期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
B/S结构下的用户访问控制方法 被引量:13
1
作者 陆庭辉 文贵华 《计算机工程与设计》 CSCD 北大核心 2010年第7期1433-1436,共4页
针对Web系统的特点以及其对用户访问控制的特殊要求,提出了在B/S结构下基于"角色-模块-页面模型"实现用户访问控制的基本思想,并讨论了其具体的实现方法。"角色-模块-页面模型"以传统的RBAC权限管理模型为基础,将... 针对Web系统的特点以及其对用户访问控制的特殊要求,提出了在B/S结构下基于"角色-模块-页面模型"实现用户访问控制的基本思想,并讨论了其具体的实现方法。"角色-模块-页面模型"以传统的RBAC权限管理模型为基础,将模块看作是一系列页面的集合,并以二进制数值来描述角色对各模块的访问权限以及各页面的操作功能,从而将用户对模块页面的操作权限判断转化为一系列的逻辑运算。通过在高速公路机电设备养护系统中的实际应用,表明提出的用户访问控制方法能够很好地满足企业对Web系统用户访问控制的要求,通用性好,扩展性强,配置简单灵活。 展开更多
关键词 B/S结构 Web系统特点 基于角色的访问控制 用户访问控制 角色-模块-页面模型
在线阅读 下载PDF
基于Linux IPChains用户访问控制系统的实现 被引量:2
2
作者 王茜 杨德礼 杜祥宇 《计算机工程》 CAS CSCD 北大核心 2002年第11期15-17,共3页
在Linux内核IPChains基础上,采用"挑战-应答"身份认证机制与动态地增加以用户身份设定访问规则相结合方法,实现内部用户的访问控制,可以有效地解决传统包过滤防火墙对内部用户访问控制存在的缺陷,文中对其关键技术进行了... 在Linux内核IPChains基础上,采用"挑战-应答"身份认证机制与动态地增加以用户身份设定访问规则相结合方法,实现内部用户的访问控制,可以有效地解决传统包过滤防火墙对内部用户访问控制存在的缺陷,文中对其关键技术进行了详细剖析。 展开更多
关键词 LINUX IPCHAINS 用户访问控制系统 包过滤 防火墙 计算机网络 防火链
在线阅读 下载PDF
应对P2P直播瞬间拥塞的用户访问控制方法①
3
作者 吴海博 蒋海 +2 位作者 孙毅 李军 李忠诚 《高技术通讯》 CAS CSCD 北大核心 2012年第12期1250-1256,共7页
针对P2P直播存在瞬间拥塞,导致用户启动延迟增大、系统服务拒绝率升高,从而降低用户体验的问题,提出了一种基于能力感知的用户访问控制算法。该算法可通过合理控制用户节点的加入速率,避免过多用户同时竞争带宽资源;优先允许高带... 针对P2P直播存在瞬间拥塞,导致用户启动延迟增大、系统服务拒绝率升高,从而降低用户体验的问题,提出了一种基于能力感知的用户访问控制算法。该算法可通过合理控制用户节点的加入速率,避免过多用户同时竞争带宽资源;优先允许高带宽用户节点接入,提高系统的服务能力;兼顾低带宽用户的等待时间,防止其因过长等待而离开。对该算法进行的数学建模分析、模型分析和相关实验表明,该算法能使P2P直播系统有效应对瞬间拥塞问题,改善用户服务质量。与两种控制方案的性能对比显示,该算法的平均延迟可分别降低17%和29%,拒绝率可分别减少60%和75%。 展开更多
关键词 P2P直播 瞬间拥塞 能力感知 用户访问控制 启动延迟
在线阅读 下载PDF
基于IPChains的用户访问控制系统的设计与实现
4
作者 王茜 杨德礼 杜祥宇 《计算机应用研究》 CSCD 北大核心 2002年第7期132-134,共3页
Linux操作系统以网络功能强大、高效等特点已得到广泛的应用。针对Linux对内部用户访问控制存在的缺陷 ,在其内核IPChains的基础上 ,充分利用应用层身份认证方式与网络层IP地址认证方式的优点 ,根据用户的身份设定访问策略 ,使整个访问... Linux操作系统以网络功能强大、高效等特点已得到广泛的应用。针对Linux对内部用户访问控制存在的缺陷 ,在其内核IPChains的基础上 ,充分利用应用层身份认证方式与网络层IP地址认证方式的优点 ,根据用户的身份设定访问策略 ,使整个访问控制的最终实现仍在网络层 ,保持了系统运行的高效性 ,并对系统设计思想和实现过程进行了详细的讨论。 展开更多
关键词 IPCHAINS 用户访问控制系统 设计 网络操作系统 计算机网络 LINUX 防火链
在线阅读 下载PDF
基于以太网端口的用户访问控制技术 被引量:5
5
作者 柏钢 蔡彤军 王正 《中兴通讯技术》 2002年第2期22-25,共4页
文章介绍了IEEE 802.1×这一基于以太网端口的用户访问控制协议的内容和特点,论述了采用以太网接入时在以太网交换机上实现用户认证的方法,并给出了一个宽带城域网应用的解决方案。
关键词 以太网端口 用户访问控制技术 宽带城域网
在线阅读 下载PDF
利用Winsock实现基于Internet的多用户远程分权访问控制STM系统 被引量:1
6
作者 杨誉宗 吕露 +5 位作者 蔡英文 胡钧 蒋大真 胡志强 张桂林 李民乾 《计算机应用研究》 CSCD 北大核心 2002年第3期31-32,共2页
Winsock是目前Windows平台下的主流网络编程技术。主要介绍利用Winsock编写网络通信程序 。
关键词 扫描探针显微镜 用户远程分权访问控制 INTERNET WINSOCK STM系统
在线阅读 下载PDF
基于RBAC的XML访问控制在WEB零件库的研究
7
作者 刘建爽 孙文磊 +1 位作者 何丽 党亚洲 《制造技术与机床》 北大核心 2014年第11期55-58,61,共5页
为了更好地对WEB零件库管理,保护系统资源,针对WEB零件库的特点以及对用户访问控制的一些特殊需求,通过对RBAC模型和XML的研究,提出了"角色—模板—页面"的访问控制方法,通过对用户、角色、模块、页面四者之间关系的分析和配... 为了更好地对WEB零件库管理,保护系统资源,针对WEB零件库的特点以及对用户访问控制的一些特殊需求,通过对RBAC模型和XML的研究,提出了"角色—模板—页面"的访问控制方法,通过对用户、角色、模块、页面四者之间关系的分析和配置,对业务逻辑以及显示逻辑进行合理的划分,为不同的用户提供不同的访问页面。实验结果表明,该控制方法可以很好地满足WEB零件库对用户访问控制的要求。 展开更多
关键词 WEB应用 用户访问控制 角色-模块-页面模型
在线阅读 下载PDF
内部用户行为监管方案
8
作者 林基艳 吴振强 顾丹丹 《计算机工程与应用》 CSCD 北大核心 2010年第32期74-77,115,共5页
信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进... 信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进行访问控制和行为监控,并利用层次分析法AHP对监控得到的用户行为证据进行定量分析评估,然后根据评估结果对内部用户行为进行控制;最后利用Matlab对监管方案进行仿真,实验结果表明该方案可以有效地提高感知内部威胁行为的准确率,克服了难以对内部用户行为进行定量分析的缺点。 展开更多
关键词 内部威胁 行为监管 基于用户意图的动态访问控制 层次分析法
在线阅读 下载PDF
基于AOP技术的重构方法研究与实现 被引量:9
9
作者 陈雷 孟博 《小型微型计算机系统》 CSCD 北大核心 2004年第9期1700-1703,共4页
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于
关键词 AOP 重构 JAVA WEB应用 用户访问控制
在线阅读 下载PDF
数字图书馆的中间件 被引量:1
10
作者 张静 《情报杂志》 CSSCI 北大核心 2002年第6期28-29,32,共3页
介绍了支持数字图书馆分布式计算机处理系统的中间件及其扩展程序在异步操作和安全领域的应用 ,重点阐述了建立在中间件扩展平台上的开放式交互性服务安全体系及其在数字图书馆用户访问控制中的应用。
关键词 数字图书馆 中间件 异步操作 服务项 用户角色 用户访问控制 分布式计算机处理系统
在线阅读 下载PDF
移动医疗中基于机会计算的安全和隐私保护模型 被引量:5
11
作者 孟大程 罗恩韬 王国军 《小型微型计算机系统》 CSCD 北大核心 2016年第12期2643-2648,共6页
随着智能手机、可穿戴设备和微型植入体传感器设备的发展,为了更好地进行医疗监测服务,并将医疗服务更好地应用于人们的日常生活,基于智能终端的移动医疗研究最近引起很大的关注.然而,移动医疗服务的推动,仍面临包括信息安全和隐私保护... 随着智能手机、可穿戴设备和微型植入体传感器设备的发展,为了更好地进行医疗监测服务,并将医疗服务更好地应用于人们的日常生活,基于智能终端的移动医疗研究最近引起很大的关注.然而,移动医疗服务的推动,仍面临包括信息安全和隐私保护在内的诸多安全问题.在本文中,针对移动医疗中的急救过程,提出基于机会计算的以用户为中心的安全和隐私保护模型.该模型可以在医疗急救中有效地实现以用户为中心的隐私访问控制,并提供高可靠的个人健康信息处理和传输,同时尽量减少在移动医疗急救中的隐私泄露. 展开更多
关键词 微型植入体传感器 移动医疗 机会计算 用户为中心的隐私访问控制
在线阅读 下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
12
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部