期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于IEC 61850的风电场SCADA系统安全访问控制模型设计 被引量:10
1
作者 刘莉莉 段斌 +1 位作者 李晶 周江龙 《电网技术》 EI CSCD 北大核心 2008年第1期76-81,96,共7页
随着信息技术在风力发电中的应用,风电场SCADA系统的安全访问控制变得越来越重要。文章基于IEC 61850标准,结合实际应用需求,提出了网络环境下风电场SCADA系统的安全访问控制模型,并设计了一个安全接口单元。采用基于安全远程口令的安... 随着信息技术在风力发电中的应用,风电场SCADA系统的安全访问控制变得越来越重要。文章基于IEC 61850标准,结合实际应用需求,提出了网络环境下风电场SCADA系统的安全访问控制模型,并设计了一个安全接口单元。采用基于安全远程口令的安全口令认证实现用户访问时的身份认证,通过验证报文鉴别码保证了数据的完整性,并通过IEC 61850标准的虚拟访问视图执行访问控制策略。对该模型应用实例的具体分析表明,该方案能满足风电场的安全访问控制需求。 展开更多
关键词 风电场 监控与数据采集(SCADA) 安全访问控制 安全远程口令(SRP)
在线阅读 下载PDF
一种基于RBAC的多个域之间安全访问控制 被引量:9
2
作者 章志明 张正球 余敏 《计算机工程》 CAS CSCD 北大核心 2005年第15期135-136,139,共3页
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。
关键词 安全访问控制 自治安全 基于角色的访问控制 角色转换策略
在线阅读 下载PDF
云计算中面向数据存储的安全访问控制机制 被引量:20
3
作者 郑周 张大军 李运发 《信息网络安全》 2015年第9期221-226,共6页
随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势。在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题。基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角... 随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势。在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题。基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角色的访问控制方法。在基于角色加密模式基础上,文章构建了一个安全RBE-based混合云存储架构。而文章所提出的基于角色加密模式与构建的安全RBE-based混合云存储架构就构成了一种面向数据存储的安全访问控制机制。为了验证这种机制的可行性,文章进行了一系列的实验。实验结果表明,文章所提出的面向数据存储的安全访问控制机制是有效的。 展开更多
关键词 云计算 数据存储 数据资源 安全访问控制
在线阅读 下载PDF
Intranet环境下企业资源的安全访问控制策略 被引量:5
4
作者 万昌江 张树有 《计算机工程与应用》 CSCD 北大核心 2002年第5期161-163,共3页
在分析Intranet环境下的企业信息安全的基础上,利用基于角色的访问控制模型,结合企业的组织功能机构,建立了角色树,通过角色树建立了角色和权限之间的对应关系。通过这种方法,实现了企业全局资源的安全访问控制。
关键词 INTERNET RBAC 角色树 企业资源 安全访问控制策略
在线阅读 下载PDF
基于RBAC模型的数据库安全访问控制机制 被引量:2
5
作者 霍华 刘俊强 普杰信 《河南科技大学学报(自然科学版)》 CAS 2003年第3期68-71,共4页
通过分析RBAC模型结构,提出并设计实现了统计管理系统中数据库安全访问控制的新方法。角色定义遵循最大基数约束和职责分离两个原则,有效控制了较大权利访问控制权限的分配,且减少了欺骗行为的发生概率;通过构建多种安全员角色和存储过... 通过分析RBAC模型结构,提出并设计实现了统计管理系统中数据库安全访问控制的新方法。角色定义遵循最大基数约束和职责分离两个原则,有效控制了较大权利访问控制权限的分配,且减少了欺骗行为的发生概率;通过构建多种安全员角色和存储过程实现了安全控制的细化管理。系统的正常运行表明,基于该方法的WEB_TJ系统是安全可靠的。 展开更多
关键词 RBAC模型 数据库 安全访问控制 访问 网络
在线阅读 下载PDF
移动云服务环境中办公资源的安全访问控制技术研究(英文)
6
作者 刘海涛 杨琼 《机床与液压》 北大核心 2018年第12期128-132,170,共6页
由于云计算环境中无线办公网络环境的复杂性,导致移动端用户的数据资源存在较大的安全性隐患,因此为了提高移动云服务环境中办公数据访问的安全性,提出了一种基于改进CP-ABE(ciphertext-policy attributed-based encryption)的安全访问... 由于云计算环境中无线办公网络环境的复杂性,导致移动端用户的数据资源存在较大的安全性隐患,因此为了提高移动云服务环境中办公数据访问的安全性,提出了一种基于改进CP-ABE(ciphertext-policy attributed-based encryption)的安全访问控制机制。该方法通过结合电子签章技术,对传统属性加密方案进行了改进,实现了更加高效的移动云计算安全访问控制。仿真实验结果显示:相比其他方法,提出方法所需计算开销和存储更小,且运算效率更高,适用于云服务环境中移动端用户的多种办公应用。 展开更多
关键词 移动云计算 安全访问控制 办公资源 CP-ABE 电子签章
在线阅读 下载PDF
基于系统可信度的动态安全访问控制模型 被引量:2
7
作者 曾璎珞 潘雪增 陈健 《计算机工程》 CAS CSCD 北大核心 2010年第10期155-157,共3页
为提高安全访问控制中多策略组合的灵活度,满足系统的安全性和实用性,提出一种基于系统可信度的动态安全访问控制模型。该模型能根据系统状态的变化,动态调整安全策略间的组合方式,达到最优化系统性能的目的。实验结果证明,该模型对多... 为提高安全访问控制中多策略组合的灵活度,满足系统的安全性和实用性,提出一种基于系统可信度的动态安全访问控制模型。该模型能根据系统状态的变化,动态调整安全策略间的组合方式,达到最优化系统性能的目的。实验结果证明,该模型对多策略的支持更为灵活,在保证系统原有安全性的同时进一步提高了系统的实用性。 展开更多
关键词 安全访问控制 系统可信度 可信链
在线阅读 下载PDF
安全访问控制的XML关键字检索 被引量:2
8
作者 李晓东 朱皓 杨卫东 《计算机科学与探索》 CSCD 2010年第1期73-81,共9页
XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制... XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制,研究了基于安全访问控制的XML关键字检索技术。在XML关键字的最小最低公共祖先(smallest lowest common ancestors,SLCA)和基于视图的安全访问控制规则的基础上,确定基于安全访问控制规则的XML关键字检索结果;建立基于安全视图的关键字索引,以及在此基础上的关键字检索算法。实验表明,为了满足安全访问控制规则,该算法虽然需要额外的时间开销但总体上是高效的。 展开更多
关键词 关键字检索 XML安全视图 安全访问控制 索引
在线阅读 下载PDF
基于向量矩阵的安全访问控制机制及实现 被引量:1
9
作者 曾顺 连一峰 《计算机工程与应用》 CSCD 北大核心 2008年第22期120-123,165,共5页
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安... 随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。 展开更多
关键词 访问控制 向量矩阵 SELINUX 多级安全访问控制
在线阅读 下载PDF
基于人工智能的内网信息安全访问控制系统设计 被引量:2
10
作者 鞠冠章 《现代电子技术》 2023年第9期83-86,共4页
为解决内网安全威胁问题,设计一种基于人工智能的内网信息安全访问控制系统。在异常检测模块的设计中,基于人工智能技术中的克隆选择模糊聚类算法设计异常检测算法,区分异常数据包和正常数据包。在客户端模块中,将客户端运行于各台需要... 为解决内网安全威胁问题,设计一种基于人工智能的内网信息安全访问控制系统。在异常检测模块的设计中,基于人工智能技术中的克隆选择模糊聚类算法设计异常检测算法,区分异常数据包和正常数据包。在客户端模块中,将客户端运行于各台需要监控的主机上,作为系统的执行组件。通过监控服务器配合实施内网监控,完成监控服务器模块的设计。在动态加解密模块中,使用改进后的AES加密算法实现系统安全访问控制的加解密认证。系统测试结果表明,该系统内部用户违法行为捕捉率一直保持在99%以上,每秒可处理2 100条以上的消息,加密性能较好。 展开更多
关键词 内网信息 安全访问控制 人工智能 异常检测 内网监控 模块设计 系统测试
在线阅读 下载PDF
基于角色的细粒度访问控制系统的研究与实现 被引量:27
11
作者 杨亚平 李伟琴 刘怀宇 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2001年第2期178-181,共4页
首先介绍了基于角色的访问控制理论 ,讨论了其主要特征和优势 ,然后给出了一个以该理论为基础的访问控制系统的设计框架及实现技术 .该系统可以为FTP、WWW、TELNET提供访问控制服务 .系统的总体结构分为 :访问控制服务器、访问控制请求... 首先介绍了基于角色的访问控制理论 ,讨论了其主要特征和优势 ,然后给出了一个以该理论为基础的访问控制系统的设计框架及实现技术 .该系统可以为FTP、WWW、TELNET提供访问控制服务 .系统的总体结构分为 :访问控制服务器、访问控制请求过滤器、角色及授权管理服务器 ,它们各司其职 ,协同服务 ,共同构成完整的访问控制系统 . 展开更多
关键词 网络安全访问控制 角色继承 控制系统
在线阅读 下载PDF
基于动态加载法的门户站点的访问控制策略
12
作者 陈争艳 谢琦 《郑州轻工业学院学报(自然科学版)》 CAS 2007年第6期94-97,共4页
为解决企业门户站点的安全问题,提出了基于动态加载法的门户站点的访问控制策略:基于RBAC模型,将整个站点资源的权限控制分作页面对象和模块对象2个级别.通过在用户访问起点动态加载不同的页面对象和模块对象最终形成用户看到的逻辑上的... 为解决企业门户站点的安全问题,提出了基于动态加载法的门户站点的访问控制策略:基于RBAC模型,将整个站点资源的权限控制分作页面对象和模块对象2个级别.通过在用户访问起点动态加载不同的页面对象和模块对象最终形成用户看到的逻辑上的Web页面.该法具有显著的权限控制多粒度和动态性特点,实际应用效果良好. 展开更多
关键词 门户网站 RBAC 安全访问控制
在线阅读 下载PDF
区域空间资源综合管理系统的权限控制设计与实现 被引量:1
13
作者 彭芳 陈京海 郑翠芳 《现代电子技术》 2009年第4期86-88,92,共4页
介绍了区域空间资源综合管理系统中权限控制模块的设计与实现及其应用。区域空间资源综合管理系统是利用计算机手段,基于GIS技术对独立区域内的各种管网、基础设施等空间资源进行规划管理。由于区域内相关职能部门对应有不同的子系统,... 介绍了区域空间资源综合管理系统中权限控制模块的设计与实现及其应用。区域空间资源综合管理系统是利用计算机手段,基于GIS技术对独立区域内的各种管网、基础设施等空间资源进行规划管理。由于区域内相关职能部门对应有不同的子系统,必须控制好每个系统、每个用户的查看范围、维护权限,所以针对系统多、角色多、部门多等特点,设计实现区域空间资源综合管理系统的多维数据安全访问控制模块,为系统提供安全保障。 展开更多
关键词 权限控制 区域空间资源综合管理系统 数据访问控制 多维数据安全访问控制
在线阅读 下载PDF
基于CPK的电子文档安全管理系统的设计与实现 被引量:6
14
作者 杨志勇 凌捷 黄万民 《计算机工程与设计》 CSCD 北大核心 2011年第9期2925-2928,共4页
为了实现电子文档的安全管理,提出了一种基于CPK认证技术的电子文档安全管理设计方案。明确电子文档的目标是安全访问与共享,在此基础上建立了基于CPK认证技术的电子文档安全管理系统设计模型,阐述了系统运行基本原理,从而确定系统主要... 为了实现电子文档的安全管理,提出了一种基于CPK认证技术的电子文档安全管理设计方案。明确电子文档的目标是安全访问与共享,在此基础上建立了基于CPK认证技术的电子文档安全管理系统设计模型,阐述了系统运行基本原理,从而确定系统主要功能模块。应用CPK认证技术实现了系统的用户身份认证、电子文档传输过程中的签名和验证、用户授权等主要功能。通过系统测试结果表明,该系统运行正常,验证了设计方案的可行性。 展开更多
关键词 组合公钥 电子文档安全 安全访问控制 加密 签名 权限控制
在线阅读 下载PDF
基于角色的工作流模型及其应用 被引量:23
15
作者 谭支鹏 《小型微型计算机系统》 CSCD 北大核心 2003年第6期1064-1066,共3页
将角色的概念引入工作流模型中 ,并对其在安全性方面的控制进行了分析 ,结果表明在工作流模型中引入角色的概念 ,可以提高系统的安全性和方便的实现系统的安全访问控制 ,同时方便了程序员对系统的设计与开发 .
关键词 角色 工作流 模型 安全访问控制
在线阅读 下载PDF
基于工作流的煤质管理信息系统设计 被引量:2
16
作者 张小艳 张玉娜 《工矿自动化》 北大核心 2012年第10期85-88,共4页
针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全... 针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全的访问控制策略;并以某煤业集团的毛煤煤质管理流程为例,采用jBPM工作流引擎辅助实现了该流程的自动化处理。实际应用表明,该系统加强了煤质管理业务流程的支持和控制管理功能。 展开更多
关键词 煤质管理 业务流程控制 工作流技术 安全访问控制 JBPM
在线阅读 下载PDF
cnXML电子商务中注册服务机制研究
17
作者 姜丽红 徐博艺 应骊珠 《合肥工业大学学报(自然科学版)》 CAS CSCD 2004年第2期195-198,共4页
在电子商务环境下,商务过程中参与各方利用计算机以及网络技术实现信息的交换。在电子商务实现过程中,信息格式以及商务流程的标准化是各方信息交换的基础。电子商务注册是参与方在进行电子商务活动时登记其文本格式以及流程规范的中心... 在电子商务环境下,商务过程中参与各方利用计算机以及网络技术实现信息的交换。在电子商务实现过程中,信息格式以及商务流程的标准化是各方信息交换的基础。电子商务注册是参与方在进行电子商务活动时登记其文本格式以及流程规范的中心。文章分析了基于cnXML的电子商务注册服务机制,在cnXML注册服务规范基础上设计并实现了一个cnXML注册中心——UCR,采用3层设计方案,主要实现了注册服务、安全访问控制和系统服务功能。 展开更多
关键词 电子商务标准 注册中心 CNXML 注册服务机制 UCR 安全访问控制 系统服务 计算机网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部