期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
多终端用户医疗信息共享强制访问控制系统
1
作者 刘洪高 《吉林大学学报(信息科学版)》 CAS 2024年第4期677-682,共6页
为降低多终端用户对医疗共享信息的访问风险,从数据库和软件功能两个方面,优化设计医疗信息共享强制访问控制系统。构建医疗共享信息、用户等数据库表,根据逻辑关系连接数据库表,完成系统数据库的设计。模拟医疗信息共享过程,确定医疗... 为降低多终端用户对医疗共享信息的访问风险,从数据库和软件功能两个方面,优化设计医疗信息共享强制访问控制系统。构建医疗共享信息、用户等数据库表,根据逻辑关系连接数据库表,完成系统数据库的设计。模拟医疗信息共享过程,确定医疗共享信息敏感级别。分配多终端用户角色与权限,实时检测访问用户异常访问行为,结合授权与行为检测结果,实现系统的医疗信息共享强制访问控制功能。测试结果表明,设计系统的访问控制错误率降低约24.4%,在设计系统控制下,医疗共享信息的访问风险得到明显降低。 展开更多
关键词 多终端系统 用户访问 医疗信息 强制访问 信息共享
在线阅读 下载PDF
可信模块与强制访问控制结合的安全防护方案 被引量:7
2
作者 李涛 胡爱群 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第3期513-517,共5页
基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问... 基于可信计算思想,通过在现有移动终端中加入移动可信计算模块,并在核心网中加入安全服务提供者和安全软件提供商,构架了面向移动终端的统一安全防护体系,为用户提供安全服务.该方案有效利用了移动终端操作系统的特性,将基于角色的访问控制与可信验证相结合,实现了高效的可信链传递,使没有授权证书的非法软件和非法进程不能在系统中运行,保证了系统的安全性.软件证书由安全服务提供者与软件提供商协商进行统一管理.文件读写及网络访问速度的实验结果表明,该安全防护方案引起的系统性能下降约为6%~16%,适用于构建高效的移动安全整体防护体系. 展开更多
关键词 可信计算 移动安全防护体系 移动可信模块 强制访问控制
在线阅读 下载PDF
基于强制访问控制的电子军务模型
3
作者 武海鹰 王小明 +1 位作者 丁剑锋 闵祥参 《电子科技》 2006年第5期20-22,37,共4页
在军队信息化建设过程中,电子军务的实现是至关重要的。其中军务中信息不泄漏、不破坏是亟待解决的问题,文中提出了一种基于强制访问控制的电子军务模型,此模型针对这些问题提出了解决方法。
关键词 电子军务 强制访问控制 主体 客体
在线阅读 下载PDF
安全中间件实现强制访问数据库的研究 被引量:1
4
作者 须文波 曹卉芳 《成都信息工程学院学报》 2003年第3期278-280,共3页
分析了国内现有的数据库系统的安全级别和局限性,提出在现有的数据库管理系统的基础上运用安全中间件技术实现强制访问以增强数据信息安全性的方案,并详细论述了这一方案中涉及的关键技术。
关键词 网络安全 强制访问控制 中间件
在线阅读 下载PDF
基于模糊的强制访问控制模型实现机制研究
5
作者 罗琴 王小明 《微电子学与计算机》 CSCD 北大核心 2009年第12期60-63,共4页
强制访问控制主要用于多层次安全级别的军事系统中,因实体的安全级别很难确定,故存在实现工作量较大、管理不便和不够灵活的缺陷.在假设范畴相同的条件下,多次运用模糊聚类方法,按越权带来的经济损失额、越权率两个统计指标将实体分为... 强制访问控制主要用于多层次安全级别的军事系统中,因实体的安全级别很难确定,故存在实现工作量较大、管理不便和不够灵活的缺陷.在假设范畴相同的条件下,多次运用模糊聚类方法,按越权带来的经济损失额、越权率两个统计指标将实体分为重要、一般、不重要三类,并分别赋予权值,给出了确定实体安全标签的算法以及计算公式. 展开更多
关键词 强制访问控制 实体 重要性 模糊聚类 密级
在线阅读 下载PDF
基于角色的强制访问控制模型研究 被引量:5
6
作者 田敬东 何再朗 +1 位作者 王向东 张毓森 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第6期950-952,共3页
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。
关键词 访问控制 基于角色的访问控制 基于格的访问控制 强制访问控制
在线阅读 下载PDF
基于角色上下文的强制访问控制的RBAC实现 被引量:1
7
作者 熊智 刘嘉勇 任伟 《信息与电子工程》 2009年第6期589-592,共4页
通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC... 通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC构造方法。该构造方法能够较好地解决考虑角色上下文的RBAC构造方法中存在的问题,并且重新定义角色上下文,使得新构造方法与实际应用更加相符,并给出新构造方法的正确性的简要证明。 展开更多
关键词 基于角色的访问控制 强制访问控制 角色上下文
在线阅读 下载PDF
基于标记技术的强制访问控制模型设计与应用 被引量:2
8
作者 朱涛 董鹏 +1 位作者 朱贺 齐胜 《铁路计算机应用》 2022年第1期55-60,共6页
为了增强铁路应用在新型计算基础设施环境下的网络安全防护能力,根据《信息安全技术网络安全等级保护基本要求》,在铁路现有的网络架构基础上,设计铁路网络空间安全体系架构,并提出适用于该体系架构的强制访问控制模型。依据该模型,利... 为了增强铁路应用在新型计算基础设施环境下的网络安全防护能力,根据《信息安全技术网络安全等级保护基本要求》,在铁路现有的网络架构基础上,设计铁路网络空间安全体系架构,并提出适用于该体系架构的强制访问控制模型。依据该模型,利用标记技术可以实现相同网络空间相同域、相同网络空间不同域和不同网络空间之间的强制访问,并与可信操作系统、数据交换平台和数据交换总线协同工作,能够实现对访问操作的管控,保证数据安全交换,提升铁路网络的安全防护能力。 展开更多
关键词 等级保护 主体 客体 标记技术 强制访问控制 铁路网络空间
在线阅读 下载PDF
基于强制访问控制策略的重大项目档案信息集成平台 被引量:1
9
作者 赵晓阁 董灵灵 《机电兵船档案》 2020年第4期71-74,共4页
本文针对重大项目建设过程中档案信息的管理与访问要求,基于强制访问控制策略,阐述了构建重大项目档案信息集成平台,实现重大项目档案信息与数据文件的收集、存储、发布、访问控制和销毁等全生命周期过程的管理。通过调研多个重大项目... 本文针对重大项目建设过程中档案信息的管理与访问要求,基于强制访问控制策略,阐述了构建重大项目档案信息集成平台,实现重大项目档案信息与数据文件的收集、存储、发布、访问控制和销毁等全生命周期过程的管理。通过调研多个重大项目档案管理的实际应用验证表明,重大项目档案集成平台建设将显著提高项目档案管理效率和信息访问的及时性、准确性和安全性。 展开更多
关键词 强制访问控制 信息访问 信息集成平台 项目档案 生命周期过程 信息与数据 信息的管理 显著提高
在线阅读 下载PDF
角色访问控制技术在管理信息系统中的应用 被引量:13
10
作者 李健 唐文忠 宋长福 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2003年第6期534-538,共5页
基于角色的访问控制作为一种安全机制 ,已引起人们越来越多的关注 .介绍了传统的自主访问控制模型和强制访问控制模型并分析了他们的特点 ,提出了一种基于RBAC2 (RoleBasedAccessContrd 2 )模型之上的新的访问控制模型 ,该模型兼顾了RB... 基于角色的访问控制作为一种安全机制 ,已引起人们越来越多的关注 .介绍了传统的自主访问控制模型和强制访问控制模型并分析了他们的特点 ,提出了一种基于RBAC2 (RoleBasedAccessContrd 2 )模型之上的新的访问控制模型 ,该模型兼顾了RBAC2模型的优点 ,并扩展了RBAC2模型中对于个体权限的修改能力 ,应用于实际的管理信息系统中的事实证明了该模型是可行的 .讨论了权限的分级管理 . 展开更多
关键词 管理信息系统 资源 矩阵 自主访问控制 强制访问控制 角色
在线阅读 下载PDF
一种增强自主访问控制安全性的方案 被引量:2
11
作者 陈兴蜀 李旭伟 +2 位作者 沈昌祥 朱宏 冯伟森 《四川大学学报(工程科学版)》 EI CAS CSCD 2003年第4期82-85,共4页
提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改... 提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境,使采用DAC工作机制的操作系统的安全性得到增强。 展开更多
关键词 自主访问控制 强制访问控制 双签名 特洛伊木马
在线阅读 下载PDF
改进的操作系统安全访问控制模型 被引量:5
12
作者 权义宁 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期539-542,共4页
提出了一个基于多级安全策略的强制访问控制模型,它的保密性安全规则是基于BLP模型,而完整性安全规则是基于Biba模型.由于BLP模型和Biba模型的信息流走向完全相反,简单将它们结合会引起对某些客体进行合法的访问遭到拒绝,因此对主体和... 提出了一个基于多级安全策略的强制访问控制模型,它的保密性安全规则是基于BLP模型,而完整性安全规则是基于Biba模型.由于BLP模型和Biba模型的信息流走向完全相反,简单将它们结合会引起对某些客体进行合法的访问遭到拒绝,因此对主体和客体引入了可信度策略,使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝,从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息,又能控制信息的非授权修改。 展开更多
关键词 多级安全策略 强制访问控制 安全模型 操作系统
在线阅读 下载PDF
基于加权熵的访问控制策略安全性分析研究 被引量:6
13
作者 王超 陈性元 《电子学报》 EI CAS CSCD 北大核心 2013年第1期47-51,共5页
为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵... 为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵,并对结果进行了证明.最后,依据安全熵分析了典型访问控制策略的安全性. 展开更多
关键词 加权熵 策略安全熵 安全策略 自主访问控制策略 强制访问控制策略
在线阅读 下载PDF
用角色模型实现传统访问控制 被引量:5
14
作者 田敬东 何再朗 张毓森 《吉林大学学报(信息科学版)》 CAS 2005年第3期299-305,共7页
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信... 针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势。 展开更多
关键词 访问控制 基于角色的访问控制 基于格的访问控制 强制访问控制 自主访问控制
在线阅读 下载PDF
探究网络安全中的访问控制技术 被引量:1
15
作者 黄义强 《无线互联科技》 2011年第11期23-23,共1页
Internet安全问题越来越受到关注,不安全的因素时刻存在着,因为网络安全涉及到成千上万的区域网络和商业网络,网络安全的技术也需要不断的更新和发展。通信链路也越来越长,这样也会出现诸多问题,伴随着就会出现有网络的脆弱性和安全性... Internet安全问题越来越受到关注,不安全的因素时刻存在着,因为网络安全涉及到成千上万的区域网络和商业网络,网络安全的技术也需要不断的更新和发展。通信链路也越来越长,这样也会出现诸多问题,伴随着就会出现有网络的脆弱性和安全性问题发生。本文主要就是从网络安全方面着手,从访问控制技术来分析和研究网络的安全性和可用价值。 展开更多
关键词 网络安全 访问控制技术 自主访问控制技术 强制访问技术 基于角色访问控制技术
在线阅读 下载PDF
铁路云平台细粒度访问控制方案研究 被引量:6
16
作者 锁向荣 齐胜 +1 位作者 张悦斌 朱贺 《铁路计算机应用》 2021年第4期45-49,共5页
为进一步提高铁路云平台网络安全防护能力,参照信息系统安全等级保护的有关要求,在铁路云平台网络安全保障体系框架下,提出一种铁路云平台细粒度访问控制方案;该方案采用零信任访问控制策略,由代理程序、数据总线、安全网关和安全模块4... 为进一步提高铁路云平台网络安全防护能力,参照信息系统安全等级保护的有关要求,在铁路云平台网络安全保障体系框架下,提出一种铁路云平台细粒度访问控制方案;该方案采用零信任访问控制策略,由代理程序、数据总线、安全网关和安全模块4个部件协同完成安全的数据传输,利用标记技术实现域内和跨域的细粒度强制访问控制,在保持原有安全部署的基础上,有效提升铁路云平台的安全防护能力。 展开更多
关键词 铁路云平台 网络安全防护 细粒度访问控制 零信任 标记技术 强制访问控制
在线阅读 下载PDF
网格安全访问控制方案设计
17
作者 胡云琴 陆光宇 李卉 《舰船电子工程》 2007年第2期91-94,共4页
首先分析网格的特性,并对现有的访问控制策略进行简要介绍和分析,指出RBAC是网格环境下较理想的访问控制策略。在此基础上,设计网格安全访问控制方案,提出了多策略融合的网格访问控制机制。
关键词 网格 自主访问控制 强制访问控制 基于角色的访问控制 基于角色的网格访问控制
在线阅读 下载PDF
角色访问控制在分布式环境下的一种实现 被引量:2
18
作者 胡朝晖 《舰船电子工程》 2008年第8期134-137,共4页
介绍自主访问控制、强制访问控制和角色访问控制三种主流的访问控制策略,并对这三种访问控制策略进行了比较。在基于角色的访问控制模型中引入域的概念,使基于角色的访问控制模型更加适合分布式访问控制的特点。
关键词 自主访问控制 强制访问控制 基于角色的访问控制
在线阅读 下载PDF
建筑管理信息系统中访问控制模型研究
19
作者 胡润波 《低温建筑技术》 2004年第6期94-96,共3页
在建筑管理信息系统中 ,对基础数据的访问权限控制是一个重要的内容。综合比较了三种主流的访问控制模型 。
关键词 自主访问控制 强制访问控制 基于角色的访问控制
在线阅读 下载PDF
智能手机应用安全关键技术探讨 被引量:7
20
作者 罗喧 梁柏青 +1 位作者 潘军彪 黄粤 《电信科学》 北大核心 2013年第5期19-27,共9页
首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行... 首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行研究。 展开更多
关键词 手机安全 沙盒 自主访问控制 强制访问控制 信息跟踪 ANDROID IOS
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部