期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
83
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于加权熵的访问控制策略安全性分析研究
被引量:
6
1
作者
王超
陈性元
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期47-51,共5页
为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵...
为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵,并对结果进行了证明.最后,依据安全熵分析了典型访问控制策略的安全性.
展开更多
关键词
加权熵
策略
安全熵
安全
策略
自主
访问控制策略
强制
访问控制策略
在线阅读
下载PDF
职称材料
Web环境下基于角色的访问控制策略及实现
被引量:
35
2
作者
高正宪
李中学
《计算机工程》
CAS
CSCD
北大核心
2004年第8期133-135,共3页
针对Internet环境下Web系统的安全,提出了一种改进的、更加完善的RBAC方案,采用ASP.NET技术,根据用户所属角色的权限自动生成功能模块,屏蔽不安全操作。将局域网用户和广域网用户区别开来制定访问权限,提高了应用系统的安全性。
关键词
WEB
基于角色的
访问控制策略
ASPNET
安全
在线阅读
下载PDF
职称材料
用基于RBAC的方法集成遗产系统的访问控制策略
被引量:
2
3
作者
李寒
郭禾
+2 位作者
王宇新
陆国际
杨元生
《计算机科学》
CSCD
北大核心
2011年第7期126-129,138,共5页
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RBAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能...
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RBAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能够在任务树和策略转换规则的基础上使用统一的形式重组访问控制策略。此外,该方法给出了一组用于实现后续授权操作的管理规则。案例分析表明,提出的方法是可行的,能够有效地集成遗产系统的访问控制策略,并将RBAC引入遗产系统的访问控制。
展开更多
关键词
基于角色的
访问控制
访问控制策略
遗产系统
集成
任务
在线阅读
下载PDF
职称材料
一种遗留系统中访问控制策略的再工程方法
被引量:
2
4
作者
李寒
郭禾
+2 位作者
冯欣
王宇新
杨元生
《小型微型计算机系统》
CSCD
北大核心
2012年第7期1522-1527,共6页
基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访问控制策略的再工程方法.方法定义了描述、操作和评估访问控制策略的面向转换的访问控制策略语言,研究了...
基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访问控制策略的再工程方法.方法定义了描述、操作和评估访问控制策略的面向转换的访问控制策略语言,研究了提取遗留访问控制策略的方法,并给出将角色引入遗留访问控制策略的转换规则和算法.案例分析表明方法是可行的,它能够使用角色和角色层次重组遗留访问控制策略,以改善遗留系统的访问控制机制.
展开更多
关键词
访问控制策略
再工程
遗留系统
基于角色的
访问控制
在线阅读
下载PDF
职称材料
一种灵活的访问控制策略及其应用研究
被引量:
3
5
作者
赵彬
王亚弟
+1 位作者
韩瑞生
李立新
《计算机应用研究》
CSCD
北大核心
2008年第9期2831-2833,共3页
提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框...
提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框架能适应决策环境的动态变化,有效满足复杂分布式系统的访问控制需求;最后,作为应用的例子,介绍了这种策略和实施框架在分布式园区网中的实现和应用情况。
展开更多
关键词
灵活
访问控制策略
访问控制
实施框架
分布式应用
在线阅读
下载PDF
职称材料
基于模型检测的工作流访问控制策略验证
被引量:
3
6
作者
陈妍
唐成华
吴丹
《计算机应用研究》
CSCD
北大核心
2010年第2期692-696,共5页
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基...
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。
展开更多
关键词
工作流
访问控制策略
策略
验证
模型检测
在线阅读
下载PDF
职称材料
多数据库系统中基于角色的访问控制策略研究
被引量:
5
7
作者
王治纲
王晓刚
卢正鼎
《计算机工程与科学》
CSCD
2005年第2期55-57,共3页
本文提出了一个基于角色的多数据库访问控制策略,它包含了基于RBAC的授权主体定义、基于面向对象公 共数据模型的授权客体定义和基于语义的授权规则。另外,我们还深入讨论了授权冲突的解决和具体的实现算法。
关键词
多数据库系统
角色
访问控制策略
数据模型
在线阅读
下载PDF
职称材料
PMI系统中访问控制策略的分析与设计
被引量:
4
8
作者
李真
史清华
魏峰
《计算机工程与设计》
CSCD
北大核心
2006年第5期780-781,785,共3页
访问控制策略是PMI(授权管理基础设施)中的重要因素,它决定着PMI系统的灵活性和适应应用的能力。通过分析目前广泛存在的3种访问控制策略DAC、MAC及RBAC的优势与不足,提出了将三者有机结合、实现一种基于条件的访问控制策略。利用XACML...
访问控制策略是PMI(授权管理基础设施)中的重要因素,它决定着PMI系统的灵活性和适应应用的能力。通过分析目前广泛存在的3种访问控制策略DAC、MAC及RBAC的优势与不足,提出了将三者有机结合、实现一种基于条件的访问控制策略。利用XACML语言对策略进行了描述,并对采用这种策略的PMI系统进行了设计和部分功能的实现。
展开更多
关键词
授权管理基础设施
公钥基础设施
访问控制策略
可扩展
访问控制
标记语言
基于角色的
访问控制
在线阅读
下载PDF
职称材料
Intranet环境下企业资源的安全访问控制策略
被引量:
5
9
作者
万昌江
张树有
《计算机工程与应用》
CSCD
北大核心
2002年第5期161-163,共3页
在分析Intranet环境下的企业信息安全的基础上,利用基于角色的访问控制模型,结合企业的组织功能机构,建立了角色树,通过角色树建立了角色和权限之间的对应关系。通过这种方法,实现了企业全局资源的安全访问控制。
关键词
INTERNET
RBAC
角色树
企业资源
安全
访问控制策略
在线阅读
下载PDF
职称材料
访问控制策略描述语言与策略冲突研究
被引量:
3
10
作者
马晓普
李争艳
鲁剑锋
《计算机工程与科学》
CSCD
北大核心
2012年第10期48-52,共5页
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控...
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。
展开更多
关键词
网络安全
访问控制策略
策略
描述语言
策略
冲突
在线阅读
下载PDF
职称材料
访问控制策略中信息流的最优化去环方法
被引量:
1
11
作者
杨智
段洣毅
+2 位作者
金舒原
殷丽华
郭莉
《电子学报》
EI
CAS
CSCD
北大核心
2011年第7期1530-1537,共8页
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最...
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最优解方法能较快地找出最优解;对于大规模环境,近似最优解算法能有效找出近似解.
展开更多
关键词
访问控制策略
信息流
环路
NP难题
动态规划
遗传算法
在线阅读
下载PDF
职称材料
基于RBAC的电子政务信息资源访问控制策略研究
被引量:
2
12
作者
曾忠平
李宗华
卢新海
《情报杂志》
CSSCI
北大核心
2007年第10期39-41,共3页
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,...
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,阐明电子政务信息资源访问控制中引入RBAC的意义。在此基础上,构建电子政务环境下基于RBAC的政务信息资源访问控制的应用框架。
展开更多
关键词
政务信息资源
访问控制策略
RBAC
信息安全
在线阅读
下载PDF
职称材料
基于XML的Web访问控制策略描述语言
被引量:
3
13
作者
闫萍
吕腾
《计算机工程与应用》
CSCD
北大核心
2006年第29期163-166,共4页
论文提出了一种基于XML的Web访问控制策略描述语言XACPDL,它使用XMLSchema定义Web的访问控制策略,也可以作为一种维护Web站点的安全工具。
关键词
WEB安全
访问控制策略
XML
在线阅读
下载PDF
职称材料
一个安全的移动代理系统的访问控制策略
被引量:
1
14
作者
万燕
朱向华
孙永强
《计算机工程》
CAS
CSCD
北大核心
2002年第3期16-17,共2页
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词
移动代理系统
访问控制策略
网络安全
计算机网络
在线阅读
下载PDF
职称材料
一种基于XML Schema的安全访问控制策略
被引量:
1
15
作者
王战敏
崔杜武
《计算机工程与应用》
CSCD
北大核心
2007年第17期157-159,共3页
为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效...
为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效性,从而实现了有效的访问控制和实例级的认证,保证了XML文件的安全使用。
展开更多
关键词
XML
SCHEMA
SRBAC
安全
访问控制策略
在线阅读
下载PDF
职称材料
基于二进制序列的属性访问控制策略检索方法
被引量:
1
16
作者
黄恒杰
潘瑞杰
+1 位作者
王高才
秦利忠
《计算机应用研究》
CSCD
北大核心
2022年第10期3141-3145,3150,共6页
在基于属性访问控制策略中,如何快速响应检索的访问控制请求至关重要,而通过遍历策略集合每条规则中的所有属性值去匹配相应规则的检索方法是低效的。提出一种基于二进制序列的属性访问控制策略检索方法,采用二进制标志和二进制编码表...
在基于属性访问控制策略中,如何快速响应检索的访问控制请求至关重要,而通过遍历策略集合每条规则中的所有属性值去匹配相应规则的检索方法是低效的。提出一种基于二进制序列的属性访问控制策略检索方法,采用二进制标志和二进制编码表示基于属性的访问控制策略和访问控制请求,通过对二进制标志的逻辑运算选择合适的分组,在组内,通过访问控制请求的二进制编码和所有规则的二进制编码的匹配来查找合适的规则,减少策略集合内规则的属性与访问控制请求属性匹配的过程,从而提高策略检索效率。在实验中从策略预处理、策略评估时间和策略检索总时间三个方面类比相似检索方法的效率,实验结果表明,提出的策略检索方法具有更高的检索效率。
展开更多
关键词
云计算
属性
访问控制策略
检索效率
匹配
二进制序列
在线阅读
下载PDF
职称材料
基于XML的安全域间访问控制策略设计
被引量:
1
17
作者
苏红
曾德超
《信息网络安全》
2010年第5期19-21,共3页
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实...
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实现方式;最后,给出了研究结论并对后续研究工作进行了展望。
展开更多
关键词
PMI
RBAC
XML
安全域
访问控制策略
在线阅读
下载PDF
职称材料
基于访问控制策略的网络协议
18
作者
桑艳艳
臧婉瑜
谢俊元
《计算机应用研究》
CSCD
北大核心
2001年第10期79-81,共3页
传统的TCP/IP协议存在诸多的安全问题。描述了在传统的TCP/IP协议实现中增加自主访问控制和强制访问控制 ,从而支持处理敏感信息的计算机之间的通信 ,防止敏感信息的泄密 ,增强通信的安全性。
关键词
TCP/IP协议
网络协议
访问控制策略
计算机网络
在线阅读
下载PDF
职称材料
基于安全的移动代理系统访问控制策略
19
作者
万燕
朱向华
孙永强
《计算机应用与软件》
CSCD
北大核心
2003年第7期18-19,共2页
在移动代理系统的安全策略中 ,防止恶意移动代理攻击主机的有效手段是采取访问控制机制 ,限制移动代理对本地资源的访问。本文提出了一个简单安全的存取控制机制 ,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词
移动代理系统
访问控制策略
安全
策略
域名
网络资源标识
计算机网络
在线阅读
下载PDF
职称材料
基于XML的上下文约束访问控制策略管理
20
作者
张治坤
肖建国
孔祥宁
《北京大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第4期539-546,共8页
结合当前研究成果和自身实践中应用系统访问控制需求的特点,从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型,阐述了该模型的理论以及基于模型的应用系统访问控制体系架构;进而在理论模型和...
结合当前研究成果和自身实践中应用系统访问控制需求的特点,从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型,阐述了该模型的理论以及基于模型的应用系统访问控制体系架构;进而在理论模型和访问控制架构的基础上,用一种基于XML的策略描述语法规范X-Grammar对访问控制策略进行描述和建模,给出了模型中各实体和关系的形式定义。最后讨论访问控制系统的设计与实现,并给出了整体的功能描述和结构设计。
展开更多
关键词
访问控制
上下文约束
访问控制策略
描述
在线阅读
下载PDF
职称材料
题名
基于加权熵的访问控制策略安全性分析研究
被引量:
6
1
作者
王超
陈性元
机构
解放军信息工程大学
出处
《电子学报》
EI
CAS
CSCD
北大核心
2013年第1期47-51,共5页
基金
国家973重点基础研究发展计划(No.2011CB311801)
河南省科技创新人才计划(No.114200510001)
文摘
为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵,并对结果进行了证明.最后,依据安全熵分析了典型访问控制策略的安全性.
关键词
加权熵
策略
安全熵
安全
策略
自主
访问控制策略
强制
访问控制策略
Keywords
entropy-weigh
policy security entropy
access control policy
DAC policy
MAC policy
分类号
TN911.23 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
Web环境下基于角色的访问控制策略及实现
被引量:
35
2
作者
高正宪
李中学
机构
后勤工程学院后勤自动化工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第8期133-135,共3页
基金
总后勤部基金资助项目
文摘
针对Internet环境下Web系统的安全,提出了一种改进的、更加完善的RBAC方案,采用ASP.NET技术,根据用户所属角色的权限自动生成功能模块,屏蔽不安全操作。将局域网用户和广域网用户区别开来制定访问权限,提高了应用系统的安全性。
关键词
WEB
基于角色的
访问控制策略
ASPNET
安全
Keywords
Web
Role based access control(RBAC)
ASP.NET
Security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
用基于RBAC的方法集成遗产系统的访问控制策略
被引量:
2
3
作者
李寒
郭禾
王宇新
陆国际
杨元生
机构
大连理工大学计算机科学与技术学院
大连理工大学软件学院
出处
《计算机科学》
CSCD
北大核心
2011年第7期126-129,138,共5页
文摘
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RBAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能够在任务树和策略转换规则的基础上使用统一的形式重组访问控制策略。此外,该方法给出了一组用于实现后续授权操作的管理规则。案例分析表明,提出的方法是可行的,能够有效地集成遗产系统的访问控制策略,并将RBAC引入遗产系统的访问控制。
关键词
基于角色的
访问控制
访问控制策略
遗产系统
集成
任务
Keywords
Role based access control
Access control policy
Legacy system
Integration
Task
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种遗留系统中访问控制策略的再工程方法
被引量:
2
4
作者
李寒
郭禾
冯欣
王宇新
杨元生
机构
大连理工大学计算机科学与技术学院
大连理工大学软件学院
中国人民解放军
出处
《小型微型计算机系统》
CSCD
北大核心
2012年第7期1522-1527,共6页
文摘
基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访问控制策略的再工程方法.方法定义了描述、操作和评估访问控制策略的面向转换的访问控制策略语言,研究了提取遗留访问控制策略的方法,并给出将角色引入遗留访问控制策略的转换规则和算法.案例分析表明方法是可行的,它能够使用角色和角色层次重组遗留访问控制策略,以改善遗留系统的访问控制机制.
关键词
访问控制策略
再工程
遗留系统
基于角色的
访问控制
Keywords
access control policy
reengineering
legacy system
role-based access control
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种灵活的访问控制策略及其应用研究
被引量:
3
5
作者
赵彬
王亚弟
韩瑞生
李立新
机构
解放军信息工程大学电子技术学院
解放军信息工程大学
出处
《计算机应用研究》
CSCD
北大核心
2008年第9期2831-2833,共3页
基金
国防预研基金资助项目(9140A26010306JB5201)
文摘
提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框架能适应决策环境的动态变化,有效满足复杂分布式系统的访问控制需求;最后,作为应用的例子,介绍了这种策略和实施框架在分布式园区网中的实现和应用情况。
关键词
灵活
访问控制策略
访问控制
实施框架
分布式应用
Keywords
flexible access control policy
access control enforcement framework
distributed application
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于模型检测的工作流访问控制策略验证
被引量:
3
6
作者
陈妍
唐成华
吴丹
机构
北京理工大学计算机网络攻防对抗技术实验室
桂林电子科技大学计算机与控制学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第2期692-696,共5页
基金
国家"863"计划资助项目(2007AA01Z449)
中国博士后科学基金资助项目(20070420793)
文摘
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。
关键词
工作流
访问控制策略
策略
验证
模型检测
Keywords
workflow
access control policies
policy validation
model checking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
多数据库系统中基于角色的访问控制策略研究
被引量:
5
7
作者
王治纲
王晓刚
卢正鼎
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2005年第2期55-57,共3页
文摘
本文提出了一个基于角色的多数据库访问控制策略,它包含了基于RBAC的授权主体定义、基于面向对象公 共数据模型的授权客体定义和基于语义的授权规则。另外,我们还深入讨论了授权冲突的解决和具体的实现算法。
关键词
多数据库系统
角色
访问控制策略
数据模型
Keywords
multidatabase
role-based access control
authorized subject
authorized object
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
PMI系统中访问控制策略的分析与设计
被引量:
4
8
作者
李真
史清华
魏峰
机构
山东大学计算机科学与技术学院
济宁供电公司
出处
《计算机工程与设计》
CSCD
北大核心
2006年第5期780-781,785,共3页
基金
山东省科技厅基金项目(003090309)
文摘
访问控制策略是PMI(授权管理基础设施)中的重要因素,它决定着PMI系统的灵活性和适应应用的能力。通过分析目前广泛存在的3种访问控制策略DAC、MAC及RBAC的优势与不足,提出了将三者有机结合、实现一种基于条件的访问控制策略。利用XACML语言对策略进行了描述,并对采用这种策略的PMI系统进行了设计和部分功能的实现。
关键词
授权管理基础设施
公钥基础设施
访问控制策略
可扩展
访问控制
标记语言
基于角色的
访问控制
Keywords
PMI
PKI
access controlpolicy
XACML
RBAC
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Intranet环境下企业资源的安全访问控制策略
被引量:
5
9
作者
万昌江
张树有
机构
浙江大学CAD&CG国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2002年第5期161-163,共3页
文摘
在分析Intranet环境下的企业信息安全的基础上,利用基于角色的访问控制模型,结合企业的组织功能机构,建立了角色树,通过角色树建立了角色和权限之间的对应关系。通过这种方法,实现了企业全局资源的安全访问控制。
关键词
INTERNET
RBAC
角色树
企业资源
安全
访问控制策略
Keywords
Intranet,RBAC,role-tree
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
访问控制策略描述语言与策略冲突研究
被引量:
3
10
作者
马晓普
李争艳
鲁剑锋
机构
南阳师范学院计算机与信息技术学院
浙江师范大学数理与信息工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2012年第10期48-52,共5页
基金
浙江省自然科学基金资助项目(LQ12F02005)
教育部人文社科研究资助项目(12YJCZH142)
文摘
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。
关键词
网络安全
访问控制策略
策略
描述语言
策略
冲突
Keywords
network security
access control policy
policy specification language
policy conflict
分类号
TP302 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
访问控制策略中信息流的最优化去环方法
被引量:
1
11
作者
杨智
段洣毅
金舒原
殷丽华
郭莉
机构
中国科学院计算技术研究所
解放军信息工程大学电子技术学院
中国科学院研究生院
信息内容安全技术国家工程实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2011年第7期1530-1537,共8页
基金
国家自然科学基金(No.61070186)
国家863高技术研究发展计划基金(No.2009AA01Z438
+1 种基金
No.2006AA01Z457)
国家973重点基础研究发展计划基金(No.2007CB311100)
文摘
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最优解方法能较快地找出最优解;对于大规模环境,近似最优解算法能有效找出近似解.
关键词
访问控制策略
信息流
环路
NP难题
动态规划
遗传算法
Keywords
access control policy
information flow
cycle
NP-hard
dynamic programming
genetic algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于RBAC的电子政务信息资源访问控制策略研究
被引量:
2
12
作者
曾忠平
李宗华
卢新海
机构
华中科技大学公共管理学院
出处
《情报杂志》
CSSCI
北大核心
2007年第10期39-41,共3页
基金
国家"十一五"科技支撑计划项目(编号:2006BAJ15B02)资助
文摘
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,阐明电子政务信息资源访问控制中引入RBAC的意义。在此基础上,构建电子政务环境下基于RBAC的政务信息资源访问控制的应用框架。
关键词
政务信息资源
访问控制策略
RBAC
信息安全
分类号
G270.7 [文化科学—档案学]
在线阅读
下载PDF
职称材料
题名
基于XML的Web访问控制策略描述语言
被引量:
3
13
作者
闫萍
吕腾
机构
新疆大学数学与系统科学学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第29期163-166,共4页
基金
国家自然科学基金资助项目(编号:.60563001)
新疆大学青年教师科研启动基金资助项目(编号:QN040101)
文摘
论文提出了一种基于XML的Web访问控制策略描述语言XACPDL,它使用XMLSchema定义Web的访问控制策略,也可以作为一种维护Web站点的安全工具。
关键词
WEB安全
访问控制策略
XML
Keywords
Web security,access control policy,XML
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一个安全的移动代理系统的访问控制策略
被引量:
1
14
作者
万燕
朱向华
孙永强
机构
上海交通大学计算机科学与工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第3期16-17,共2页
文摘
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词
移动代理系统
访问控制策略
网络安全
计算机网络
Keywords
Mobile agent
Access control
Uniform resource name
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于XML Schema的安全访问控制策略
被引量:
1
15
作者
王战敏
崔杜武
机构
西安理工大学计算机科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2007年第17期157-159,共3页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.40537031
No.40375010
No.60278019)
文摘
为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效性,从而实现了有效的访问控制和实例级的认证,保证了XML文件的安全使用。
关键词
XML
SCHEMA
SRBAC
安全
访问控制策略
Keywords
XML Schema
SRBAC
security
access control strategy
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于二进制序列的属性访问控制策略检索方法
被引量:
1
16
作者
黄恒杰
潘瑞杰
王高才
秦利忠
机构
玉林师范学院教育技术中心
广西大学计算机与电子信息学院
出处
《计算机应用研究》
CSCD
北大核心
2022年第10期3141-3145,3150,共6页
基金
国家自然科学基金资助项目(62062007)
玉林师范学院科研项目(2012YJQN29)
+2 种基金
广西高校中青年教师科研基础能力提升项目(2020KY14020)
玉林师范学院高等教育本科教学改革工程项目(2022XJJGYB20)
玉林师范学院科研项目(2019YJKY15)。
文摘
在基于属性访问控制策略中,如何快速响应检索的访问控制请求至关重要,而通过遍历策略集合每条规则中的所有属性值去匹配相应规则的检索方法是低效的。提出一种基于二进制序列的属性访问控制策略检索方法,采用二进制标志和二进制编码表示基于属性的访问控制策略和访问控制请求,通过对二进制标志的逻辑运算选择合适的分组,在组内,通过访问控制请求的二进制编码和所有规则的二进制编码的匹配来查找合适的规则,减少策略集合内规则的属性与访问控制请求属性匹配的过程,从而提高策略检索效率。在实验中从策略预处理、策略评估时间和策略检索总时间三个方面类比相似检索方法的效率,实验结果表明,提出的策略检索方法具有更高的检索效率。
关键词
云计算
属性
访问控制策略
检索效率
匹配
二进制序列
Keywords
cloud computing
attribute access control policy
retrieval efficiency
matching
binary sequence
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于XML的安全域间访问控制策略设计
被引量:
1
17
作者
苏红
曾德超
机构
公安部第三研究所
中国长城资产管理公司
出处
《信息网络安全》
2010年第5期19-21,共3页
文摘
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实现方式;最后,给出了研究结论并对后续研究工作进行了展望。
关键词
PMI
RBAC
XML
安全域
访问控制策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于访问控制策略的网络协议
18
作者
桑艳艳
臧婉瑜
谢俊元
机构
南京大学计算机科学系江苏南大苏富特软件股份有限公司
出处
《计算机应用研究》
CSCD
北大核心
2001年第10期79-81,共3页
文摘
传统的TCP/IP协议存在诸多的安全问题。描述了在传统的TCP/IP协议实现中增加自主访问控制和强制访问控制 ,从而支持处理敏感信息的计算机之间的通信 ,防止敏感信息的泄密 ,增强通信的安全性。
关键词
TCP/IP协议
网络协议
访问控制策略
计算机网络
Keywords
Discretionary Access Control
Mandatory Access Control
TCP/IPC(Transmission Control Protocol/Internet Protocol)
分类号
TN915.04 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于安全的移动代理系统访问控制策略
19
作者
万燕
朱向华
孙永强
机构
东华大学计算机系
出处
《计算机应用与软件》
CSCD
北大核心
2003年第7期18-19,共2页
文摘
在移动代理系统的安全策略中 ,防止恶意移动代理攻击主机的有效手段是采取访问控制机制 ,限制移动代理对本地资源的访问。本文提出了一个简单安全的存取控制机制 ,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词
移动代理系统
访问控制策略
安全
策略
域名
网络资源标识
计算机网络
Keywords
Mobile agent Access control Uniform resource names
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于XML的上下文约束访问控制策略管理
20
作者
张治坤
肖建国
孔祥宁
机构
北京大学计算中心
北京大学计算机科学技术研究所
出处
《北京大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第4期539-546,共8页
基金
国家高技术研究发展计划专项经费(2008AA01Z203)资助
文摘
结合当前研究成果和自身实践中应用系统访问控制需求的特点,从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型,阐述了该模型的理论以及基于模型的应用系统访问控制体系架构;进而在理论模型和访问控制架构的基础上,用一种基于XML的策略描述语法规范X-Grammar对访问控制策略进行描述和建模,给出了模型中各实体和关系的形式定义。最后讨论访问控制系统的设计与实现,并给出了整体的功能描述和结构设计。
关键词
访问控制
上下文约束
访问控制策略
描述
Keywords
access control
context constraint
access control policy specification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于加权熵的访问控制策略安全性分析研究
王超
陈性元
《电子学报》
EI
CAS
CSCD
北大核心
2013
6
在线阅读
下载PDF
职称材料
2
Web环境下基于角色的访问控制策略及实现
高正宪
李中学
《计算机工程》
CAS
CSCD
北大核心
2004
35
在线阅读
下载PDF
职称材料
3
用基于RBAC的方法集成遗产系统的访问控制策略
李寒
郭禾
王宇新
陆国际
杨元生
《计算机科学》
CSCD
北大核心
2011
2
在线阅读
下载PDF
职称材料
4
一种遗留系统中访问控制策略的再工程方法
李寒
郭禾
冯欣
王宇新
杨元生
《小型微型计算机系统》
CSCD
北大核心
2012
2
在线阅读
下载PDF
职称材料
5
一种灵活的访问控制策略及其应用研究
赵彬
王亚弟
韩瑞生
李立新
《计算机应用研究》
CSCD
北大核心
2008
3
在线阅读
下载PDF
职称材料
6
基于模型检测的工作流访问控制策略验证
陈妍
唐成华
吴丹
《计算机应用研究》
CSCD
北大核心
2010
3
在线阅读
下载PDF
职称材料
7
多数据库系统中基于角色的访问控制策略研究
王治纲
王晓刚
卢正鼎
《计算机工程与科学》
CSCD
2005
5
在线阅读
下载PDF
职称材料
8
PMI系统中访问控制策略的分析与设计
李真
史清华
魏峰
《计算机工程与设计》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
9
Intranet环境下企业资源的安全访问控制策略
万昌江
张树有
《计算机工程与应用》
CSCD
北大核心
2002
5
在线阅读
下载PDF
职称材料
10
访问控制策略描述语言与策略冲突研究
马晓普
李争艳
鲁剑锋
《计算机工程与科学》
CSCD
北大核心
2012
3
在线阅读
下载PDF
职称材料
11
访问控制策略中信息流的最优化去环方法
杨智
段洣毅
金舒原
殷丽华
郭莉
《电子学报》
EI
CAS
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
12
基于RBAC的电子政务信息资源访问控制策略研究
曾忠平
李宗华
卢新海
《情报杂志》
CSSCI
北大核心
2007
2
在线阅读
下载PDF
职称材料
13
基于XML的Web访问控制策略描述语言
闫萍
吕腾
《计算机工程与应用》
CSCD
北大核心
2006
3
在线阅读
下载PDF
职称材料
14
一个安全的移动代理系统的访问控制策略
万燕
朱向华
孙永强
《计算机工程》
CAS
CSCD
北大核心
2002
1
在线阅读
下载PDF
职称材料
15
一种基于XML Schema的安全访问控制策略
王战敏
崔杜武
《计算机工程与应用》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
16
基于二进制序列的属性访问控制策略检索方法
黄恒杰
潘瑞杰
王高才
秦利忠
《计算机应用研究》
CSCD
北大核心
2022
1
在线阅读
下载PDF
职称材料
17
基于XML的安全域间访问控制策略设计
苏红
曾德超
《信息网络安全》
2010
1
在线阅读
下载PDF
职称材料
18
基于访问控制策略的网络协议
桑艳艳
臧婉瑜
谢俊元
《计算机应用研究》
CSCD
北大核心
2001
0
在线阅读
下载PDF
职称材料
19
基于安全的移动代理系统访问控制策略
万燕
朱向华
孙永强
《计算机应用与软件》
CSCD
北大核心
2003
0
在线阅读
下载PDF
职称材料
20
基于XML的上下文约束访问控制策略管理
张治坤
肖建国
孔祥宁
《北京大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部