期刊文献+
共找到168篇文章
< 1 2 9 >
每页显示 20 50 100
TA-BAC:基于有向无环图的访问控制模型 被引量:4
1
作者 周川 袁凌云 黄敏敏 《计算机工程与设计》 北大核心 2024年第6期1631-1639,共9页
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实... 为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实现轻量化区块链存储,设计灵活的策略获取流程;引入基于属性的加密算法实现访问控制流程中凭证token的安全性增强机制。对优化后的访问控制模型进行分析验证,其结果表明,该模型具有较好的安全性和更高的性能,面对不同规模的访问控制场景具备良好的适用性。 展开更多
关键词 区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化
在线阅读 下载PDF
基于角色的CSCW系统访问控制模型 被引量:55
2
作者 李成锴 dislab.nju.edu.cn +2 位作者 詹永照 茅兵 谢立 《软件学报》 EI CSCD 北大核心 2000年第7期931-937,共7页
针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户... 针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户等要素及其相互间的关系 ,提供访问控制信息的记录方法 ,通过分配和取消角色来完成对用户权限的授予和取消 ,并且提供了角色分配规则和操作合法性检查规则 .该模型针对 CSCW系统的多用户、交互、协作、实时、动态等特性 ,能较好地满足 展开更多
关键词 CSCW 角色 访问控制模型 INTERNET网
在线阅读 下载PDF
基于角色和用户组的扩展访问控制模型 被引量:27
3
作者 邢汉发 许礼林 雷莹 《计算机应用研究》 CSCD 北大核心 2009年第3期1098-1100,共3页
针对传统的RBAC模型所存在的问题,引入用户组进行了改进:除了RBAC模型的角色授权外,增加了用户组对数据资源进行授权,使用户所拥有的权限变成用户所属角色的功能权限和用户所属部门的资源权限之和。改进后的混合授权的扩展模型(E-RBAC)... 针对传统的RBAC模型所存在的问题,引入用户组进行了改进:除了RBAC模型的角色授权外,增加了用户组对数据资源进行授权,使用户所拥有的权限变成用户所属角色的功能权限和用户所属部门的资源权限之和。改进后的混合授权的扩展模型(E-RBAC)不仅有效解决了角色定义、用户职责、功能和资源等动态变化对系统所带来的问题,更增强了对用户授权的灵活性和可维护性,并且在实际项目中得到了应用。 展开更多
关键词 访问控制模型 角色 用户组
在线阅读 下载PDF
基于角色与向量矩阵的访问控制模型 被引量:7
4
作者 胡迎松 李光军 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期111-113,共3页
为了简化RBAC模型应用于工程实践时角色管理的复杂性,提出了一种基于角色与向量矩阵的访问控制模型(MRBAC),并将其应用于实际系统,使系统的安全访问控制具有较高的灵活性。
关键词 角色 访问模型 权限管理 矩阵
在线阅读 下载PDF
Web服务访问控制模型研究 被引量:11
5
作者 颜学雄 王清贤 马恒太 《计算机科学》 CSCD 北大核心 2008年第5期38-41,共4页
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等。然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究。介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性... 本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等。然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究。介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性问题的能力。最后,对Web服务访问控制模型研究的方向进行了讨论。 展开更多
关键词 WEB服务 访问控制模型 安全
在线阅读 下载PDF
MIS中基于部门和角色的细粒度访问控制模型 被引量:14
6
作者 严骏 苏正炼 +2 位作者 凌海风 朱亮 张蕉蕉 《计算机应用》 CSCD 北大核心 2011年第2期523-526,共4页
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确... 针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。 展开更多
关键词 访问控制 基于角色的访问控制模型 细粒度 部门
在线阅读 下载PDF
基于SOAP消息处理链的Web服务访问控制模型 被引量:10
7
作者 冯新扬 沈建京 李平 《计算机工程》 CAS CSCD 北大核心 2009年第9期161-163,共3页
为了能更加安全有效地访问Web服务,设计一种基于SOAP消息处理链的Web服务访问控制模型。该模型实现对Web服务的消息级访问控制,并且具有良好的扩展性,能够通过对消息处理链的扩展使模型满足不同的访问控制要求。结合一个实际应用场景,描... 为了能更加安全有效地访问Web服务,设计一种基于SOAP消息处理链的Web服务访问控制模型。该模型实现对Web服务的消息级访问控制,并且具有良好的扩展性,能够通过对消息处理链的扩展使模型满足不同的访问控制要求。结合一个实际应用场景,描述XFire框架下的模型实现。 展开更多
关键词 SOAP消息 处理链 访问控制模型
在线阅读 下载PDF
电力调度自动化系统中基于可信度的访问控制模型 被引量:29
8
作者 王保义 邱素改 张少敏 《电力系统自动化》 EI CSCD 北大核心 2012年第12期76-81,115,共7页
针对电力调度自动化系统对访问控制的要求和基于角色的访问控制模型存在的缺陷,提出了一种基于可信度的角色访问控制模型。将用户身份可信与行为可信相结合,根据用户身份认证过程中捕获到的隐含信息,借助人工智能不确定性推理理论计算... 针对电力调度自动化系统对访问控制的要求和基于角色的访问控制模型存在的缺陷,提出了一种基于可信度的角色访问控制模型。将用户身份可信与行为可信相结合,根据用户身份认证过程中捕获到的隐含信息,借助人工智能不确定性推理理论计算用户的可信度,并将可信度参与用户授权。对角色、权限分别设置可信度激活阈值,用户必须通过角色、权限的可信激活约束才能获得相应的权限。该模型能实现灵活的系统授权,保证了用户对系统资源安全访问,很好地适用于现有的电力调度自动化系统。 展开更多
关键词 调度自动化系统 角色访问控制模型 可信度 授权
在线阅读 下载PDF
基于属性和角色的访问控制模型 被引量:11
9
作者 张斌 张宇 《计算机工程与设计》 CSCD 北大核心 2012年第10期3807-3811,共5页
针对Web资源访问控制对访问控制策略灵活性、动态性以及权限管理便捷性的需求,提出一种基于属性和角色的访问控制模型ACBAR,对模型中的元素、关系及规则进行了形式化定义。给出了ACBAR模型的应用实例及相关访问控制策略,并对模型的安全... 针对Web资源访问控制对访问控制策略灵活性、动态性以及权限管理便捷性的需求,提出一种基于属性和角色的访问控制模型ACBAR,对模型中的元素、关系及规则进行了形式化定义。给出了ACBAR模型的应用实例及相关访问控制策略,并对模型的安全性和应用复杂度进行了分析。ACBAR模型在遵循最小特权和职责分离等安全原则的基础上,相对于RBAC模型有效降低了角色管理的复杂度,支持灵活、动态的Web资源访问控制策略。 展开更多
关键词 属性 角色 规则 WEB资源 访问控制模型
在线阅读 下载PDF
使用控制访问模型的研究 被引量:3
10
作者 彭凌西 杨频 +3 位作者 彭银桥 孙飞显 曾金全 刘才铭 《计算机应用研究》 CSCD 北大核心 2007年第9期121-123,126,共4页
分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型——使用控制模型(usage control,UCON)。将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON... 分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型——使用控制模型(usage control,UCON)。将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON的16种基本核心模型形式化描述及应用实例,分析了UCON的具体实现框架,最后指出了目前研究的难点和需要解决的关键问题。 展开更多
关键词 访问控制模型 使用控制 网络安全
在线阅读 下载PDF
一种多源空间数据统一访问模型的实现 被引量:3
11
作者 谢斌 俞乐 +1 位作者 吕扬 张登荣 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2011年第2期223-228,共6页
空间数据通常以栅格与矢量两种数据模型进行表达,但由于各自的不同特性,一般采用不同的访问方式.如何采用一致的方式进行多源空间数据访问是当前空间数据共享和互操作的难点之一.基于OGC SFS规范,从实现层次上考虑提出按几何与属性要素... 空间数据通常以栅格与矢量两种数据模型进行表达,但由于各自的不同特性,一般采用不同的访问方式.如何采用一致的方式进行多源空间数据访问是当前空间数据共享和互操作的难点之一.基于OGC SFS规范,从实现层次上考虑提出按几何与属性要素组织为几何-属性矢量数据模型(GAFeature model),同时融入了扩展栅格数据模型,通过借鉴设计模式中的提供者模式和桥接模式,提供了一个较为完整的矢量栅格一体化访问管理模型,并进行了实现,使其能支持本地文件类型数据以及WCS、WFS空间信息服务.实验结果表明具备多源空间数据统一访问的能力. 展开更多
关键词 多源空间数据 SFS 矢栅一体化 统一访问模型
在线阅读 下载PDF
普适计算环境下的安全访问模型 被引量:3
12
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2017年第4期959-965,共7页
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工... 针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用. 展开更多
关键词 普适计算环境 安全访问模型 跨域 CK安全模型
在线阅读 下载PDF
一种矢量地理空间数据文件细粒度访问控制模型 被引量:10
13
作者 毛健 朱长青 +1 位作者 张兴国 苏笛 《地理与地理信息科学》 CSCD 北大核心 2017年第1期13-18,共6页
访问控制的任务是在为用户提供最大资源共享的基础上,防止用户对信息的越权篡改和滥用,以保证信息的安全,它是解决当前日益突出的地理空间数据共享与安全矛盾的关键。针对现有地理空间数据文件访问控制存在控制形式单一、缺少合适地理... 访问控制的任务是在为用户提供最大资源共享的基础上,防止用户对信息的越权篡改和滥用,以保证信息的安全,它是解决当前日益突出的地理空间数据共享与安全矛盾的关键。针对现有地理空间数据文件访问控制存在控制形式单一、缺少合适地理空间数据文件特征的访问控制理论模型支撑的问题,结合地理空间数据的多尺度特征与属性特征,通过扩展元属性、引入加解密机制,提出了一种基于属性的访问控制模型——GDF-ABAC模型。该模型支持多种粒度的访问控制,具有良好的灵活性与可扩展性。最后,研究基于GDF-ABAC模型,实现了Shapefile格式数据的要素级细粒度访问控制,验证了模型的有效性与实用性。 展开更多
关键词 矢量地理空间数据文件 访问控制模型 细粒度
在线阅读 下载PDF
基于角色的OA系统访问控制模型及其实现 被引量:12
14
作者 张光庭 陆倜 李桂芝 《小型微型计算机系统》 CSCD 北大核心 2002年第8期985-988,共4页
文中提出了一个基于角色的 OA系统访问控制模型 RBACOA(role- based access control of office automation) .给出了数据、操作、权限、角色、用户、约束和角色继承等模型要素及其相互关系的形式化描述 ,并且提供了基本的操作和规则 .... 文中提出了一个基于角色的 OA系统访问控制模型 RBACOA(role- based access control of office automation) .给出了数据、操作、权限、角色、用户、约束和角色继承等模型要素及其相互关系的形式化描述 ,并且提供了基本的操作和规则 .文中简述了 RBACOA模型在 Domino/Notes平台上的设计与实现 ,通过设计与实现的 OA应用实例说明了该模型在访问控制方面的优点 . 展开更多
关键词 角色 OA系统 访问控制模型 办公自动化系统 极限矩阵
在线阅读 下载PDF
基于受控对象的访问控制模型 被引量:10
15
作者 杨洋 丁仁杰 闵勇 《电力系统自动化》 EI CSCD 北大核心 2003年第7期36-40,共5页
结合电力企业信息系统的特点 ,深入研究了 3种主要的信息安全访问控制模型 :自主访问控制模型、强制访问控制模型和基于角色的访问控制模型。分析比较了这 3种模型的主要特点及其在电力企业信息安全管理应用中存在的不足 ,在此基础上提... 结合电力企业信息系统的特点 ,深入研究了 3种主要的信息安全访问控制模型 :自主访问控制模型、强制访问控制模型和基于角色的访问控制模型。分析比较了这 3种模型的主要特点及其在电力企业信息安全管理应用中存在的不足 ,在此基础上提出了一种基于受控对象的访问控制模型 ,该模型具有授权操作简单、易于表述和扩展性强的特点 ,能有效地解决信息数据量大且变化频繁的电力企业信息系统信息安全管理问题。 展开更多
关键词 受控对象 访问控制模型 电力企业 信息安全 角色 权限 信息系统
在线阅读 下载PDF
基于可信网络连接的数据采集系统访问控制模型 被引量:4
16
作者 向冬 王润孝 +1 位作者 石乘齐 姜晓鹏 《计算机应用研究》 CSCD 北大核心 2006年第12期157-158,共2页
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型。并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临的潜在安全性问题。
关键词 数据采集系统 可信网络接入 访问控制模型
在线阅读 下载PDF
基于任务的访问控制(TBAC)模型 被引量:25
17
作者 陈凤珍 洪帆 《小型微型计算机系统》 CSCD 北大核心 2003年第3期621-624,共4页
基于任务的访问控制模型是一种以任务为中心 ,并采用动态授权的主动安全模型 .TBAC判断是否授予主体访问权限时 ,要考虑当前执行的任务 .根据 TBAC模型 。
关键词 计算机安全 访问控制模型 动态授权 任务 工作流
在线阅读 下载PDF
基于任务的访问控制模型 被引量:222
18
作者 邓集波 洪帆 《软件学报》 EI CSCD 北大核心 2003年第1期76-82,共7页
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力... 目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用. 展开更多
关键词 访问控制模型 网络安全 工作流 分布式计算 计算机网络
在线阅读 下载PDF
一种高效可靠的对象访问控制模型 被引量:4
19
作者 严悍 张宏 刘凤玉 《计算机科学》 CSCD 北大核心 1999年第10期88-91,56,共5页
大型分布式系统不仅类的数量大、结构复杂、分布范围广,而且用户多、职责多样、不同职责的用户对于不同的类及其对象乃至对象中不同的属性都可能具有不同的访问控制权限。此外,既有用户的访问控制,还需顾及其它系统对本系统的访问控制... 大型分布式系统不仅类的数量大、结构复杂、分布范围广,而且用户多、职责多样、不同职责的用户对于不同的类及其对象乃至对象中不同的属性都可能具有不同的访问控制权限。此外,既有用户的访问控制,还需顾及其它系统对本系统的访问控制。因此信息系统中设计一个协调高效的访问控制是保证系统安全可靠运行的一个重要问题。 展开更多
关键词 面向对象 访问控制模型 信息系统
在线阅读 下载PDF
基于角色访问控制模型约束的OCL描述 被引量:7
20
作者 王卓 冯珊 《计算机工程与应用》 CSCD 北大核心 2003年第21期100-102,109,共4页
基于角色的访问控制模型(RBAC)凭借其灵活的授权机制、强大的管理功能和完善的安全策略越来越引起人们的研究兴趣,随着研究的不断深入,面向对象的研究方法也逐渐应用到这个模型中,促进了它的迅速发展。UML作为一种强大的建模语言,不只... 基于角色的访问控制模型(RBAC)凭借其灵活的授权机制、强大的管理功能和完善的安全策略越来越引起人们的研究兴趣,随着研究的不断深入,面向对象的研究方法也逐渐应用到这个模型中,促进了它的迅速发展。UML作为一种强大的建模语言,不只是局限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发的全过程,通过UML的描述可以使理论模型更加直观地应用到实际系统开发。该文使用UML的对象约束语言(OCL)来描述RBAC中的相关约束,使约束描述更加标准化,更有利于系统开发人员对模型的理解和促进RBAC模型的系统开发。 展开更多
关键词 RBAC UML OCL CONSTRAINT 系统安全 访问控制模型
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部