期刊文献+
共找到148篇文章
< 1 2 8 >
每页显示 20 50 100
安全管理系统中基于角色访问控制的实施方法 被引量:21
1
作者 黄益民 杨子江 +1 位作者 平玲娣 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第4期408-413,共6页
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网... 对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化. 展开更多
关键词 安全管理系统 角色访问控制 安全模型 计算机网络 信息安全管理
在线阅读 下载PDF
基于数字水印的数据库角色访问控制模型 被引量:4
2
作者 郑吉平 秦小麟 崔新春 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1906-1910,共5页
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与... 角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现. 展开更多
关键词 角色访问控制 数字水印 安全数据库模型 入侵容忍
在线阅读 下载PDF
基于认证可信度的角色访问控制模型 被引量:3
3
作者 顾韵华 李丹 陈玮 《微电子学与计算机》 CSCD 北大核心 2009年第7期5-8,共4页
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT... 提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的. 展开更多
关键词 认证可信度 角色访问控制模型 授权
在线阅读 下载PDF
基于角色访问控制的单点登录模型研究与设计 被引量:3
4
作者 关沧 冯锡炜 《电子设计工程》 2012年第22期37-40,共4页
为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能... 为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高实用价值。 展开更多
关键词 单点登录 访问控制 基于角色访问控制 WEB服务
在线阅读 下载PDF
远程维修支援系统中角色访问控制策略研究 被引量:1
5
作者 杨勇 汪厚祥 肖乾 《舰船电子工程》 2008年第7期57-61,共5页
角色访问控制RBAC(Role-Based Access Control)是一种方便、安全、高效的访问控制机制。通过分析RBAC的总体思想和模型,介绍RBAC的特点及应用优势,针对海军驻港部队远程维修支援系统中总体设计框架,着重研究了角色访问控制机制在远程维... 角色访问控制RBAC(Role-Based Access Control)是一种方便、安全、高效的访问控制机制。通过分析RBAC的总体思想和模型,介绍RBAC的特点及应用优势,针对海军驻港部队远程维修支援系统中总体设计框架,着重研究了角色访问控制机制在远程维修支援系统中的设计实现。 展开更多
关键词 远程维修支援系统 基于角色访问控制 角色等级 自定义标签xml 权限
在线阅读 下载PDF
用基于角色访问控制实现使用控制模型的管理 被引量:5
6
作者 李沛武 《南昌工程学院学报》 CAS 2005年第1期47-50,共4页
使用控制模型是最近提出的对数字对象进行使用和访问的控制模型,它包含了传统访问控制、信任管理和数字权限管理的问题域,是一个综合型模型.但使用控制模型中的管理问题及各元素之间关系的实现细节还没有被详细讨论,因此,将基于角色访... 使用控制模型是最近提出的对数字对象进行使用和访问的控制模型,它包含了传统访问控制、信任管理和数字权限管理的问题域,是一个综合型模型.但使用控制模型中的管理问题及各元素之间关系的实现细节还没有被详细讨论,因此,将基于角色访问控制模型与使用控制模型相结合,提出了一个用基于角色访问控制来管理使用控制的模型,讨论了它的实现技术,同时利用使用控制中的主体和对象属性的可变性特征实现了访问控制中的职责分离等问题. 展开更多
关键词 角色访问控制 控制模型 数字对象 信息技术 信任管理 数字权限管理 职责分离约束 RBAC模型
在线阅读 下载PDF
基于角色访问控制技术的教务管理系统研究与实现 被引量:1
7
作者 李庆生 《承德石油高等专科学校学报》 CAS 2017年第2期40-44,共5页
基于角色访问控制的网络安全机制特性,构建自适应数据访问控制模型,采用该模型实现高校教务管理的授权机制。利用自适应数据访问控制模型,建立自适应授权管理模型、用户管理模型,用于提高系统数据访问的安全性、可靠性。同时,实现系统... 基于角色访问控制的网络安全机制特性,构建自适应数据访问控制模型,采用该模型实现高校教务管理的授权机制。利用自适应数据访问控制模型,建立自适应授权管理模型、用户管理模型,用于提高系统数据访问的安全性、可靠性。同时,实现系统访问界面的管理。结果表明,访问控制机制不仅保证了系统运营的安全性,而且提高了系统的灵活性。 展开更多
关键词 教务管理系统 角色访问控制 自适应访问控制 数据访问控制
在线阅读 下载PDF
基于Publish/Subscribe系统的角色访问控制策略
8
作者 李赵兴 《中国高新技术企业》 2009年第13期4-6,共3页
Publish/Subscribe通信范型能很好的满足大型的分布式系统松散通信的需求,然而,安全问题往往被忽略,文章把Pub/Sub的通信范型与角色的访问控制相结合,用来实现Pub/Sub的安全通信,同时给出了用户与客体事件在不同域的通信策略,角色的引... Publish/Subscribe通信范型能很好的满足大型的分布式系统松散通信的需求,然而,安全问题往往被忽略,文章把Pub/Sub的通信范型与角色的访问控制相结合,用来实现Pub/Sub的安全通信,同时给出了用户与客体事件在不同域的通信策略,角色的引入减少了Pub/Sub系统的授权管理代价,同时增加了访问控制的安全性和灵活性。 展开更多
关键词 Pub/Sub 发布/订阅 角色 角色访问控制
在线阅读 下载PDF
SaaS管理平台的角色访问控制研究 被引量:4
9
作者 邓广胜 周国祥 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第12期1468-1471,共4页
在SaaS管理平台中,利用访问控制技术保障众多租户的数据安全是一个富有挑战性的问题。文章针对目前常用的RBAC模型,设计了在SaaS环境下的角色访问控制模型,提出了该平台框架的设计方案和实现原理,编程实现了该系统并讨论了后续研究方向。
关键词 软件即服务 角色访问控制 数据安全性 租户
在线阅读 下载PDF
一种基于属性值变异的动态角色访问控制模型 被引量:1
10
作者 张贤玉 徐宗保 +2 位作者 吕江华 刘志锋 韦亚兰 《信息技术》 2016年第11期69-74,共6页
访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型... 访问控制是信息安全中保证数据机密性和完整性的有效机制,尤其是基于角色的访问控制模型更是获得了广泛的应用。然而随着云计算、物联网等新型系统的出现,数据呈爆炸式增长,用户数也呈现出急速上升的现象,进而使得传统角色访问控制模型中用户角色的分配与管理的复杂性日益增大,其在扩展性和性能上已经不能满足此要求。文中在传统角色访问控制的基础上,提出了一种新的访问控制模型—基于属性值变异的动态角色访问控制模型。首先对角色添加属性来实现角色由静态到动态的转变,提高了角色访问控制的可扩展性,其次在对资源的操作上引入继承的概念,以避免不必要授权,简化了角色的授权,提高了访问控制系统的性能。 展开更多
关键词 角色访问控制 动态角色 操作继承
在线阅读 下载PDF
基于角色访问控制结构的煤矿企业设备管理系统设计 被引量:2
11
作者 王亚琴 《煤炭技术》 CAS 北大核心 2012年第12期254-255,共2页
近年来,随着网络技术的迅速发展和.NET平台的广泛采用,多层Web体系逐渐发展成熟起来。而Web应用软件需要面向复杂的网络环境,多样化的用户需求,灵活的业务模式,复杂的业务流程,众多的组织机构及层次,角色分工等问题,在业务和技术上也是... 近年来,随着网络技术的迅速发展和.NET平台的广泛采用,多层Web体系逐渐发展成熟起来。而Web应用软件需要面向复杂的网络环境,多样化的用户需求,灵活的业务模式,复杂的业务流程,众多的组织机构及层次,角色分工等问题,在业务和技术上也是繁杂多变的。文章结合南通柳新煤矿的实际,建立了基于角色访问控制(RBAC)结构的设备管理系统,按照多层体系架构的理念构建系统,有效地解决了分级设备管理、查询和统计数据等问题,提高了设备管理的效率。 展开更多
关键词 角色访问控制结构 煤矿企业 设备管理系统
在线阅读 下载PDF
数据库安全代理的基于角色访问控制模型 被引量:4
12
作者 胡天磊 杨小虎 董金祥 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2005年第3期342-347,共6页
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和... 针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性. 展开更多
关键词 信息战 数据库安全代理 基于角色访问控制
在线阅读 下载PDF
基于角色访问控制的HSS数据库越权访问防护 被引量:3
13
作者 杨静 季新生 刘彩霞 《电子技术应用》 北大核心 2011年第4期145-148,共4页
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法。该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库。最后以S-CSCF为例,给出了S-CSCF... 针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法。该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库。最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性。 展开更多
关键词 基于角色访问控制 HSS 越权访问
在线阅读 下载PDF
角色访问控制在列车移动补票系统中的应用
14
作者 孙次锁 唐涛 《中国铁路》 北大核心 2004年第12期43-45,共3页
基于角色的访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文章概述访问控制的基本思想,分析基于角色的访问控制的基本模型和特点,介绍RBAC在列车移动补票系统的应用情况。
关键词 角色访问控制 基于角色访问控制 RBAC 访问控制机制 基本模型 安全 应用情况 列车移动补票系统
在线阅读 下载PDF
角色访问控制在青藏铁路电务管理系统中的应用
15
作者 张嵩 《铁路计算机应用》 2006年第6期30-32,共3页
用户权限管理是青藏铁路电务信息系统设计中的重要环节,是电务部门安全运行的有力保证。简要介绍基于角色的权限管理,并提出一种通用动态用户权限管理方案及实现方法。
关键词 基于角色访问控制 权限 角色 用户
在线阅读 下载PDF
可扩展约束的基于角色访问控制策略的XML表示
16
作者 耿幼平 张治坤 尚群 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期146-149,共4页
通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求.策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性.对于扩展的约束表达,采用... 通过对基于角色访问控制基本原理及约束的分析,设计了XML表达RBAC元素的方案,增强了系统表达不同策略的能力,适应分布式环境的要求.策略的XML表示把系统管理和访问控制的实施技术分离,提高了系统开发的灵活性.对于扩展的约束表达,采用分离的模块实施约束检查,从而实现了较好的约束可扩展性.特定应用的访问控制系统可以根据已有的策略和现实的需求灵活定制. 展开更多
关键词 信息安全 访问控制 基于角色访问控制 约束
在线阅读 下载PDF
基于角色访问控制的赛博空间信息安全策略 被引量:1
17
作者 刘春茂 袁仕继 +1 位作者 邢超 王烟青 《空间电子技术》 2014年第1期128-131,共4页
赛博空间信息安全问题越来越引起人们的重视,降低潜在攻击威胁的首要措施在于对赛博空间用户的身份认证以及动态细粒度的访问控制上。文章从赛博空间的特点以及安全性需要出发,提出了基于角色访问控制的信息安全策略,适用于以扩展性、... 赛博空间信息安全问题越来越引起人们的重视,降低潜在攻击威胁的首要措施在于对赛博空间用户的身份认证以及动态细粒度的访问控制上。文章从赛博空间的特点以及安全性需要出发,提出了基于角色访问控制的信息安全策略,适用于以扩展性、异构型和动态性为特性的赛博空间的安全访问控制,满足了赛博空间灵活多变的访问控制的需要。 展开更多
关键词 赛博空间 角色访问控制 身份认证 信息安全
在线阅读 下载PDF
扩展的角色访问控制模型在Struts结构下的应用
18
作者 张怀彬 邵敏 臧洁 《沈阳航空工业学院学报》 2008年第2期50-54,共5页
在分析基于角色的访问控制模型的基础上,根据系统特点,提出了一种扩展的角色访问控制模型。介绍了访问控制的概念及实现原理,分析了基于角色的访问控制模型;结合具体实例,详细描述了扩展的角色访问控制模型在Struts结构下的应用。实践证... 在分析基于角色的访问控制模型的基础上,根据系统特点,提出了一种扩展的角色访问控制模型。介绍了访问控制的概念及实现原理,分析了基于角色的访问控制模型;结合具体实例,详细描述了扩展的角色访问控制模型在Struts结构下的应用。实践证明,与传统的控制模型比较,扩展的角色访问模型与Struts结构的结合应用减小了系统授权管理的复杂性,实现了分散式管理,降低了管理开销,而且灵活地支持了现实的安全策略。 展开更多
关键词 访问控制 基于角色访问控制 Struts体系结构 分散式管理
在线阅读 下载PDF
基于角色访问控制模型的改进及应用
19
作者 林岚岚 《广东水利电力职业技术学院学报》 2007年第3期43-44,共2页
简介RBAC的三种基本模型,提出一种限制管理员权限的RBAC改进模型,并将改进后的模型应用到实际的工程中。
关键词 基于角色访问控制 管理员权限 角色 互斥角色
在线阅读 下载PDF
基于角色访问控制机制在Web信息系统中的应用 被引量:4
20
作者 行燕 高荣芳 《现代电子技术》 2007年第16期157-159,共3页
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,他在满足企业信息系统安全需求方面显示了极大的优势。对RBAC模型——NRBAC模型进行了深入的研究,针对Web信息系统的结构特征及其对安全访问控制的要... 基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,他在满足企业信息系统安全需求方面显示了极大的优势。对RBAC模型——NRBAC模型进行了深入的研究,针对Web信息系统的结构特征及其对安全访问控制的要求,提出NRBAC模型的实现方案,从而利用基于角色访问控制技术实现系统的权限管理功能。 展开更多
关键词 访问控制 基于角色访问控制 NRBAC模型 WEB信息系统
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部