期刊文献+
共找到691篇文章
< 1 2 35 >
每页显示 20 50 100
基于任务的访问控制模型在移动核心网的应用
1
作者 郑良泉 汤红波 +1 位作者 刘彩霞 朱可云 《电讯技术》 2008年第12期39-42,共4页
随着移动通信技术广泛应用,现有移动核心网面临的安全威胁越来越突出。首先介绍了基于任务的访问控制模型(TBAC),进而研究并设计了一个适合在移动核心网中应用的基于任务的访问控制模型(M-TBAC)。该模型通过定义完整的模型元素和任务状... 随着移动通信技术广泛应用,现有移动核心网面临的安全威胁越来越突出。首先介绍了基于任务的访问控制模型(TBAC),进而研究并设计了一个适合在移动核心网中应用的基于任务的访问控制模型(M-TBAC)。该模型通过定义完整的模型元素和任务状态,能动态地控制网络中各个网元访问归属位置寄存器(HLR)的权限,具有较好的安全性和可扩展性。 展开更多
关键词 移动通信 移动核心网 访问控制 基于任务的访问控制模型 归属位置寄存器
在线阅读 下载PDF
基于区块链共识算法的网络访问控制模型设计
2
作者 张锐 刘艳 《佳木斯大学学报(自然科学版)》 CAS 2024年第9期45-48,共4页
优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MR... 优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MRaft相结合的共识机制;在节点数量为80的情况下,MRaft-PBFT共识机制的共识时延仅为81.23 ms,且其随节点数量的增加,共识时延的增长速率最低。在节点数量为500的情况下,基于MRaft-PBFT共识机制的通信开销最低,仅为6.08×10^(2)元;说明MRaft-PBFT算法具有成本低、时延低、通信开销低等优势,且能够有效提升网络安全性,为网络访问控制安全保障及成本控制提供了有价值的参考。 展开更多
关键词 区块链 共识算法 网络访问控制 模型设计
在线阅读 下载PDF
任务状态敏感的访问控制模型及其有色网仿真 被引量:7
3
作者 翟治年 奚建清 +1 位作者 卢亚辉 郭玉彬 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第12期85-91,共7页
针对现有主动访问控制模型中授权流与工作流同步粒度不够精细的问题,提出一种任务状态敏感的访问控制模型.根据任务实例的不同状态对多个执行角色进行差异化授权,施加相应的职责分离约束,并给出一种有色网仿真分析方法.概念模型可以优... 针对现有主动访问控制模型中授权流与工作流同步粒度不够精细的问题,提出一种任务状态敏感的访问控制模型.根据任务实例的不同状态对多个执行角色进行差异化授权,施加相应的职责分离约束,并给出一种有色网仿真分析方法.概念模型可以优化工作流中的数据利用,充分增强业务中的角色协作.仿真分析方法可跟踪工作流执行时的安全状态,并发现潜在的死锁问题.通过一个软件工作流验证了其协作与访问控制概念的可行性及其分析方法的有效性. 展开更多
关键词 访问控制 工作流 任务状态 角色 有色PETRI网
在线阅读 下载PDF
P2P网络中基于模糊理论的任务访问控制模型 被引量:7
4
作者 刘浩 张连明 陈志刚 《通信学报》 EI CSCD 北大核心 2017年第2期44-52,共9页
P2P网络的开放性自组织等特性给系统带来一系列的安全风险,然而传统的访问控制模型并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出一种基于模糊理论的任务访问控制模型,并对该模型进行形式化描述与分析。通过层次分析法和... P2P网络的开放性自组织等特性给系统带来一系列的安全风险,然而传统的访问控制模型并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出一种基于模糊理论的任务访问控制模型,并对该模型进行形式化描述与分析。通过层次分析法和模糊评价模型,计算每次交互任务的风险值。该模型通过对任务访问控制模型进行扩展,依据交互任务的风险值对访问权限进行动态管理。分析与实验结果表明该模型能够抑制非合作节点的交互成功率,增大整个对等网络系统的交互成功率,提高了对等网络系统的安全性。 展开更多
关键词 P2P网络 模糊理论 风险评估 交互 任务 访问控制
在线阅读 下载PDF
面向任务的工作流访问控制模型 被引量:3
5
作者 魏永合 王成恩 +1 位作者 舒启林 马明旭 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第3期387-390,432,共5页
在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上... 在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上给出了动态授权约束规则,保证了组织安全策略的实施.面向任务的访问控制模型实现了授权流同工作流的同步,能够满足工作流访问控制对动态授权、最小权限和职责分离的要求.不同于已有的模型,该模型还通过角色和权限的分离解除了组织模型和工作流模型的耦合关系. 展开更多
关键词 任务 工作流 访问控制 授权约束 职责分离
在线阅读 下载PDF
基于角色-任务的办公自动化系统访问控制模型研究 被引量:2
6
作者 吴薇 余文森 《重庆科技学院学报(自然科学版)》 CAS 2012年第6期158-160,189,共4页
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型。该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制。不同的访问控制采用不... 根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型。该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制。不同的访问控制采用不同的权限管理方式。权限管理方便灵活,支持最小权限原则。 展开更多
关键词 角色 任务 访问控制 R-TBACOA
在线阅读 下载PDF
基于并行网络通信的隐私风险自适应访问控制数学模型 被引量:1
7
作者 段晓辉 李婧彬 《长江信息通信》 2024年第2期96-98,共3页
当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算... 当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算,协同设定多目标自适应访问控制请求机制。以此为基础,构建并行网络通信隐私风险访问控制结构,以风险追踪链处理的方法实现访问控制。最终得出的结论表明:经过选定的5个测试小组的对比,在相同的环境下,访问控制执行者和恶意者所测定出的平均风险值差异较大,访问控制执行者的平均风险值差明显低于恶意者的平均风险值差,说明在并行网络通信技术的辅助下,隐私风险的自适应控制模型的实际应用效果得到了提升。 展开更多
关键词 并行网络通信 隐私风险 自适应访问 访问控制 数学模型 网络接入
在线阅读 下载PDF
基于角色—任务的警用执法办案系统访问控制模型研究 被引量:1
8
作者 李华刚 吴薇 《重庆科技学院学报(自然科学版)》 CAS 2014年第2期130-132,共3页
针对执法办案系统的安全访问控制问题,提出基于角色-任务的访问控制模型。该模型将执法办案系统中某个案件公文的流转视为一次任务,角色在时效内获得权限并授予用户,在任务结束时,权限被收回。此访问控制策略权限管理方便灵活,授权管理... 针对执法办案系统的安全访问控制问题,提出基于角色-任务的访问控制模型。该模型将执法办案系统中某个案件公文的流转视为一次任务,角色在时效内获得权限并授予用户,在任务结束时,权限被收回。此访问控制策略权限管理方便灵活,授权管理和任务执行时间可同步。 展开更多
关键词 角色 任务 访问控制 T-RBAC
在线阅读 下载PDF
基于行为的云计算访问控制安全模型 被引量:69
9
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
在线阅读 下载PDF
一种基于角色的强制访问控制模型 被引量:5
10
作者 唐为民 彭双和 +1 位作者 韩臻 沈昌祥 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期95-100,共6页
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出... 提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性. 展开更多
关键词 访问控制 BLP模型 BIBA模型 RBAC模型 重要信息系统
在线阅读 下载PDF
动态自适应访问控制模型 被引量:7
11
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为的访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
在线阅读 下载PDF
基于角色与基于规则相结合的访问控制模型 被引量:5
12
作者 郭蕴华 陈定方 熊文龙 《武汉理工大学学报(交通科学与工程版)》 北大核心 2003年第5期678-681,共4页
针对基于角色的访问控制模型的局限性 ,提出了一种基于角色与基于规则相结合的访问控制模型 ( RRBAC) .该模型以可扩展的用户组织结构为框架 ,根据用户组织结构定义角色的属性及其继承关系 ,用参数化的规则集合描述了用户组织结构中由... 针对基于角色的访问控制模型的局限性 ,提出了一种基于角色与基于规则相结合的访问控制模型 ( RRBAC) .该模型以可扩展的用户组织结构为框架 ,根据用户组织结构定义角色的属性及其继承关系 ,用参数化的规则集合描述了用户组织结构中由上下级关系所引发的操作许可 ,实现了面向群组协同工作的分级权限管理体系 .最后 。 展开更多
关键词 角色 规则 访问模型 分级权限管理 访问控制
在线阅读 下载PDF
基于数字水印的数据库角色访问控制模型 被引量:4
13
作者 郑吉平 秦小麟 崔新春 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1906-1910,共5页
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与... 角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现. 展开更多
关键词 角色访问控制 数字水印 安全数据库模型 入侵容忍
在线阅读 下载PDF
改进的操作系统安全访问控制模型 被引量:5
14
作者 权义宁 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期539-542,共4页
提出了一个基于多级安全策略的强制访问控制模型,它的保密性安全规则是基于BLP模型,而完整性安全规则是基于Biba模型.由于BLP模型和Biba模型的信息流走向完全相反,简单将它们结合会引起对某些客体进行合法的访问遭到拒绝,因此对主体和... 提出了一个基于多级安全策略的强制访问控制模型,它的保密性安全规则是基于BLP模型,而完整性安全规则是基于Biba模型.由于BLP模型和Biba模型的信息流走向完全相反,简单将它们结合会引起对某些客体进行合法的访问遭到拒绝,因此对主体和客体引入了可信度策略,使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝,从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息,又能控制信息的非授权修改。 展开更多
关键词 多级安全策略 强制访问控制 安全模型 操作系统
在线阅读 下载PDF
基于认证可信度的角色访问控制模型 被引量:3
15
作者 顾韵华 李丹 陈玮 《微电子学与计算机》 CSCD 北大核心 2009年第7期5-8,共4页
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT... 提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的. 展开更多
关键词 认证可信度 角色访问控制模型 授权
在线阅读 下载PDF
综合化航空电子系统中基于可信计算的访问控制模型 被引量:2
16
作者 崔西宁 沈玉龙 +1 位作者 马建峰 谢克嘉 《通信学报》 EI CSCD 北大核心 2009年第S2期86-90,共5页
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空... 综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空电子系统,并重点对基于可信硬件及可信技术的访问控制进行了研究,借鉴了BLP模型和BIBA模型的思想,提出了能够保障完整性和机密性的访问控制模型。研究分析表明提出的访问控制模型增强了综合化航空电子系统的安全性。 展开更多
关键词 综合化航空电子系统 可信计算 访问控制 BLP模型 BIBA模型
在线阅读 下载PDF
扩展的基于角色的访问控制模型 被引量:3
17
作者 薛伟 怀进鹏 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2005年第3期298-302,共5页
提出了一种扩展的基于角色的访问控制RBAC (RoleBasedAccessControl)模型———RTBAC (Role&TaskBasedAccessControl)模型 .该模型在RBAC96模型之上引入了任务和任务实例的概念 ,形式化地定义了任务和任务实例的层次结构 ,界定了传... 提出了一种扩展的基于角色的访问控制RBAC (RoleBasedAccessControl)模型———RTBAC (Role&TaskBasedAccessControl)模型 .该模型在RBAC96模型之上引入了任务和任务实例的概念 ,形式化地定义了任务和任务实例的层次结构 ,界定了传统会话同任务实例之间的关系以及任务实例同权限之间的关系 ,并且提供了几种辅助函数 .该模型可以更为自然地描述业务流程和访问控制策略 ,更适合分布式协作应用 ,特别是工作流和组合服务 .基于该模型定义了一种新的动态职责分离约束———基于任务的动态职责分离约束 ,并且同传统动态职责分离约束进行了比较 .该约束可以更准确地刻画访问控制相关的系统运行时上下文的范围 。 展开更多
关键词 访问控制模型 基于角色的访问控制 运行时上下文 动态职责分离
在线阅读 下载PDF
某军用信息系统访问控制模型的研究与实现 被引量:1
18
作者 姜月秋 焦艳 《兵工学报》 EI CAS CSCD 北大核心 2009年第4期431-437,共7页
针对某军用信息系统访问控制复杂性需求,基于现有的访问控制模型,在角色管理中引入了区域角色、角色时限控制、角色条件继承、角色级和角色组的概念。任务管理中基于其访问控制策略,从任务分类、任务分割、任务时限控制、任务模板这4个... 针对某军用信息系统访问控制复杂性需求,基于现有的访问控制模型,在角色管理中引入了区域角色、角色时限控制、角色条件继承、角色级和角色组的概念。任务管理中基于其访问控制策略,从任务分类、任务分割、任务时限控制、任务模板这4个方面进行研究,进而对基于任务—角色的访问控制模型作出了改进。将"任务"和"角色"都提到访问控制策略的中心地位,体现主动访问控制与被动访问控制相结合、静态授权与动态授权并存的访问控制思想,构造了一种适用某军用信息系统的基于任务—角色的访问控制模型,并给出其形式化定义及静态、动态的模型设计。 展开更多
关键词 计算机应用 访问控制模型 任务管理 区域角色 任务分割
在线阅读 下载PDF
个人网络背景下的访问控制模型研究 被引量:2
19
作者 姜春风 赵玉兰 《煤炭技术》 CAS 北大核心 2010年第11期173-174,179,共3页
在研究了强制访问控制MAC、自主访问控制DAC、基于角色的访问控制RBAC、基于任务的访问控制TBAC和基于任务-角色的访问控制T-RBAC之后,结合个人网络的特点,提出了一种适合于个人网络联盟环境的基于任务-角色的改进型访问控制模型PN_T-R... 在研究了强制访问控制MAC、自主访问控制DAC、基于角色的访问控制RBAC、基于任务的访问控制TBAC和基于任务-角色的访问控制T-RBAC之后,结合个人网络的特点,提出了一种适合于个人网络联盟环境的基于任务-角色的改进型访问控制模型PN_T-RBAC。 展开更多
关键词 访问控制 角色 任务 个人网络 联盟环境
在线阅读 下载PDF
扩展RBAC访问控制模型在家庭开放平台中的应用 被引量:3
20
作者 李蔚 王晶 《电信科学》 北大核心 2015年第11期11-18,共8页
基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数... 基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。 展开更多
关键词 RBAC模型 访问控制 操作 对象 家庭开放平台 机顶盒
在线阅读 下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部