统 角色 权限控制 rbac 应用模型
在线阅读 下载PDF
数据库安全技术研究 被引量:66
19
作者 朱良根 雷振甲 张玉清 《计算机应用研究》 CSCD 北大核心 2004年第9期127-129,138,共4页
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
关键词 数据库安全 安全模型 访问控制 DAC MAC rbac
在线阅读 下载PDF
新型网络环境下的访问控制技术 被引量:69
20
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部