期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
复杂网络环境下跨网访问控制机制 被引量:14
1
作者 李凤华 陈天柱 +3 位作者 王震 张林杰 史国振 郭云川 《通信学报》 EI CSCD 北大核心 2018年第2期1-10,共10页
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略... 以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。 展开更多
关键词 复杂网络环境 跨网 天地一体化网络 访问控制机制 管理模型
在线阅读 下载PDF
安全操作系统基于ACL的自主访问控制机制的设计与实现 被引量:6
2
作者 孙亚楠 石文昌 +1 位作者 梁洪亮 孙玉芳 《计算机科学》 CSCD 北大核心 2004年第7期153-155,162,共4页
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了... 自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了利用文件系统的扩展属性机制存储访问控制表以及将自主访问控制机制实现为一个基于LSM安全框架的可加载模块的方法。 展开更多
关键词 自主访问控制机制 安全操作系统 安全机制 ACL 扩展属性 Linux安全模型
在线阅读 下载PDF
基于访问控制列表机制的Android权限管控方案 被引量:8
3
作者 曹震寰 蔡小孩 +2 位作者 顾梦鹤 顾小卓 李晓伟 《计算机应用》 CSCD 北大核心 2019年第11期3316-3322,共7页
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础... Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 展开更多
关键词 ANDROID 数据安全 细粒度权限管控 访问控制列表机制 系统资源
在线阅读 下载PDF
在Java应用中实现对象级访问控制的研究 被引量:4
4
作者 刘淼 郭荷清 《计算机应用与软件》 CSCD 北大核心 2005年第4期65-66,共2页
本文在分析J2SE平台访问控制机制的基础上,指出了其不支持对象级访问控制的不足,介绍了扩展JAAS实现对象级访问控制方案,提出了两种解决方案,并对这三种方案进行了分析比较。
关键词 JAVA应用 访问控制机制 J2SE 支持对象 控制方案 JAAS 解决方案 分析比较
在线阅读 下载PDF
产品数据管理系统信息访问控制建模与实现
5
作者 赵艳丽 刘继红 +1 位作者 王海龙 谢晖 《组合机床与自动化加工技术》 2007年第9期92-95,共4页
文章讨论了汽车模具企业产品数据管理系统信息访问控制管理的研究和实施,分析了企业信息管理中由于访问控制机制不当带来的问题,针对信息访问环节建立了信息访问控制模型,并应用于天津汽车模具有限公司实施的AVIDM产品数据管理系统,通... 文章讨论了汽车模具企业产品数据管理系统信息访问控制管理的研究和实施,分析了企业信息管理中由于访问控制机制不当带来的问题,针对信息访问环节建立了信息访问控制模型,并应用于天津汽车模具有限公司实施的AVIDM产品数据管理系统,通过系统的运行证明了访问权限控制机制的有效性和可靠性。 展开更多
关键词 产品数据管理 信息访问 访问控制机制
在线阅读 下载PDF
增强Linux文件系统的访问控制功能 被引量:2
6
作者 涂文杰 管海兵 白英彩 《计算机应用与软件》 CSCD 北大核心 2006年第2期117-118,139,共3页
阐述了L inux文件系统及其访问控制机制。提出应用ACL模型,增强L inux文件系统的访问控制功能,使其实现基于单个用户和组的访问控制。分析了两种可行的ACL实现方式,并结合其中一种,给出了详细的实现过程。
关键词 Linux 文件系统 访问控制 ACL 控制功能 访问控制机制 实现过程 L模型
在线阅读 下载PDF
角色访问控制在列车移动补票系统中的应用
7
作者 孙次锁 唐涛 《中国铁路》 北大核心 2004年第12期43-45,共3页
基于角色的访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文章概述访问控制的基本思想,分析基于角色的访问控制的基本模型和特点,介绍RBAC在列车移动补票系统的应用情况。
关键词 角色访问控制 基于角色的访问控制 RBAC 访问控制机制 基本模型 安全 应用情况 列车移动补票系统
在线阅读 下载PDF
基于访问控制的安全模型实现银行信息安全目标 被引量:1
8
作者 范永清 《信息网络安全》 2008年第10期38-40,共3页
访问控制机制在网上银行中的应用 随着互联网的发展,越来越多的网络应用系统从专网或内部网扩展到互联网上。目前,互联网已经有很多应用,如网上银行、网上政务和电子商务等,这些应用对安全的要求都很高。关于网上银行,目前已有很多成... 访问控制机制在网上银行中的应用 随着互联网的发展,越来越多的网络应用系统从专网或内部网扩展到互联网上。目前,互联网已经有很多应用,如网上银行、网上政务和电子商务等,这些应用对安全的要求都很高。关于网上银行,目前已有很多成功的案例,市场上也有很多完整的解决方案和配套的安全产品。 展开更多
关键词 访问控制机制 网上银行 安全目标 安全模型 网络应用系统 信息 互联网 电子商务
在线阅读 下载PDF
控制访问驱动器或文件夹的一种技术
9
作者 孟万化 《计算机工程与设计》 CSCD 2004年第10期1837-1839,共3页
计算机普及之后,以计算机病毒、非法存取等为代表的计算机安全问题成为了信息安全的新热点。人们研制各种反病毒的工具,并采用多种有效的身份识别和访问控制机制。针对公用计算机,进行驱动器或文件夹的访问控制,保证个人信息具有保密性... 计算机普及之后,以计算机病毒、非法存取等为代表的计算机安全问题成为了信息安全的新热点。人们研制各种反病毒的工具,并采用多种有效的身份识别和访问控制机制。针对公用计算机,进行驱动器或文件夹的访问控制,保证个人信息具有保密性。提出了一种密码访问驱动器或文件夹的关键技术,采用Web、Flash与VB技术集成,实现了计算机用户密码访问驱动器或文件夹的需求。 展开更多
关键词 文件夹 控制访问 驱动器 计算机 反病毒 存取 访问控制机制 需求 技术集成 个人信息
在线阅读 下载PDF
网格地质资源访问的三维塔式授权机制 被引量:1
10
作者 吴春霞 李健强 吕霞 《中国矿业》 北大核心 2011年第S1期162-166,共5页
本文通过对网格资源访问控制的研究现状进行分析,分析构建于网格基础上的中国地质调查信息网格平台的资源构成特点,以及对地质数据资源访问的安全问题的分析,提出适用于该网格平台数据资源访问的U-R、R-P、P-RS塔式授权机制,确保合法用... 本文通过对网格资源访问控制的研究现状进行分析,分析构建于网格基础上的中国地质调查信息网格平台的资源构成特点,以及对地质数据资源访问的安全问题的分析,提出适用于该网格平台数据资源访问的U-R、R-P、P-RS塔式授权机制,确保合法用户对地质空间信息的合法使用。 展开更多
关键词 网格GIS 地质资源信息安全 数据访问控制机制 授权机制
在线阅读 下载PDF
NetLinx开放网络关键技术研究 被引量:12
11
作者 佟为明 李凤阁 +2 位作者 孙凡金 苗立杰 程树康 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2004年第10期1328-1330,1387,共4页
研究了DeviceNet,ControlNet和EtherNet/IP的特点、应用背景及其基本技术 ,介绍了NetLinx中CIP协议的功能、组成及其实现 ,阐述了NetLinx各层网络的媒体访问控制机制MAC :DeviceNet的带冲突检测的载波侦听多路访问 /仲裁报文优先权CSMA/... 研究了DeviceNet,ControlNet和EtherNet/IP的特点、应用背景及其基本技术 ,介绍了NetLinx中CIP协议的功能、组成及其实现 ,阐述了NetLinx各层网络的媒体访问控制机制MAC :DeviceNet的带冲突检测的载波侦听多路访问 /仲裁报文优先权CSMA/AMP机制 ,ControlNet的隐性令牌传递机制 ,EtherNet/IP的带冲突检测的载波侦听多路访问CSMA/CD仲裁机制 .NetLinx是解决不同工业控制网络互连 ,实现各层网络间高效、快速。 展开更多
关键词 NetLinx开放网络 DEVICENET CONTROLNET Ethemet/IP CIP MAC 媒体访问控制机制 隐性令牌传递机制 带冲突检测
在线阅读 下载PDF
开放分布式系统中的信任管理 被引量:7
12
作者 王惠芳 郭中 +2 位作者 郭金庚 黄永忠 陈海勇 《计算机工程》 CAS CSCD 北大核心 2004年第8期117-119,共3页
随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了... 随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了目前存在的问题和今后的研究方向。 展开更多
关键词 信任管理 信任模型 访问控制机制
在线阅读 下载PDF
潜艇战/反潜战建模与仿真EJB组件设计与开发 被引量:2
13
作者 吴金平 史扬 王永洁 《系统仿真学报》 CAS CSCD 北大核心 2014年第7期1482-1486,共5页
采用面向服务的仿真体系,构建基于组件技术的仿真模型体系,有效提高仿真活动的灵活性和效率。以J2EE/EJB技术规范为基础,建立潜艇战/反潜战建模与仿真EJB组件体系结构,包括仿真应用层、基于J2EE的仿真服务层和数据库资源层。以反潜直升... 采用面向服务的仿真体系,构建基于组件技术的仿真模型体系,有效提高仿真活动的灵活性和效率。以J2EE/EJB技术规范为基础,建立潜艇战/反潜战建模与仿真EJB组件体系结构,包括仿真应用层、基于J2EE的仿真服务层和数据库资源层。以反潜直升机仿真组件为例,以其功能为基础,采用统一建模语言UML设计其顶层静态类结构,并分析该结构包含的聚合和依赖两类关系。对仿真组件的有状态EJB和无状态EJB进行了分类,并设计了组件实现的接口类和实现类。从仿真应用的角度设计了EJB组件的访问控制机制,包括服务器本地访问控制机制和客户端远程访问控制机制。 展开更多
关键词 潜艇战/反潜战 面向服务 组件体系结构 访问控制机制 J2EE/EJB
在线阅读 下载PDF
基于安全体系网格计费系统的设计 被引量:1
14
作者 肖尚勤 卢正鼎 《计算机应用与软件》 CSCD 北大核心 2005年第10期87-89,共3页
与传统网络环境相比,网格计算环境提出更高更广泛的安全需求。本文通过对现有网络计费系统进行了分析和设计,提出了一种基于安全体系的网格计费系统的设计方案,该方案不仅能够满足网格环境下各种基本安全需求,而且还能提供具有良好可扩... 与传统网络环境相比,网格计算环境提出更高更广泛的安全需求。本文通过对现有网络计费系统进行了分析和设计,提出了一种基于安全体系的网格计费系统的设计方案,该方案不仅能够满足网格环境下各种基本安全需求,而且还能提供具有良好可扩展性的灵活的认证、授权及访问控制机制。本文讨论了一个具体的模型及其实现策略,分析了该计费系统中的一些关键问题和难点,最后对该系统的性能作了简要评测。 展开更多
关键词 网格 安全体系 计费系统 网络计费系统 网格环境 设计 访问控制机制 安全需求 传统网络 计算环境
在线阅读 下载PDF
面向服务仿真中组件的设计与实现
15
作者 吴金平 陆铭华 薛昌友 《计算机应用》 CSCD 北大核心 2013年第A02期263-265,285,共4页
组件是面向服务仿真中的核心要素,主要包括仿真模型组件和公共服务组件两类。基于面向服务仿真设计与开发体系结构,构建了组件实现的过程框架。采用JMS设计了组件的消息传递机制。以EJB组件为例,从仿真应用的角度设计了EJB组件的访问控... 组件是面向服务仿真中的核心要素,主要包括仿真模型组件和公共服务组件两类。基于面向服务仿真设计与开发体系结构,构建了组件实现的过程框架。采用JMS设计了组件的消息传递机制。以EJB组件为例,从仿真应用的角度设计了EJB组件的访问控制机制,包括服务器本地访问控制机制和客户端远程访问控制机制。对仿真组件的有状态EJB和无状态EJB进行了分类,并设计了组件实现的接口类和实现类。组件的应用可以有效提高仿真活动的灵活性和高效性。 展开更多
关键词 面向服务仿真 组件 过程框架 消息传递机制 访问控制机制 接口类 实现类
在线阅读 下载PDF
实体Bean容器管理持久化研究与实现
16
作者 胡建华 官荷卿 陈宁江 《计算机科学》 CSCD 北大核心 2005年第4期173-177,共5页
实体Bean是一种重要的J2EE应用组件,具有持久保存状态的特性。实体Bean容器是实体Bean的运行环境,持久化管理器是其中具体负责持久化的组件。本文研究了以关系数据库作为存储介质实现容器管理持久化的理论,提出了一种灵活高效的实现方... 实体Bean是一种重要的J2EE应用组件,具有持久保存状态的特性。实体Bean容器是实体Bean的运行环境,持久化管理器是其中具体负责持久化的组件。本文研究了以关系数据库作为存储介质实现容器管理持久化的理论,提出了一种灵活高效的实现方法。该持久化管理器通过静态映射模型创建持久化方案,并创建动态模型以响应客户请求。在实体Bean容器并发访问控制机制的帮助下,该持久化管理器能够保证实体Bean高效可靠的运行。该持久化管理器和容器已经在中科院软件所自主研制的J2EE应用服务器OnceAS中得到实现。 展开更多
关键词 实体BEAN 持久化 容器管理 访问控制机制 J2EE 关系数据库 应用服务器 管理器 应用组件 运行环境 存储介质 映射模型 动态模型 自主研制 中科院 高效 软件
在线阅读 下载PDF
网络空间安全数据交换关键技术研究 被引量:1
17
作者 李伟 金靓 +1 位作者 万蓉 刘伟 《信息网络安全》 CSCD 北大核心 2020年第S02期86-89,共4页
通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段。BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA模型(标记Label及三个组件:Level、Compartm... 通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段。BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA模型(标记Label及三个组件:Level、Compartment和Range)进行了详细完整性等级赋值方法设计,通过一阶谓词演算实现逻辑推演,将现实空间转换到数学空间中进行运算,进而保证过程自洽和结果完备,经深入研究网络云空间业务应用后,引入严密理论进行实例化分析,在实体完整性技术上实现突破,为可信操作实现提供保证。 展开更多
关键词 云网络 BIBA模型 完整性等级赋值 强制访问控制机制
在线阅读 下载PDF
2018年《通信学报》优秀论文
18
《通信学报》 EI CSCD 北大核心 2019年第12期I0033-I0033,共1页
刘江,霍如,李诚成,等.基于命名数据网络的区块链信息传输机制[J].通信学报,2018,39(1):24-33.LIU J,HUO R,LI C C,et al.Information transmission mechanism of Blockchain technology based on named-data networking[J].Journal on C... 刘江,霍如,李诚成,等.基于命名数据网络的区块链信息传输机制[J].通信学报,2018,39(1):24-33.LIU J,HUO R,LI C C,et al.Information transmission mechanism of Blockchain technology based on named-data networking[J].Journal on Communications,2018,39(1):24-33.韩牟,华蕾,王良民,等.车载自组网中高效的群组协商通信协议[J].通信学报,2018,39(1):34-45.HAN M,HUA L,WANG L M,et al.Efficient communication protocol of group negotiation in VANET[J].Journal on Communications,2018,39(1):34-45.李凤华,陈天柱,王震,等.复杂网络环境下跨网访问控制机制[J].通信学报,2018,39(2):1-10. 展开更多
关键词 通信学报 区块链 访问控制机制
在线阅读 下载PDF
身份认证为社保网络保驾护航
19
《信息网络安全》 2006年第12期36-36,共1页
劳动和社会保障网络系统划分为六个层次上的不同安全区域,具体是:核心层(办公网、社会保障IC卡密钥区等),安全层(社会保险应用区、宏观决策支持应用区、网络基础服务区等),基本安全层(劳动保障系统内部资源区、相关单位资源区),可信任层... 劳动和社会保障网络系统划分为六个层次上的不同安全区域,具体是:核心层(办公网、社会保障IC卡密钥区等),安全层(社会保险应用区、宏观决策支持应用区、网络基础服务区等),基本安全层(劳动保障系统内部资源区、相关单位资源区),可信任层(其他劳动保障部门网络、相关政府部门/单位网络),非安全层(对外信息服务应用区),危险层(公共Internet)。各层安全性逐层递减。每层严格规定访问权限,需要在系统中建立基于用户的访问控制机制,要求监视、记录每个用户的操作,防止越权访问。由于劳动和社会保障信息系统面向社会大众,系统每天需要面对海量的用户和大量的资金流转、划拨,因此对用户身份认证及行为控制就成为社保网络系统安全保障的重点与难点。 展开更多
关键词 用户身份认证 网络基础 劳动保障部门 社会保障 护航 访问控制机制 系统划分 安全层
在线阅读 下载PDF
Role based access control design using Triadic concept analysis 被引量:9
20
作者 Ch.Aswani Kumar S.Chandra Mouliswaran +1 位作者 LI Jin-hai C.Chandrasekar 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第12期3183-3191,共9页
Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics... Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics,and Ontology for representing access control mechanism.However,while using FCA,investigations reported in the literature so far work on the logic that transforms the three dimensional access control matrix into dyadic formal contexts.This transformation is mainly to derive the formal concepts,lattice structure and implications to represent role hierarchy and constraints of RBAC.In this work,we propose a methodology that models RBAC using triadic FCA without transforming the triadic access control matrix into dyadic formal contexts.Our discussion is on two lines of inquiry.We present how triadic FCA can provide a suitable representation of RBAC policy and we demonstrate how this representation follows role hierarchy and constraints of RBAC on sample healthcare network available in the literature. 展开更多
关键词 access control concept lattice role based access control role hierarchy triadic context triadic concept analysis
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部