期刊文献+
共找到136篇文章
< 1 2 7 >
每页显示 20 50 100
基于划分和规则的访问控制系统的实现
1
作者 丁凯 郑方伟 佘堃 《计算机应用》 CSCD 北大核心 2004年第5期26-27,43,共3页
现在对访问控制的研究大量集中于基于角色的访问控制(RBAC)或者对PRBAC应用模型的研究,而对PRBAC的应用开发也局限于PKI授权方式的实现。本文将在PRBAC原理基础之上提出一种支持多种授权方式以及多种应用的全新的安全访问控制系统,用户... 现在对访问控制的研究大量集中于基于角色的访问控制(RBAC)或者对PRBAC应用模型的研究,而对PRBAC的应用开发也局限于PKI授权方式的实现。本文将在PRBAC原理基础之上提出一种支持多种授权方式以及多种应用的全新的安全访问控制系统,用户可以使用该系统方便、灵活地开发、布署和管理从一般到面向企业关键业务的访问控制系统。 展开更多
关键词 基于规则和划分的访问控制 安全策略信息文档
在线阅读 下载PDF
利用规则RBAC模型实现门户的安全访问控制 被引量:11
2
作者 程玉松 孟丽荣 +2 位作者 盛琦 刘学波 柳楠 《计算机工程与设计》 CSCD 北大核心 2005年第5期1299-1301,共3页
基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间... 基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间增加规则,并通过定义规则表达式实现了动态的用户角色分配,克服了标准的基于角色访问控制模型应用于门户的缺陷。讨论了以规则RBAC模型为基础的门户中资源访问控制的实现,有效地解决了门户中的安全访问控制问题。 展开更多
关键词 门户 角色 访问控制 规则RBAC模型
在线阅读 下载PDF
工作流系统中一个基于多权角色和规则的条件化RBAC安全访问控制模型 被引量:4
3
作者 张健 孙吉贵 +2 位作者 李妮娅 胡成全 杨滨 《通信学报》 EI CSCD 北大核心 2008年第2期8-16,共9页
针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model)。... 针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model)。该模型基于传统的RBAC模型,提出了基于动态角色分配的条件化RBAC方法,定义了基于多权角色的工作流系统访问授权新概念,并针对多个角色和多个用户协同激活任务的序约束问题,给出了基于令牌的序约束算法和基于加权角色综合的序约束算法,讨论了一个基于规则的职责分离约束建模方法,并给出了改进的规则一致性检验算法。 展开更多
关键词 工作流 访问控制 职责分离 规则 多权角色 令牌
在线阅读 下载PDF
基于角色和规则的访问控制 被引量:15
4
作者 芮国荣 邢桂芬 《计算机应用》 CSCD 北大核心 2005年第4期864-866,869,共4页
分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分 为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略, 并在运行时捕获上下文信息来应用安全策略,从而能够为系... 分析了传统RBAC模型在应用中存在的不足,引入了上下文和规则的概念,并将权限分 为使能型、激活型和限制型,提出了基于角色和规则的访问控制模型。通过在设计时定义安全策略, 并在运行时捕获上下文信息来应用安全策略,从而能够为系统提供更细粒度的访问控制,同时也可以 降低传统RBAC模型中角色权限分配的工作量。 展开更多
关键词 访问控制 角色 上下文 规则 策略
在线阅读 下载PDF
普适计算环境下基于模糊ECA规则的访问控制方法 被引量:3
5
作者 张立臣 王小明 +1 位作者 窦文阳 刘丁 《计算机科学》 CSCD 北大核心 2013年第2期78-83,共6页
上下文信息是普适访问控制的关键因素,对主体授权和权限使用过程具有决定性影响。普适计算环境下,主体权限、资源访问控制强度和安全策略应随上下文的变化而动态自调节。已有访问控制模型均未考虑上下文对普适环境下访问控制的主动性影... 上下文信息是普适访问控制的关键因素,对主体授权和权限使用过程具有决定性影响。普适计算环境下,主体权限、资源访问控制强度和安全策略应随上下文的变化而动态自调节。已有访问控制模型均未考虑上下文对普适环境下访问控制的主动性影响,使得访问控制的主动性和自适应性较差。为了描述上下文对普适访问控制中主体权限、访问控制强度和安全策略的主动性影响,通过对传统ECA规则进行模糊扩展,设计了一种基于区间值模糊集合理论的模糊ECA规则模式,提出了基于模糊ECA规则模式的主动访问控制方法,使授权和访问控制自适应于普适计算环境。 展开更多
关键词 访问控制 主动访问控制 区间值模糊推理 模糊ECA规则 普适计算
在线阅读 下载PDF
面向OpenFlow网络的访问控制规则自动实施方案 被引量:3
6
作者 刘艺 张红旗 +1 位作者 代向东 雷程 《计算机应用》 CSCD 北大核心 2015年第11期3270-3274,3307,共6页
针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后... 针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后,采用规则空间分割算法将合成后访问控制规则的拒绝空间与可达空间比较,以检测直接和间接违反访问控制规则的非法转发路径;在此基础上,结合网络更新事件与违反检测结果灵活采取自动的违反解决方法,包括规则更新拒绝、规则序列移除、基于线性规划(LP)的近源端规则部署和末端规则部署4种;最后转换访问控制规则形式。理论分析和仿真结果表明,方案可用于控制器上运行多个安全应用程序和交换机内存受限的情况,并且基于LP的近源端规则部署方法可以降低网络中的不期望流量。 展开更多
关键词 转发路径 线性规划 网络数据平面 访问控制规则 OpenFlow网络
在线阅读 下载PDF
主动模糊访问控制规则集终止性分析 被引量:1
7
作者 窦文阳 王小明 张立臣 《计算机科学与探索》 CSCD 2013年第3期193-208,共16页
基于主动模糊规则的访问控制模型,可以实现普适计算环境下资源的安全主动模糊自适应访问控制,而构造的访问控制规则集的终止性是决定模型实际是否可用的一个关键问题。提出了一种基于元图理论的主动模糊访问控制规则集终止性分析方法,... 基于主动模糊规则的访问控制模型,可以实现普适计算环境下资源的安全主动模糊自适应访问控制,而构造的访问控制规则集的终止性是决定模型实际是否可用的一个关键问题。提出了一种基于元图理论的主动模糊访问控制规则集终止性分析方法,用模糊触发元图(fuzzy triggering metagraphs,FTMG)表示主动模糊访问控制规则之间复杂的触发和激活关系,通过分析FTMG的邻接矩阵闭包,寻找最小真触发环,进而判断主动模糊访问控制规则集的终止性。通过实例分析验证了该方法的有效性和可用性,仿真实验结果表明,使用该方法分析大规模主动模糊规则集终止性时具有较高的时间效率。 展开更多
关键词 普适计算 主动访问控制 主动模糊规则 终止性分析 模糊授权
在线阅读 下载PDF
基于逻辑合一的访问控制规则描述
8
作者 韩道军 黄泽龙 +1 位作者 翟浩良 李磊 《计算机科学》 CSCD 北大核心 2011年第10期140-144,共5页
现有的访问控制规则描述方式不易表达一类主体、客体间具有包含关系的访问控制规则。针对此问题,提出一种基于逻辑中合一思想的算法。算法首先将访问控制请求转换为逻辑提问,同时根据逻辑回答给出相应的访问控制请求应答;然后使用事实... 现有的访问控制规则描述方式不易表达一类主体、客体间具有包含关系的访问控制规则。针对此问题,提出一种基于逻辑中合一思想的算法。算法首先将访问控制请求转换为逻辑提问,同时根据逻辑回答给出相应的访问控制请求应答;然后使用事实描述访问控制规则中的各个要素,并通过在系统运行过程中对非ground事实的变量的动态例化实现灵活的访问控制。最后,通过一个实例及分析说明了算法的有效性。 展开更多
关键词 访问控制 逻辑合一 规则描述
在线阅读 下载PDF
过量规则下网络访问控制方法 被引量:3
9
作者 王一飞 程彤 冯宇平 《计算机工程》 CAS CSCD 北大核心 2008年第2期124-126,共3页
分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的... 分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的规则编组优化方案。物理仿真实验验证了串接-两分离访问控制法的可行性与优越性。 展开更多
关键词 网络访问控制 过量规则 串接-两分离访问控制 规则编组优化
在线阅读 下载PDF
云计算中基于否定规则的访问控制技术的研究 被引量:5
10
作者 吴正学 戴牡红 《计算机应用与软件》 CSCD 北大核心 2014年第1期30-33,72,共5页
数据的安全性和隐私保护给云计算领域带来了极大挑战,为实现合作企业间在云环境下公开共享部分数据且不涉及保密信息,提出一种基于否定规则的访问控制技术。主要思想是通过判断访问查询是否授权,检测授权与否定规则是否存在冲突,来达到... 数据的安全性和隐私保护给云计算领域带来了极大挑战,为实现合作企业间在云环境下公开共享部分数据且不涉及保密信息,提出一种基于否定规则的访问控制技术。主要思想是通过判断访问查询是否授权,检测授权与否定规则是否存在冲突,来达到阻止非法访问的目的。理论分析和实验结果表明该机制能有效地保障云数据的安全。 展开更多
关键词 云计算 数据安全 访问控制 授权规则 否定规则
在线阅读 下载PDF
工作流管理中基于规则策略的访问控制 被引量:3
11
作者 焦振海 丁二玉 骆斌 《计算机应用研究》 CSCD 北大核心 2008年第3期885-887,902,共4页
提出了一个工作流管理中基于规则策略的访问控制模型,给出了规则模型的集合表达和定义,重点分析了规则解释器的实现和关键算法,最后给出了一个应用。
关键词 工作流管理系统 访问控制 基于角色的访问控制 规则表达式
在线阅读 下载PDF
XML关键字检索的访问控制规则和索引
12
作者 李晓东 黄浩 +1 位作者 朱皓 杨卫东 《计算机应用与软件》 CSCD 2011年第12期5-10,共6页
XML数据库的关键字检索简单易用,并且用户不必了解数据库的模式,近期受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,然而却忽视了关键字的安全访问控制问题。结合XML关键字搜索和XML安全访问... XML数据库的关键字检索简单易用,并且用户不必了解数据库的模式,近期受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,然而却忽视了关键字的安全访问控制问题。结合XML关键字搜索和XML安全访问控制,提出一种新的建立于XML Schema上基于角色的访问控制规则SRACP(Schema Role Access Control Policy),并在SRACP规则的基础上建立安全的XML关键字检索的索引(SRACP-Index),包括:SRACP-Index的数据结构,SRACP-Index的构建和算法,以及如何利用SRACP-Index的建立进行SSLCA的查询。最后通过实验证明该索引和SSLCA查询算法的有效性。 展开更多
关键词 关键字检索 Schema访问控制规则 SRACP-Index SLCA SSLCA
在线阅读 下载PDF
一种基于属性的企业云存储访问控制方案 被引量:12
13
作者 熊智 王平 +1 位作者 徐江燕 蔡伟鸿 《计算机应用研究》 CSCD 北大核心 2013年第2期513-517,共5页
针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用e... 针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用eval函数执行规则,从而使访问规则容易编写,表达能力强,且执行开销小。考虑到资源的层次结构特点,分别为不同的访问权限设计了相应的访问规则继承策略以简化访问规则的编写,并采用跨语言的服务开发框架Thrift对访问控制器进行了实现。 展开更多
关键词 访问控制 基于属性 访问规则 企业云存储 层次结构
在线阅读 下载PDF
云计算环境中基于对象和用户的角色访问控制模型 被引量:10
14
作者 韩晓光 姚宣霞 +1 位作者 曲武 锁延锋 《科学技术与工程》 北大核心 2014年第29期229-233,共5页
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具... 针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。 展开更多
关键词 云计算 访问控制 基于对象和用户 权限规则
在线阅读 下载PDF
基于属性和角色的访问控制模型 被引量:11
15
作者 张斌 张宇 《计算机工程与设计》 CSCD 北大核心 2012年第10期3807-3811,共5页
针对Web资源访问控制对访问控制策略灵活性、动态性以及权限管理便捷性的需求,提出一种基于属性和角色的访问控制模型ACBAR,对模型中的元素、关系及规则进行了形式化定义。给出了ACBAR模型的应用实例及相关访问控制策略,并对模型的安全... 针对Web资源访问控制对访问控制策略灵活性、动态性以及权限管理便捷性的需求,提出一种基于属性和角色的访问控制模型ACBAR,对模型中的元素、关系及规则进行了形式化定义。给出了ACBAR模型的应用实例及相关访问控制策略,并对模型的安全性和应用复杂度进行了分析。ACBAR模型在遵循最小特权和职责分离等安全原则的基础上,相对于RBAC模型有效降低了角色管理的复杂度,支持灵活、动态的Web资源访问控制策略。 展开更多
关键词 属性 角色 规则 WEB资源 访问控制模型
在线阅读 下载PDF
空间数据访问控制研究 被引量:8
16
作者 林家元 方裕 陈斌 《地理与地理信息科学》 CSCD 北大核心 2008年第2期9-13,共5页
空间数据安全,尤其是访问控制在GIS应用(特别是网络应用)中已经成为不可或缺的功能部件。该文主要讨论设计和实现空间数据访问控制功能所涉及的基本问题,包括空间数据访问控制分类、空间数据访问控制的要求、空间数据访问控制模型、授... 空间数据安全,尤其是访问控制在GIS应用(特别是网络应用)中已经成为不可或缺的功能部件。该文主要讨论设计和实现空间数据访问控制功能所涉及的基本问题,包括空间数据访问控制分类、空间数据访问控制的要求、空间数据访问控制模型、授权规则的存储结构和管理方式、授权规则与访问请求的匹配决策算法以及空间数据访问控制的实现策略等。提出一种空间数据访问控制的参考框架,定义了各组件的功能,并解释访问控制功能的实现流程。 展开更多
关键词 空间数据 访问控制 授权模型 授权规则 策略RBAC
在线阅读 下载PDF
支持授权的基于角色的访问控制模型及实现 被引量:9
17
作者 刘婷婷 汪惠芬 张友良 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第4期414-419,共6页
现有的基于角色的访问控制模型多采用集中授权管理方式 ,不能满足大型复杂协作系统的需求 文中对RBAC96模型进行扩展 ,形成了支持授权的基于角色的访问控制模型 该模型引入角色语境作为自主授权活动的依据 ,通过语境部件授权极限值、... 现有的基于角色的访问控制模型多采用集中授权管理方式 ,不能满足大型复杂协作系统的需求 文中对RBAC96模型进行扩展 ,形成了支持授权的基于角色的访问控制模型 该模型引入角色语境作为自主授权活动的依据 ,通过语境部件授权极限值、授权域、授权类型以及撤销类型的定义 ,以支持灵活的自主授权活动 ,并支持多步授权 ,允许安全管理员对系统进行宏观安全控制 对该模型的基本部件和规范进行了描述 。 展开更多
关键词 基于角色访问控制 RBAC96模型 角色授权语境 角色授权规则 网络系统 安全管理
在线阅读 下载PDF
面向多策略服务的一种基于属性角色访问控制模型 被引量:4
18
作者 朱一群 李建华 张全海 《计算机应用与软件》 CSCD 北大核心 2008年第11期143-145,共3页
针对面向服务环境中用户数量大量增长和资源访问策略日益复杂多样化的需求,分析国内外相关研究的发展和局限性,提出了面向多策略服务的一种基于属性角色访问控制模型。该模型根据多策略中用户属性和资源属性的关系,定义多组用户角色,制... 针对面向服务环境中用户数量大量增长和资源访问策略日益复杂多样化的需求,分析国内外相关研究的发展和局限性,提出了面向多策略服务的一种基于属性角色访问控制模型。该模型根据多策略中用户属性和资源属性的关系,定义多组用户角色,制定相应规则,分配用户角色,满足访问策略多样化的需求,增强了系统管理灵活性,提高系统效率。给出了模型实例分析,并对国内外相关模型进行了比较。 展开更多
关键词 属性 规则 用户角色分配 角色访问控制 访问策略
在线阅读 下载PDF
角色管理自动化的访问控制 被引量:5
19
作者 李佳 徐向阳 《计算机工程》 CAS CSCD 北大核心 2007年第5期120-122,125,共4页
基于角色的访问控制是简化企业信息系统访问控制的一个有效策略。近年来规则已经被用于支持用户角色的自动管理。该文引入职能控制集的概念,结合角色和规则的优点,提出了一种新的适合于大型企业的安全访问控制方案,实现角色分解和权限... 基于角色的访问控制是简化企业信息系统访问控制的一个有效策略。近年来规则已经被用于支持用户角色的自动管理。该文引入职能控制集的概念,结合角色和规则的优点,提出了一种新的适合于大型企业的安全访问控制方案,实现角色分解和权限细粒度控制的目的,根据企业的安全管理策略和用户的属性,自动管理用户-角色的分配,还引入否定授权策略,增强了客体权限分配的灵活性和安全性。 展开更多
关键词 访问控制 角色 规则 职能控制
在线阅读 下载PDF
异构分布式CSCW委托授权模型及其访问控制 被引量:5
20
作者 张志勇 普杰信 《计算机工程》 EI CAS CSCD 北大核心 2006年第12期71-73,共3页
基于角色和活动的重要特性,提出了一种面向CSCW环境基于角色-活动并具有时序特征和约束规则的委托授权模型RABDM forCSCW,以及CSCW访问控制体系架构和委托授权工作机制。该模型解决了基于CSCW图形图像协同处理实际应用中访问授权过于集... 基于角色和活动的重要特性,提出了一种面向CSCW环境基于角色-活动并具有时序特征和约束规则的委托授权模型RABDM forCSCW,以及CSCW访问控制体系架构和委托授权工作机制。该模型解决了基于CSCW图形图像协同处理实际应用中访问授权过于集中的问题,实现了分布式和动态时序性等特征。 展开更多
关键词 访问控制 CSCW 委托授权 时序特征 约束规则
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部