期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
基于加权熵的访问控制策略安全性分析研究 被引量:6
1
作者 王超 陈性元 《电子学报》 EI CAS CSCD 北大核心 2013年第1期47-51,共5页
为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵... 为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵,并对结果进行了证明.最后,依据安全熵分析了典型访问控制策略的安全性. 展开更多
关键词 加权熵 策略安全熵 安全策略 自主访问控制策略 强制访问控制策略
在线阅读 下载PDF
Web环境下基于角色的访问控制策略及实现 被引量:35
2
作者 高正宪 李中学 《计算机工程》 CAS CSCD 北大核心 2004年第8期133-135,共3页
针对Internet环境下Web系统的安全,提出了一种改进的、更加完善的RBAC方案,采用ASP.NET技术,根据用户所属角色的权限自动生成功能模块,屏蔽不安全操作。将局域网用户和广域网用户区别开来制定访问权限,提高了应用系统的安全性。
关键词 WEB 基于角色的访问控制策略 ASPNET 安全
在线阅读 下载PDF
用基于RBAC的方法集成遗产系统的访问控制策略 被引量:2
3
作者 李寒 郭禾 +2 位作者 王宇新 陆国际 杨元生 《计算机科学》 CSCD 北大核心 2011年第7期126-129,138,共5页
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RBAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能... 访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RBAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能够在任务树和策略转换规则的基础上使用统一的形式重组访问控制策略。此外,该方法给出了一组用于实现后续授权操作的管理规则。案例分析表明,提出的方法是可行的,能够有效地集成遗产系统的访问控制策略,并将RBAC引入遗产系统的访问控制。 展开更多
关键词 基于角色的访问控制 访问控制策略 遗产系统 集成 任务
在线阅读 下载PDF
一种遗留系统中访问控制策略的再工程方法 被引量:2
4
作者 李寒 郭禾 +2 位作者 冯欣 王宇新 杨元生 《小型微型计算机系统》 CSCD 北大核心 2012年第7期1522-1527,共6页
基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访问控制策略的再工程方法.方法定义了描述、操作和评估访问控制策略的面向转换的访问控制策略语言,研究了... 基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访问控制策略的再工程方法.方法定义了描述、操作和评估访问控制策略的面向转换的访问控制策略语言,研究了提取遗留访问控制策略的方法,并给出将角色引入遗留访问控制策略的转换规则和算法.案例分析表明方法是可行的,它能够使用角色和角色层次重组遗留访问控制策略,以改善遗留系统的访问控制机制. 展开更多
关键词 访问控制策略 再工程 遗留系统 基于角色的访问控制
在线阅读 下载PDF
一种灵活的访问控制策略及其应用研究 被引量:3
5
作者 赵彬 王亚弟 +1 位作者 韩瑞生 李立新 《计算机应用研究》 CSCD 北大核心 2008年第9期2831-2833,共3页
提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框... 提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框架能适应决策环境的动态变化,有效满足复杂分布式系统的访问控制需求;最后,作为应用的例子,介绍了这种策略和实施框架在分布式园区网中的实现和应用情况。 展开更多
关键词 灵活访问控制策略 访问控制实施框架 分布式应用
在线阅读 下载PDF
基于模型检测的工作流访问控制策略验证 被引量:3
6
作者 陈妍 唐成华 吴丹 《计算机应用研究》 CSCD 北大核心 2010年第2期692-696,共5页
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基... 访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。 展开更多
关键词 工作流 访问控制策略 策略验证 模型检测
在线阅读 下载PDF
多数据库系统中基于角色的访问控制策略研究 被引量:5
7
作者 王治纲 王晓刚 卢正鼎 《计算机工程与科学》 CSCD 2005年第2期55-57,共3页
本文提出了一个基于角色的多数据库访问控制策略,它包含了基于RBAC的授权主体定义、基于面向对象公 共数据模型的授权客体定义和基于语义的授权规则。另外,我们还深入讨论了授权冲突的解决和具体的实现算法。
关键词 多数据库系统 角色 访问控制策略 数据模型
在线阅读 下载PDF
PMI系统中访问控制策略的分析与设计 被引量:4
8
作者 李真 史清华 魏峰 《计算机工程与设计》 CSCD 北大核心 2006年第5期780-781,785,共3页
访问控制策略是PMI(授权管理基础设施)中的重要因素,它决定着PMI系统的灵活性和适应应用的能力。通过分析目前广泛存在的3种访问控制策略DAC、MAC及RBAC的优势与不足,提出了将三者有机结合、实现一种基于条件的访问控制策略。利用XACML... 访问控制策略是PMI(授权管理基础设施)中的重要因素,它决定着PMI系统的灵活性和适应应用的能力。通过分析目前广泛存在的3种访问控制策略DAC、MAC及RBAC的优势与不足,提出了将三者有机结合、实现一种基于条件的访问控制策略。利用XACML语言对策略进行了描述,并对采用这种策略的PMI系统进行了设计和部分功能的实现。 展开更多
关键词 授权管理基础设施 公钥基础设施 访问控制策略 可扩展访问控制标记语言 基于角色的访问控制
在线阅读 下载PDF
Intranet环境下企业资源的安全访问控制策略 被引量:5
9
作者 万昌江 张树有 《计算机工程与应用》 CSCD 北大核心 2002年第5期161-163,共3页
在分析Intranet环境下的企业信息安全的基础上,利用基于角色的访问控制模型,结合企业的组织功能机构,建立了角色树,通过角色树建立了角色和权限之间的对应关系。通过这种方法,实现了企业全局资源的安全访问控制。
关键词 INTERNET RBAC 角色树 企业资源 安全访问控制策略
在线阅读 下载PDF
访问控制策略描述语言与策略冲突研究 被引量:3
10
作者 马晓普 李争艳 鲁剑锋 《计算机工程与科学》 CSCD 北大核心 2012年第10期48-52,共5页
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控... 访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 展开更多
关键词 网络安全 访问控制策略 策略描述语言 策略冲突
在线阅读 下载PDF
访问控制策略中信息流的最优化去环方法 被引量:1
11
作者 杨智 段洣毅 +2 位作者 金舒原 殷丽华 郭莉 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1530-1537,共8页
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最优解方法能较快地找出最优解;对于大规模环境,近似最优解算法能有效找出近似解. 展开更多
关键词 访问控制策略 信息流 环路 NP难题 动态规划 遗传算法
在线阅读 下载PDF
基于RBAC的电子政务信息资源访问控制策略研究 被引量:2
12
作者 曾忠平 李宗华 卢新海 《情报杂志》 CSSCI 北大核心 2007年第10期39-41,共3页
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,... 为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,阐明电子政务信息资源访问控制中引入RBAC的意义。在此基础上,构建电子政务环境下基于RBAC的政务信息资源访问控制的应用框架。 展开更多
关键词 政务信息资源 访问控制策略 RBAC 信息安全
在线阅读 下载PDF
基于XML的Web访问控制策略描述语言 被引量:3
13
作者 闫萍 吕腾 《计算机工程与应用》 CSCD 北大核心 2006年第29期163-166,共4页
论文提出了一种基于XML的Web访问控制策略描述语言XACPDL,它使用XMLSchema定义Web的访问控制策略,也可以作为一种维护Web站点的安全工具。
关键词 WEB安全 访问控制策略 XML
在线阅读 下载PDF
一个安全的移动代理系统的访问控制策略 被引量:1
14
作者 万燕 朱向华 孙永强 《计算机工程》 CAS CSCD 北大核心 2002年第3期16-17,共2页
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词 移动代理系统 访问控制策略 网络安全 计算机网络
在线阅读 下载PDF
一种基于XML Schema的安全访问控制策略 被引量:1
15
作者 王战敏 崔杜武 《计算机工程与应用》 CSCD 北大核心 2007年第17期157-159,共3页
为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效... 为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效性,从而实现了有效的访问控制和实例级的认证,保证了XML文件的安全使用。 展开更多
关键词 XML SCHEMA SRBAC 安全 访问控制策略
在线阅读 下载PDF
基于二进制序列的属性访问控制策略检索方法 被引量:1
16
作者 黄恒杰 潘瑞杰 +1 位作者 王高才 秦利忠 《计算机应用研究》 CSCD 北大核心 2022年第10期3141-3145,3150,共6页
在基于属性访问控制策略中,如何快速响应检索的访问控制请求至关重要,而通过遍历策略集合每条规则中的所有属性值去匹配相应规则的检索方法是低效的。提出一种基于二进制序列的属性访问控制策略检索方法,采用二进制标志和二进制编码表... 在基于属性访问控制策略中,如何快速响应检索的访问控制请求至关重要,而通过遍历策略集合每条规则中的所有属性值去匹配相应规则的检索方法是低效的。提出一种基于二进制序列的属性访问控制策略检索方法,采用二进制标志和二进制编码表示基于属性的访问控制策略和访问控制请求,通过对二进制标志的逻辑运算选择合适的分组,在组内,通过访问控制请求的二进制编码和所有规则的二进制编码的匹配来查找合适的规则,减少策略集合内规则的属性与访问控制请求属性匹配的过程,从而提高策略检索效率。在实验中从策略预处理、策略评估时间和策略检索总时间三个方面类比相似检索方法的效率,实验结果表明,提出的策略检索方法具有更高的检索效率。 展开更多
关键词 云计算 属性访问控制策略 检索效率 匹配 二进制序列
在线阅读 下载PDF
基于XML的安全域间访问控制策略设计 被引量:1
17
作者 苏红 曾德超 《信息网络安全》 2010年第5期19-21,共3页
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实... 不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实现方式;最后,给出了研究结论并对后续研究工作进行了展望。 展开更多
关键词 PMI RBAC XML 安全域 访问控制策略
在线阅读 下载PDF
基于访问控制策略的网络协议
18
作者 桑艳艳 臧婉瑜 谢俊元 《计算机应用研究》 CSCD 北大核心 2001年第10期79-81,共3页
传统的TCP/IP协议存在诸多的安全问题。描述了在传统的TCP/IP协议实现中增加自主访问控制和强制访问控制 ,从而支持处理敏感信息的计算机之间的通信 ,防止敏感信息的泄密 ,增强通信的安全性。
关键词 TCP/IP协议 网络协议 访问控制策略 计算机网络
在线阅读 下载PDF
基于安全的移动代理系统访问控制策略
19
作者 万燕 朱向华 孙永强 《计算机应用与软件》 CSCD 北大核心 2003年第7期18-19,共2页
在移动代理系统的安全策略中 ,防止恶意移动代理攻击主机的有效手段是采取访问控制机制 ,限制移动代理对本地资源的访问。本文提出了一个简单安全的存取控制机制 ,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词 移动代理系统 访问控制策略 安全策略 域名 网络资源标识 计算机网络
在线阅读 下载PDF
基于XML的上下文约束访问控制策略管理
20
作者 张治坤 肖建国 孔祥宁 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期539-546,共8页
结合当前研究成果和自身实践中应用系统访问控制需求的特点,从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型,阐述了该模型的理论以及基于模型的应用系统访问控制体系架构;进而在理论模型和... 结合当前研究成果和自身实践中应用系统访问控制需求的特点,从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型,阐述了该模型的理论以及基于模型的应用系统访问控制体系架构;进而在理论模型和访问控制架构的基础上,用一种基于XML的策略描述语法规范X-Grammar对访问控制策略进行描述和建模,给出了模型中各实体和关系的形式定义。最后讨论访问控制系统的设计与实现,并给出了整体的功能描述和结构设计。 展开更多
关键词 访问控制 上下文约束 访问控制策略描述
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部