期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Permission and role automatic assigning of user in role-based access control 被引量:4
1
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
基于角色的电力SCADA系统多区域权限访问控制模型设计 被引量:9
2
作者 尚学伟 宋光鹏 +1 位作者 李军良 范泽龙 《电网技术》 EI CSCD 北大核心 2014年第4期1122-1126,共5页
针对电网调控一体化条件下权限访问控制过于复杂的问题,分析了传统的自主访问控制方法、强制访问控制方法和基于角色的访问控制方法的不足,基于目前的SCADA系统,提出一种多区域权限管理模型。该模型以角色访问控制模型为基础,引入责任... 针对电网调控一体化条件下权限访问控制过于复杂的问题,分析了传统的自主访问控制方法、强制访问控制方法和基于角色的访问控制方法的不足,基于目前的SCADA系统,提出一种多区域权限管理模型。该模型以角色访问控制模型为基础,引入责任区的概念,把权限拆分为区域权限与公共服务权限,使得权限能够基于责任区进行分流,并根据调度人员生产和管理的要需,划分不同的调度职责范围,在不同责任区内分配不同权限,满足现代SCADA系统根据区域进行权限差异化管理的需求,有效避免了跨管辖范围误操作。项目实践验证了该模型的有效性和可靠性。 展开更多
关键词 权限管理 SCADA系统 基于角色的访问控制 多区域访问控制
在线阅读 下载PDF
融合角色机制的强制访问控制模型 被引量:2
3
作者 陈四清 王家耀 +1 位作者 李波 夏鹏万 《计算机工程与设计》 CSCD 北大核心 2007年第24期5870-5873,共4页
传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制... 传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制,提出了一个BLP和RBAC的融合机制,形成了一个全新的信息模型RBLP.RBLP模型不但能够提供良好的信息保密机制,同时有着很好的可用性。 展开更多
关键词 融合 强制访问控制 角色访问控制 安全标签 约束机制
在线阅读 下载PDF
一种可确保完整性策略有效性的可信恢复模型 被引量:2
4
作者 袁春阳 许俊峰 朱春鸽 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期360-372,共13页
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方... 多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement,TE)和基于角色的访问控制(role-based access control,RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索. 展开更多
关键词 信息安全 安全操作系统 完整性策略 可信恢复 访问控制
在线阅读 下载PDF
基于区分服务的802.11 MAC层协议及其性能分析 被引量:2
5
作者 吴志刚 白光伟 吴艳洁 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期217-221,共5页
针对无线ad hoc网络不能提供数据流优先级区分的问题,提出了一种基于IEEE 802.11 MAC协议的改进机制.该机制通过引入新的控制分组,使目的节点可以拒绝接收来自低优先级节点的数据,从而确保了高优先级数据业务的服务质量.还使用马尔科夫... 针对无线ad hoc网络不能提供数据流优先级区分的问题,提出了一种基于IEEE 802.11 MAC协议的改进机制.该机制通过引入新的控制分组,使目的节点可以拒绝接收来自低优先级节点的数据,从而确保了高优先级数据业务的服务质量.还使用马尔科夫链模型对该区分服务机制进行了数学分析与评价,包括饱和吞吐量分析、分组丢弃概率分析和饱和时延分析.数学分析表明,该机制能够使高优先级数据流占用更多的带宽资源,并且降低了高优先级数据流的端到端平均时延和分组丢弃概率. 展开更多
关键词 无线移动自组织网 多媒体服务质量 区分服务 媒体接入控制
在线阅读 下载PDF
基于工作流的煤质管理信息系统设计 被引量:2
6
作者 张小艳 张玉娜 《工矿自动化》 北大核心 2012年第10期85-88,共4页
针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全... 针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全的访问控制策略;并以某煤业集团的毛煤煤质管理流程为例,采用jBPM工作流引擎辅助实现了该流程的自动化处理。实际应用表明,该系统加强了煤质管理业务流程的支持和控制管理功能。 展开更多
关键词 煤质管理 业务流程控制 工作流技术 安全访问控制 JBPM
在线阅读 下载PDF
B/S环境下CIMS安全模型设计与实现 被引量:2
7
作者 刘孝保 杜平安 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期109-112,共4页
随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应... 随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全。利用这种安全模型,采用Oracle9i/BES6.5/j2ee技术设计,实现了一套浏览器/服务器环境下的计算机集成制造系统的安全管理子系统。 展开更多
关键词 浏览器/服务器环境 计算机集成制造系统 基于角色的访问控制 安全模型
在线阅读 下载PDF
分布式访问控制 被引量:2
8
作者 艾鸿 《计算机工程与设计》 CSCD 北大核心 2007年第21期5110-5111,5118,共3页
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各... 信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想。 展开更多
关键词 分布式系统 安全性 访问控制 自主访问控制 强制访问控制 角色访问控制
在线阅读 下载PDF
基于XACML的EPCIS访问控制模型 被引量:1
9
作者 李景峰 李云鹏 《计算机工程》 CAS CSCD 2013年第4期180-183,189,共5页
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基... 根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估。安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输。访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点。 展开更多
关键词 电子产品码网络 EPC信息服务 访问控制 可扩展访问控制标记语言 安全性断言标记语言 供应链
在线阅读 下载PDF
物联网中基于智能合约的访问控制方法 被引量:29
10
作者 杜瑞忠 刘妍 田俊峰 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2287-2298,共12页
针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distribute... 针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distributed architecture based on hierarchical blockchain for Internet of things,DAHB).在该架构中以基于属性的访问控制(attribute-based access control,ABAC)模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活、动态、自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级、灵活性、细粒度和安全性问题. 展开更多
关键词 物联网 区块链 访问控制 信任度 智能合约
在线阅读 下载PDF
基于多信道的快速数据收集MAC协议 被引量:2
11
作者 谭金勇 杨中亮 《计算机工程》 CAS CSCD 2013年第12期107-110,117,共5页
现有的单信道和多信道介质访问控制(MAC)协议不能很好地满足大规模数据收集应用场合对数据速率和时延的要求。为解决该问题,提出一种基于多信道的快速数据收集MAC协议,结合多信道和时分多址复用消除节点间的干扰,在节点进行时槽分配时... 现有的单信道和多信道介质访问控制(MAC)协议不能很好地满足大规模数据收集应用场合对数据速率和时延的要求。为解决该问题,提出一种基于多信道的快速数据收集MAC协议,结合多信道和时分多址复用消除节点间的干扰,在节点进行时槽分配时充分考虑节点半双工通信方式和数据收集公平性,尽可能地在空间上实现信道的复用,提高数据传输的并行性。在时序调度过程中,引入网络时延能耗平衡因子,实现不同应用场合对时延和能耗的平衡调节,增强协议的灵活性。仿真结果表明,该协议在大规模数据收集应用中具有高吞吐量、低时延的特性。 展开更多
关键词 无线传感器网络 多信道 时分多址 数据收集 介质访问控制 时延能耗平衡因子
在线阅读 下载PDF
支持关键词搜索的属性代理重加密方案 被引量:9
12
作者 刘振华 周佩琳 段淑红 《电子与信息学报》 EI CSCD 北大核心 2018年第3期683-689,共7页
属性代理重加密机制既能实现数据共享又能实现数据转发,但这种机制通常并不支持数据检索功能,阻碍了属性代理重加密的发展应用。为了解决这一问题,该文提出一个支持关键词搜索的密文策略的属性代理重加密方案。通过将密钥分为属性密钥... 属性代理重加密机制既能实现数据共享又能实现数据转发,但这种机制通常并不支持数据检索功能,阻碍了属性代理重加密的发展应用。为了解决这一问题,该文提出一个支持关键词搜索的密文策略的属性代理重加密方案。通过将密钥分为属性密钥和搜索密钥,不仅可以实现关键词可搜索,而且实现了代理重加密。在验证阶段,云服务器既执行关键词验证,又可以对原始密文和重加密密文进行部分解密,从而减轻用户的计算负担。通过安全性分析,该方案可以实现数据安全性、检索分离、关键词隐藏和抗共谋攻击。 展开更多
关键词 云存储 属性重加密 代理重加密 可搜索加密 访问控制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部