期刊文献+
共找到244篇文章
< 1 2 13 >
每页显示 20 50 100
基于角色和属性的零信任访问控制模型研究 被引量:9
1
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
在线阅读 下载PDF
基于环境-角色网格访问控制构想 被引量:1
2
作者 何忠龙 胡云琴 任兴平 《现代电子技术》 2007年第11期74-76,共3页
针对网格复杂的访问控制需求,对现有访问控制模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型,可为网格安全提供理论参考。
关键词 网格 安全 访问控制 环境-角色
在线阅读 下载PDF
网格环境下基于角色和任务的访问控制模型设计与研究 被引量:2
3
作者 张亚红 王勇 陈辉 《微电子学与计算机》 CSCD 北大核心 2008年第5期179-181,184,共4页
针对基于角色的访问控制模型和基于任务的访问控制模型存在的问题,提出了一种在网格环境下基于角色和任务的访问控制模型G-RTBAC,实现了权限的按需分配,提高了系统的安全性,并给出了该模型的形式化描述、约束关系以及将来工作的主要目标.
关键词 网格 角色和任务 G-RTBAC 约束
在线阅读 下载PDF
基于服务网格的访问控制的实践研究 被引量:1
4
作者 王兆熠 于千慧 +1 位作者 袁迎迎 魏星 《中国新通信》 2024年第4期30-34,共5页
云计算和微服务已经成为广大开发者和运维人员的首选部署方案。它们具有更高的资源利用率、应用间更低的耦合性和更灵活的架构设计等优点,为人们提供了更多的选择。虽然云计算和微服务降低了复杂系统的开发和运维难度,但随着服务和功能... 云计算和微服务已经成为广大开发者和运维人员的首选部署方案。它们具有更高的资源利用率、应用间更低的耦合性和更灵活的架构设计等优点,为人们提供了更多的选择。虽然云计算和微服务降低了复杂系统的开发和运维难度,但随着服务和功能模块的增加,对于外部和模块间访问的控制难度也越来越大。为了以更加简单方便的方式进行微服务的访问控制,本文采用以文献调查为辅、实践为主的方法,基于Istio服务网格进行微服务的访问控制的研究与探索。通过实践,本文发现借助Istio的安全能力,开发和运维人员可以通过在Kubernetes中编写和下发配置文件来方便地开启或对指定服务配置更细粒度的访问控制。新一代服务网格Istio提供了更方便、快捷和安全的信息安全把控和审计能力。 展开更多
关键词 云计算 服务网格 Istio 访问控制 Kubernetes
在线阅读 下载PDF
网格计算环境下基于角色的细粒度协作访问控制
5
作者 何勇 谷大武 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第5期801-804,共4页
针对网格中大量协作访问资源的需求,提出了一种基于角色的细粒度协作访问控制方案.该方案将基于角色的访问控制方法用于网格计算环境,并修改了其中的权限配置规则,添加了时空属性以及细粒度的协作访问属性,可以更好地适应网格计算环境... 针对网格中大量协作访问资源的需求,提出了一种基于角色的细粒度协作访问控制方案.该方案将基于角色的访问控制方法用于网格计算环境,并修改了其中的权限配置规则,添加了时空属性以及细粒度的协作访问属性,可以更好地适应网格计算环境下协作访问控制共有资源的要求. 展开更多
关键词 网格 访问控制 角色 细粒度 信息安全 安全认证
在线阅读 下载PDF
网格计算中基于信任度的动态角色访问控制的探讨
6
作者 李胜滨 《黑龙江科技信息》 2011年第10期84-84,共1页
网格技术是近年来发展起来的新技术,是由地理上分布的异构计算机和资源组成的分布式高性能计算机环境。这样的环境具有极强的数据处理能力,同时也存在巨大的安全。如何处理网格计算中的动态访问控制问题,是急需解决的问题。
关键词 网格计算 信任度 动态角色
在线阅读 下载PDF
基于角色访问控制的入侵容忍机制研究 被引量:20
7
作者 彭文灵 王丽娜 +1 位作者 张焕国 傅建明 《电子学报》 EI CAS CSCD 北大核心 2005年第1期91-95,共5页
系统在受到入侵的情况下 ,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题 .该文结合入侵容忍和基于角色的访问控制技术的特点 ,提出了一种基于角色访问控制的入侵容忍安全架构 ,给出了它的模型和基本组成 .在网... 系统在受到入侵的情况下 ,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题 .该文结合入侵容忍和基于角色的访问控制技术的特点 ,提出了一种基于角色访问控制的入侵容忍安全架构 ,给出了它的模型和基本组成 .在网络分布式计算环境中 ,采用基于角色的访问控制技术的策略 ,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制 ,从而保证服务系统的安全性和可用性 ,实现整个系统的入侵容忍 . 展开更多
关键词 入侵容忍 访问控制 角色 信息安全
在线阅读 下载PDF
基于双层角色和组织的可扩展访问控制模型 被引量:11
8
作者 熊厚仁 陈性元 +1 位作者 张斌 杜学绘 《电子与信息学报》 EI CSCD 北大核心 2015年第7期1612-1619,共8页
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色... 针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。 展开更多
关键词 网络信息安全 基于角色访问控制 双层角色 组织 角色继承 职责分离
在线阅读 下载PDF
基于角色的细粒度访问控制系统的研究与实现 被引量:27
9
作者 杨亚平 李伟琴 刘怀宇 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2001年第2期178-181,共4页
首先介绍了基于角色的访问控制理论 ,讨论了其主要特征和优势 ,然后给出了一个以该理论为基础的访问控制系统的设计框架及实现技术 .该系统可以为FTP、WWW、TELNET提供访问控制服务 .系统的总体结构分为 :访问控制服务器、访问控制请求... 首先介绍了基于角色的访问控制理论 ,讨论了其主要特征和优势 ,然后给出了一个以该理论为基础的访问控制系统的设计框架及实现技术 .该系统可以为FTP、WWW、TELNET提供访问控制服务 .系统的总体结构分为 :访问控制服务器、访问控制请求过滤器、角色及授权管理服务器 ,它们各司其职 ,协同服务 ,共同构成完整的访问控制系统 . 展开更多
关键词 网络安全访问控制 角色继承 控制系统
在线阅读 下载PDF
安全管理系统中基于角色访问控制的实施方法 被引量:21
10
作者 黄益民 杨子江 +1 位作者 平玲娣 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第4期408-413,共6页
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网... 对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化. 展开更多
关键词 安全管理系统 角色访问控制 安全模型 计算机网络 信息安全管理
在线阅读 下载PDF
科学数据网格环境中访问控制系统的研究与设计 被引量:6
11
作者 李生 王东安 +2 位作者 徐浩 南凯 阎保平 《微电子学与计算机》 CSCD 北大核心 2007年第7期8-12,共5页
提出一种应用于科学数据网格的访问控制系统结构。根据科学数据网格的特点,分析了各种访问控制模型的优缺点;然后,提出了适合数据网格特点的基于元数据访问控制模型,介绍了这种访问控制模型在科学数据网格系统中的设计。
关键词 科学数据网格 访问控制 MBAC
在线阅读 下载PDF
角色访问控制技术在管理信息系统中的应用 被引量:13
12
作者 李健 唐文忠 宋长福 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2003年第6期534-538,共5页
基于角色的访问控制作为一种安全机制 ,已引起人们越来越多的关注 .介绍了传统的自主访问控制模型和强制访问控制模型并分析了他们的特点 ,提出了一种基于RBAC2 (RoleBasedAccessContrd 2 )模型之上的新的访问控制模型 ,该模型兼顾了RB... 基于角色的访问控制作为一种安全机制 ,已引起人们越来越多的关注 .介绍了传统的自主访问控制模型和强制访问控制模型并分析了他们的特点 ,提出了一种基于RBAC2 (RoleBasedAccessContrd 2 )模型之上的新的访问控制模型 ,该模型兼顾了RBAC2模型的优点 ,并扩展了RBAC2模型中对于个体权限的修改能力 ,应用于实际的管理信息系统中的事实证明了该模型是可行的 .讨论了权限的分级管理 . 展开更多
关键词 管理信息系统 资源 矩阵 自主访问控制 强制访问控制 角色
在线阅读 下载PDF
工作流系统中一个基于多权角色和规则的条件化RBAC安全访问控制模型 被引量:4
13
作者 张健 孙吉贵 +2 位作者 李妮娅 胡成全 杨滨 《通信学报》 EI CSCD 北大核心 2008年第2期8-16,共9页
针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model)。... 针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model)。该模型基于传统的RBAC模型,提出了基于动态角色分配的条件化RBAC方法,定义了基于多权角色的工作流系统访问授权新概念,并针对多个角色和多个用户协同激活任务的序约束问题,给出了基于令牌的序约束算法和基于加权角色综合的序约束算法,讨论了一个基于规则的职责分离约束建模方法,并给出了改进的规则一致性检验算法。 展开更多
关键词 工作流 访问控制 职责分离 规则 多权角色 令牌
在线阅读 下载PDF
用角色模型实现传统访问控制 被引量:5
14
作者 田敬东 何再朗 张毓森 《吉林大学学报(信息科学版)》 CAS 2005年第3期299-305,共7页
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信... 针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势。 展开更多
关键词 访问控制 基于角色访问控制 基于格的访问控制 强制访问控制 自主访问控制
在线阅读 下载PDF
基于角色的访问控制理论研究 被引量:15
15
作者 杨庚 沈剑刚 容淳铭 《南京邮电大学学报(自然科学版)》 EI 2006年第3期1-8,共8页
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展,引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客... 主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展,引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客体角色概念,并给出了扩展客体角色的继承层次关系是一偏序关系的证明。为建立类似于传统RBAC(基于角色的访问控制模型)结构的新系统提供了手段。特别是在网格计算环境中存在着虚拟组织结构和跨域认证与操作,采用扩展角色与角色控制域概念可以体现这样的特征,为深入研究网格环境下的安全访问控制理论打下基础。最后讨论了进一步研究的问题。 展开更多
关键词 网络安全 访问控制 网格安全
在线阅读 下载PDF
基于分级角色的访问控制 被引量:2
16
作者 肖宝亮 顾春华 +1 位作者 高小伍 陈德庆 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第11期1327-1330,共4页
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角... 结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。 展开更多
关键词 基于分级角色的访问控制 分级角色 权限 访问控制 等级角色矩阵
在线阅读 下载PDF
基于角色与基于规则相结合的访问控制模型 被引量:5
17
作者 郭蕴华 陈定方 熊文龙 《武汉理工大学学报(交通科学与工程版)》 北大核心 2003年第5期678-681,共4页
针对基于角色的访问控制模型的局限性 ,提出了一种基于角色与基于规则相结合的访问控制模型 ( RRBAC) .该模型以可扩展的用户组织结构为框架 ,根据用户组织结构定义角色的属性及其继承关系 ,用参数化的规则集合描述了用户组织结构中由... 针对基于角色的访问控制模型的局限性 ,提出了一种基于角色与基于规则相结合的访问控制模型 ( RRBAC) .该模型以可扩展的用户组织结构为框架 ,根据用户组织结构定义角色的属性及其继承关系 ,用参数化的规则集合描述了用户组织结构中由上下级关系所引发的操作许可 ,实现了面向群组协同工作的分级权限管理体系 .最后 。 展开更多
关键词 角色 规则 访问模型 分级权限管理 访问控制
在线阅读 下载PDF
协同设计系统中基于角色的访问控制 被引量:6
18
作者 李柏林 卢茂华 《西南交通大学学报》 EI CSCD 北大核心 2005年第3期330-333,共4页
在对协同设计中访问控制和角色进行深入分析的基础上,确定了协同设计中角色的粒度,给出访问控制的特点.采用基于角色的访问控制技术和JSP中提供的Session机制,将协同设计中的角色、权限、用户相关联,实现了访问控制.在协同设计原型系统... 在对协同设计中访问控制和角色进行深入分析的基础上,确定了协同设计中角色的粒度,给出访问控制的特点.采用基于角色的访问控制技术和JSP中提供的Session机制,将协同设计中的角色、权限、用户相关联,实现了访问控制.在协同设计原型系统中,利用访问控制子系统对整个协同设计系统实施访问控制.结果表明该访问控制系统能够满足协同设计的要求. 展开更多
关键词 协同设计 访问控制 角色
在线阅读 下载PDF
基于角色的域-类型增强访问控制模型研究及其实现 被引量:3
19
作者 赵庆松 孙玉芳 张晓平 《电子学报》 EI CAS CSCD 北大核心 2003年第6期842-846,共5页
安全系统只有能够支持多种安全政策才能满足实际需求 .基于角色的访问控制 (Role BasedAccessCon trol,RBAC)是一种政策中性 (PolicyNeutral)的新模型 ,已经实现了多种安全政策 .域 类型增强 (DomainandTypeEnforce ment,DTE)安全政策... 安全系统只有能够支持多种安全政策才能满足实际需求 .基于角色的访问控制 (Role BasedAccessCon trol,RBAC)是一种政策中性 (PolicyNeutral)的新模型 ,已经实现了多种安全政策 .域 类型增强 (DomainandTypeEnforce ment,DTE)安全政策充分体现了最小特权 (LeastPrivilege)和职责分离 (SeparationofDuty)的安全原则 ,但是 ,RBAC96不便于直接实现DTE .根据RBAC和DTE的思想 ,本文提出了“基于角色的域 类型增强访问控制”(Role BasedDomainandTypeEnforcementAccessControl,RDTEAC)模型 .该模型继承了RBAC96的优点 ,又体现了DTE的安全思想 ,并易于实现DTE安全政策 .此外 ,我们还在Linux上实现了RDTEAC模型的一个原型 . 展开更多
关键词 信息安全 多安全政策 域-类型增强 基于角色访问控制 基于角色的域-类型增强访问控制
在线阅读 下载PDF
基于数字水印的数据库角色访问控制模型 被引量:4
20
作者 郑吉平 秦小麟 崔新春 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1906-1910,共5页
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与... 角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现. 展开更多
关键词 角色访问控制 数字水印 安全数据库模型 入侵容忍
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部