期刊文献+
共找到396篇文章
< 1 2 20 >
每页显示 20 50 100
Permission and role automatic assigning of user in role-based access control 被引量:4
1
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
AI赋能6G网络安全:架构与关键技术 被引量:1
2
作者 王瀚洲 金子安 +1 位作者 王瑞 刘建伟 《中兴通讯技术》 北大核心 2025年第3期31-38,共8页
针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成... 针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成“感知-决策-验证-优化”的安全闭环。介绍了5项6G网络安全中的关键技术:分布式机器学习、AI大模型、轻量级认证授权与访问控制、数字孪生、无线物理层安全技术,为6G网络的高效可信运行提供理论支撑与技术路径分析。 展开更多
关键词 6G网络安全 人工智能 分布式机器学习 大模型 轻量级认证授权与访问控制 数字孪生 无线物理层安全
在线阅读 下载PDF
支持上下文感知的图结构混合访问控制模型
3
作者 陈函 袁凌云 +2 位作者 张黔会 戴晖 保昊辰 《计算机应用研究》 北大核心 2025年第5期1490-1499,共10页
针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based acce... 针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based access control)与ABAC(attribute-based access control)模型,将基于ABAC的访问控制策略可视化为授权图,定义角色间的关系为特殊的主体属性,实现了属性和上下文信息的高效管理。其次,构建了基于G-RABAC的访问控制框架,并设计了基于上下文的访问控制决策算法和风险感知算法,实现了支持多维上下文感知的访问控制。在此基础上,集成区块链和G-RABAC模型,设计了用户身份合法性验证合约,结合Web3.0技术有效监控和处理用户访问行为,提升了访问控制的安全性和透明性。实验结果表明,G-RABAC模型的访问控制效率显著提升,与所选基线方案相比,访问控制时间开销基本维持在230 ms以内,且能够在多用户并发场景中支持安全且细粒度的访问控制,具备更高的灵活性和扩展性。 展开更多
关键词 混合访问控制 图模型 上下文感知 区块链
在线阅读 下载PDF
虚拟化C-RAN中的计算资源及其负载分配
4
作者 任晓龙 方金云 《计算机工程》 北大核心 2025年第10期173-181,共9页
针对云无线接入网(C-RAN)中的虚拟化资源计算和负载分配问题进行研究。首先,在C-RAN架构的基础上,提出一种作为虚拟化演进的系统模型,以捕捉关于计算资源使用的所有影响因素,该系统模型包括用户和流量模型、无线网络模型、计算资源使用... 针对云无线接入网(C-RAN)中的虚拟化资源计算和负载分配问题进行研究。首先,在C-RAN架构的基础上,提出一种作为虚拟化演进的系统模型,以捕捉关于计算资源使用的所有影响因素,该系统模型包括用户和流量模型、无线网络模型、计算资源使用模型以及过载预防机制;其次,提出2种先进的启发式分配方法,分配用户处理(UP)作业给计算单元-基带单元(BBU),且只在各个用户终端到达系统时才将UP分配给BBU,并研究了空间用户分布对于所利用的虚拟计算资源的影响;最后,通过池化处理资源,实现长期的负载均衡,同时适应由于流量变化和调度效应造成的短期负载波动。基于系统级的仿真结果表明,在考虑平均处理负载的情况下,所提启发式分配方法的过载性能和用户体验明显优于经典的启发式静态分配方法和启发式随机分配方法,即使在对用户体验有一定影响的情况下,该启发式方法也可节省57%的计算资源。 展开更多
关键词 云无线接入网 虚拟化计算资源 流量模型 基带单元 启发式分配 过载预防机制 准入控制丢弃率
在线阅读 下载PDF
Multilevel security model for ad hoc networks 被引量:1
5
作者 Wang Changda Ju Shiguang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期391-397,F0003,共8页
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although... Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels. 展开更多
关键词 ad hoc network multilevel security model access control.
在线阅读 下载PDF
零信任的安全模型研究 被引量:5
6
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
在线阅读 下载PDF
TA-BAC:基于有向无环图的访问控制模型 被引量:4
7
作者 周川 袁凌云 黄敏敏 《计算机工程与设计》 北大核心 2024年第6期1631-1639,共9页
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实... 为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实现轻量化区块链存储,设计灵活的策略获取流程;引入基于属性的加密算法实现访问控制流程中凭证token的安全性增强机制。对优化后的访问控制模型进行分析验证,其结果表明,该模型具有较好的安全性和更高的性能,面对不同规模的访问控制场景具备良好的适用性。 展开更多
关键词 区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化
在线阅读 下载PDF
统一驱动与能力抽象结合的无人机载荷虚拟化方法及实现
8
作者 李晓娟 周兴社 +2 位作者 张羽 姚远 杨刚 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期406-416,共11页
随着无人机及其集群应用不断深入并日益广泛,无人机载荷呈现种类多样、形态异构、接口复杂等特点,但同时要求系统能快速接入并高效管理载荷。为了解耦无人机载荷与系统平台的紧密关系,扩展对异构载荷的兼容能力,提出一种新型的载荷设备... 随着无人机及其集群应用不断深入并日益广泛,无人机载荷呈现种类多样、形态异构、接口复杂等特点,但同时要求系统能快速接入并高效管理载荷。为了解耦无人机载荷与系统平台的紧密关系,扩展对异构载荷的兼容能力,提出一种新型的载荷设备虚拟化方法。提出分层驱动模型,实现载荷硬件设备和驱动软件的解耦,使载荷设备接入过程标准化,该模型通过软硬件协同实现;提出基于“能力”的载荷抽象,解耦载荷应用功能及其设备实体;给出了载荷虚拟化方法具体实现及其典型验证实例。上述载荷设备虚拟化方法通过载荷应用、载荷驱动及载荷设备的软硬件解耦,增强了系统接入不同载荷的兼容性及扩展性,提高了统一管理多种载荷的效率。 展开更多
关键词 无人机载荷 虚拟化 标准化接入 能力抽象 软硬件融合
在线阅读 下载PDF
基于角色资源级别的权限控制模型的设计与应用研究 被引量:2
9
作者 来天平 王永超 +1 位作者 罗盘 高志同 《通信学报》 CSCD 北大核心 2024年第S2期153-159,共7页
传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。... 传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。该模型在RBAC基础上引入资源层次,将资源按级别划分,有效弥补了传统模型的不足。详细分析了传统RBAC模型在Web开发中的不足,讨论了R-RBAC模型的重要性,并阐述了新模型的设计。通过实际案例,展示了R-RBAC模型在权限管理方面的优势和应用前景。研究表明,RRBAC模型不仅解决了角色定义爆炸的问题,实现了权限的动态配置和自动装配,还在权限审计和追踪方面表现出色,极大地方便了权限管理。深入探讨了基于角色资源级别的权限控制模型的设计和应用,展示了其在提高权限管理精确性和灵活性方面的重要意义。未来研究可以进一步优化R-RBAC模型,并探索其在其他领域中的应用。 展开更多
关键词 基于角色的访问控制 基于角色的资源级访问控制 权限管理 访问控制模型
在线阅读 下载PDF
高比例光伏接入的分布式储能容量自适应协调控制方法 被引量:3
10
作者 柳长发 付立衡 +2 位作者 张增丽 李宏胜 古敬彬 《储能科学与技术》 CAS CSCD 北大核心 2024年第8期2696-2703,共8页
光伏发电具有一定的波动性和不确定性,天气、季节等因素会导致光伏功率的变化,需要储能系统实时跟踪、预测和调整以保持供需平衡,但波动性和不确定性增加了控制的复杂性。为此,提出一种新的分布式储能容量自适应协调控制方法。计算接入... 光伏发电具有一定的波动性和不确定性,天气、季节等因素会导致光伏功率的变化,需要储能系统实时跟踪、预测和调整以保持供需平衡,但波动性和不确定性增加了控制的复杂性。为此,提出一种新的分布式储能容量自适应协调控制方法。计算接入高比例光伏电能后储能无功损耗,设置功率约束条件,确保功率的稳定性。基于此,以电压条件最优、接入负荷和净功率最低、高比例光伏接入处的功率可调节范围最优为调控目标,实现高比例光伏接入的分布式储能容量自适应协调控制。实验数据证明,所提方法在控制效果方面具有显著优势,能够实现高效的分布式储能控制,并确保光伏的高效出力。 展开更多
关键词 高比例光伏接入 分布式储能容量 有功功率 最优潮流控制模型 网损
在线阅读 下载PDF
云计算访问控制技术研究综述 被引量:200
11
作者 王于丁 杨家海 +2 位作者 徐聪 凌晓 杨洋 《软件学报》 EI CSCD 北大核心 2015年第5期1129-1150,共22页
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控... 随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望. 展开更多
关键词 云计算 云安全 访问控制 访问控制策略 访问控制模型 ABE(attribute-based encryption)
在线阅读 下载PDF
管理信息系统中基于角色的权限控制 被引量:69
12
作者 林磊 骆建彬 +1 位作者 邓宪 宋志刚 《计算机应用研究》 CSCD 北大核心 2002年第6期82-84,共3页
权限控制是信息系统设计中的重要环节 ,是系统安全运行的有力保证。简要介绍了基于角色的权限控制模型 ,并在此基础上提出一套适用于MIS系统的权限控制应用模型。
关键词 管理信息系统 角色 权限控制 RBAC 应用模型
在线阅读 下载PDF
新型网络环境下的访问控制技术 被引量:70
13
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
在线阅读 下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
14
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
在线阅读 下载PDF
基于行为的云计算访问控制安全模型 被引量:70
15
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
在线阅读 下载PDF
MIS中基于部门和角色的细粒度访问控制模型 被引量:14
16
作者 严骏 苏正炼 +2 位作者 凌海风 朱亮 张蕉蕉 《计算机应用》 CSCD 北大核心 2011年第2期523-526,共4页
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确... 针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。 展开更多
关键词 访问控制 基于角色的访问控制模型 细粒度 部门
在线阅读 下载PDF
基于RBAC的细粒度访问控制方法 被引量:23
17
作者 吴江栋 李伟华 安喜锋 《计算机工程》 CAS CSCD 北大核心 2008年第20期52-54,共3页
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于R... 分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。 展开更多
关键词 角色 访问控制 RBAC模型 细粒度访问控制
在线阅读 下载PDF
一种基于角色的访问控制扩展模型及其实现 被引量:42
18
作者 黄益民 平玲娣 潘雪增 《计算机研究与发展》 EI CSCD 北大核心 2003年第10期1521-1528,共8页
提出了一种新的基于角色的访问控制模型 ,该模型对典型RBAC模型进行了扩展 ,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上 ,增加了对与访问对象和访问事务安全相关的概念的抽象 ,增强了RBAC模型的功能 该模型具有简单... 提出了一种新的基于角色的访问控制模型 ,该模型对典型RBAC模型进行了扩展 ,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上 ,增加了对与访问对象和访问事务安全相关的概念的抽象 ,增强了RBAC模型的功能 该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点 在给出模型的形式化定义之后 ,还对该模型的实现方法进行了分析和研究 ,设计了模型实现的框架结构和角色分配的监控器机制 。 展开更多
关键词 访问控制 安全模型 角色
在线阅读 下载PDF
基于角色访问控制对象建模及实现 被引量:58
19
作者 严悍 张宏 许满武 《计算机学报》 EI CSCD 北大核心 2000年第10期1064-1071,共8页
目前多数访问控制主要解决应用后台的数据保护问题 ,不适合大型复杂的多用户分布式应用 .已有的基于角色访问控制模型忽视了激活角色的动态性质 .对象技术已成为应用系统开发的主流方法 ,但仍缺乏一种通用的访问控制机制 .针对大型应用... 目前多数访问控制主要解决应用后台的数据保护问题 ,不适合大型复杂的多用户分布式应用 .已有的基于角色访问控制模型忽视了激活角色的动态性质 .对象技术已成为应用系统开发的主流方法 ,但仍缺乏一种通用的访问控制机制 .针对大型应用的安全性设计特点 ,文中提供一个一般性的基于角色实现访问控制的对象式模型 ,提出角色登台 (Role- Playing)以实现特定语境中激活角色的动态特征 .针对分布式交互式应用的控制效率问题 ,给出该模型的一种实现 。 展开更多
关键词 访问控制 角色 面向对象 建模 数据保护
在线阅读 下载PDF
一种基于角色访问控制(RBAC)的新模型及其实现机制 被引量:75
20
作者 乔颖 须德 戴国忠 《计算机研究与发展》 EI CSCD 北大核心 2000年第1期37-44,共8页
文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之... 文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之已有的RBAC96 模型还具有接近现实世界和形式统一的优点.针对NRBAC模型的实现,文中又提出了一种新的RBAC实现机制——基于时间戳和素数因子分解的二进制双钥-锁对( TPB-2-KLP)访问控制方案.它不仅能很好地克服已有RBAC实现机制存在的缺点,还兼备了对锁向量修改次数少和发生溢出可能性小的优点. 展开更多
关键词 角色 访问控制 NRBAC模型 信息安全
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部