期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
一种实用的基于角色访问控制系统设计与实现 被引量:7
1
作者 汤鹏翔 陈梦东 +1 位作者 刘连忠 马林胜 《计算机应用》 CSCD 北大核心 2002年第12期41-43,共3页
针对高度抽象性的经典RBAC模型给实用的访问控制系统实现带来的不便,文中提出了一种更加贴近应用实际的改进模型,通过引入特殊授权和外部关系增强了模型的可用性,并给出了相关论证和设计。
关键词 角色 访问控制系统 设计 程序设计 RBAC模型 极限管理
在线阅读 下载PDF
基于人脸识别技术的访问控制系统 被引量:8
2
作者 段锦 张悦 +1 位作者 崔卓 周春光 《小型微型计算机系统》 CSCD 北大核心 2002年第12期1472-1475,共4页
本文介绍了基于人像识别技术的访问控制系统 ,讨论了系统结构和实现技术 ,分析了影响识别效果的因素 .系统主要的技术包括 :用主分量分析方法实现特征抽取 ,用最近邻域作为识别判据 ,以类内相似度为最终认定条件 .实验证明 ,系统达到较... 本文介绍了基于人像识别技术的访问控制系统 ,讨论了系统结构和实现技术 ,分析了影响识别效果的因素 .系统主要的技术包括 :用主分量分析方法实现特征抽取 ,用最近邻域作为识别判据 ,以类内相似度为最终认定条件 .实验证明 ,系统达到较好的应用效果 . 展开更多
关键词 人脸识别 访问控制系统 人脸检测 性能评测 图像识别 计算机
在线阅读 下载PDF
基于RBAC模型的认证和访问控制系统 被引量:6
3
作者 胡艳 戴英侠 +1 位作者 卢震宇 连一峰 《计算机工程》 CAS CSCD 北大核心 2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。 展开更多
关键词 RBAC模型 认证 访问控制系统 存取控制 公开密钥基础设施 防火墙 网络安全 计算机
在线阅读 下载PDF
一种基于反向代理的Web资源访问控制系统的设计 被引量:8
4
作者 高国柱 蒋东兴 金磊 《计算机工程》 CAS CSCD 北大核心 2002年第12期244-246,共3页
Web是信息发布的重要途径,如何保证Web资源在允许用户正常访问的同时不被恶意下载,是一件非常棘手的事情。作者设计的Web资源访问控制系统,采用反向代理技术,实现了对用户访问Web资源的控制。文章介绍了该系统的功能、模型与关键技术。
关键词 反向代理 Web 资源访问控制系统 设计 Internet 信息发布 代理服务器 计算机网络 负载均衡
在线阅读 下载PDF
基于LDAP的统一访问控制系统的设计与实现 被引量:15
5
作者 郑岚 陈奇 《计算机工程与设计》 CSCD 北大核心 2005年第7期1865-1867,1885,共4页
随着Internet的迅速发展和企业的全球化进程,目录服务的应用为大规模的采集、存储和访问信息提供了一种灵活多变的解决方案。介绍了一个支持用户单点登陆的统一访问控制系统,它基于LDAP目录服务,将各种应用系统的访问控制结合在一起,从... 随着Internet的迅速发展和企业的全球化进程,目录服务的应用为大规模的采集、存储和访问信息提供了一种灵活多变的解决方案。介绍了一个支持用户单点登陆的统一访问控制系统,它基于LDAP目录服务,将各种应用系统的访问控制结合在一起,从而实现了用户统一管理的安全访问。系统采用了中间件技术,有效地解决了大量用户访问LDAP数据库时的系统运行瓶颈问题。 展开更多
关键词 LDAP 数据库管理系统 应用程序 访问控制系统 设计
在线阅读 下载PDF
一个基于信任管理的分布式访问控制系统的设计与实现 被引量:3
6
作者 王远 徐锋 +1 位作者 曹春 吕建 《计算机科学》 CSCD 北大核心 2005年第8期226-229,248,共5页
开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用... 开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用于开放环境下的基于信任管理的分布式访问控制系统DACBTM。该系统采用信任度量的方法对软件实体间的信任关系进行评估。本文在系统实现的同时给出了一个经过改进与扩充的信任发现算法,该算法对于安全信息不足的情况给出了合理的解决方案。 展开更多
关键词 开放协同环境 信任 信任管理 信任评估 信任链 信任管理系统 访问控制系统 分布式 设计 软件系统
在线阅读 下载PDF
角色互斥在角色访问控制系统中的应用 被引量:9
7
作者 胡和平 邹 松 《计算机工程》 CAS CSCD 北大核心 2002年第4期124-126,共3页
讨论了角色互斥在角色访问控制系统中的应用。在角色访问控制系统基本模型的基础上,从角色互斥应用的时机和互斥角色之间权限共享两个角度进行了分析,并形式化地描述了静态和动态互斥的原则及角色之间共享权限的约束关系,最后给出了在... 讨论了角色互斥在角色访问控制系统中的应用。在角色访问控制系统基本模型的基础上,从角色互斥应用的时机和互斥角色之间权限共享两个角度进行了分析,并形式化地描述了静态和动态互斥的原则及角色之间共享权限的约束关系,最后给出了在角色访问控制系统中应用了角色互斥之后所带来的一些性质,并加以证明。 展开更多
关键词 角色访问控制系统 角色互斥 网络安全 计算机网络
在线阅读 下载PDF
基于XML的多粒度访问控制系统 被引量:10
8
作者 赵遐 怀进鹏 《计算机工程与应用》 CSCD 北大核心 2002年第21期155-159,共5页
如何为大量以Web服务形式存在的Web关键资源和应用中涉及到的XML文档资源提供安全访问控制并把二者很好地结合起来是当前电子商务安全服务研究中的一个重要课题。为此,该文提出一种基于XML的粗细粒度结合的多粒度访问控制系统。该系统... 如何为大量以Web服务形式存在的Web关键资源和应用中涉及到的XML文档资源提供安全访问控制并把二者很好地结合起来是当前电子商务安全服务研究中的一个重要课题。为此,该文提出一种基于XML的粗细粒度结合的多粒度访问控制系统。该系统采用基于角色的访问控制模型(RBAC),在扩展XACML规范的基础上,提出一种相对统一的策略描述语言;引入临时授权的概念,用于表示和实现更为丰富的访问控制策略;并提供灵活的安全映射接口,使其易于和其他安全系统相结合,为企业及企业间的应用提供访问控制服务。 展开更多
关键词 XML 多粒度访问控制系统 WEB INTERNET 电子商务
在线阅读 下载PDF
基于Linux IPChains用户访问控制系统的实现 被引量:2
9
作者 王茜 杨德礼 杜祥宇 《计算机工程》 CAS CSCD 北大核心 2002年第11期15-17,共3页
在Linux内核IPChains基础上,采用"挑战-应答"身份认证机制与动态地增加以用户身份设定访问规则相结合方法,实现内部用户的访问控制,可以有效地解决传统包过滤防火墙对内部用户访问控制存在的缺陷,文中对其关键技术进行了... 在Linux内核IPChains基础上,采用"挑战-应答"身份认证机制与动态地增加以用户身份设定访问规则相结合方法,实现内部用户的访问控制,可以有效地解决传统包过滤防火墙对内部用户访问控制存在的缺陷,文中对其关键技术进行了详细剖析。 展开更多
关键词 LINUX IPCHAINS 用户访问控制系统 包过滤 防火墙 计算机网络 防火链
在线阅读 下载PDF
企业统一资源访问控制系统 被引量:4
10
作者 冯国臻 张剑 《计算机工程与应用》 CSCD 北大核心 2000年第6期6-8,24,共4页
整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访... 整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访问控制方法,使得企业访问控制主体的计算复杂性由常规方法的O(n)降为O(1)。此外该系统很好地支持企业管理柔性化,保障用户权限规则的实施。 展开更多
关键词 统一认证 企业 访问控制系统 计算机
在线阅读 下载PDF
基于PMI的文件访问控制系统 被引量:1
11
作者 颜学雄 谭波涛 《信息网络安全》 2003年第8期58-60,共3页
随着互联网的发展,基于网络的应用越来越多,而其中文件的访问是使用得最多的应用之一.如何实现对这些文件系统的有效访问控制,是一个很有意义的课题.
关键词 文件访问控制系统 属性证书 文件操作模块 PMI 权限管理 互联网
在线阅读 下载PDF
访问控制系统和方法——CISSP安全教育之一 被引量:1
12
作者 金悦 《信息网络安全》 2003年第6期32-33,共2页
什么样的计算机系统是安全的?通常对安全系统的定义是:安全的系统可以通过使用特定的安全方式控制对信息的访问,只有授权的用户或处理程序才可以对信息进行读、写、删除动作。
关键词 计算机安全 信息安全 计算机系统 CISS 安全教育 访问控制系统 控制方法
在线阅读 下载PDF
基于IPChains的用户访问控制系统的设计与实现
13
作者 王茜 杨德礼 杜祥宇 《计算机应用研究》 CSCD 北大核心 2002年第7期132-134,共3页
Linux操作系统以网络功能强大、高效等特点已得到广泛的应用。针对Linux对内部用户访问控制存在的缺陷 ,在其内核IPChains的基础上 ,充分利用应用层身份认证方式与网络层IP地址认证方式的优点 ,根据用户的身份设定访问策略 ,使整个访问... Linux操作系统以网络功能强大、高效等特点已得到广泛的应用。针对Linux对内部用户访问控制存在的缺陷 ,在其内核IPChains的基础上 ,充分利用应用层身份认证方式与网络层IP地址认证方式的优点 ,根据用户的身份设定访问策略 ,使整个访问控制的最终实现仍在网络层 ,保持了系统运行的高效性 ,并对系统设计思想和实现过程进行了详细的讨论。 展开更多
关键词 IPCHAINS 用户访问控制系统 设计 网络操作系统 计算机网络 LINUX 防火链
在线阅读 下载PDF
访问控制系统的规则集模型及其检测算法
14
作者 李晓聪 鞠时光 王益维 《计算机工程》 CAS CSCD 北大核心 2010年第14期43-45,共3页
针对访问控制系统规则存在漏洞问题,提出一个建立在系统读写规则集基础之上的访问控制系统规则集模型及相应的模型检测算法,通过对系统状态的遍历,判断目标在权限提供某些许可的情况下是否可完成,并在目标可完成的情况下输出相应的策略... 针对访问控制系统规则存在漏洞问题,提出一个建立在系统读写规则集基础之上的访问控制系统规则集模型及相应的模型检测算法,通过对系统状态的遍历,判断目标在权限提供某些许可的情况下是否可完成,并在目标可完成的情况下输出相应的策略。实验结果证明,在中等规模的系统中该算法有效。 展开更多
关键词 访问控制系统 模型检测 变迁
在线阅读 下载PDF
数据访问控制系统的管理模型
15
作者 刘琼波 尤晋元 《计算机工程》 CAS CSCD 北大核心 2002年第2期15-17,共3页
建立了一个分布式、层次化和渐进性管理模型,包括个部分:域模型、主体模型和管理角色模型。给出了在建立管理模型时应该遵3循的原则:最大基数约束,责任分离原则。
关键词 角色 数据访问控制系统 管理模型 计算机安全
在线阅读 下载PDF
基于机器学习的匿名大数据访问控制系统设计 被引量:3
16
作者 刘伟 《现代电子技术》 北大核心 2020年第21期97-100,105,共5页
传统匿名大数据访问控制系统控制时间长,非法访问次数多。针对上述问题,基于机器学习设计了一种新的匿名大数据访问控制系统,主要分为框架设计、硬件设计和软件设计。匿名大数据访问控制系统拥有两个单元,分别为数据接收处理单元、模拟... 传统匿名大数据访问控制系统控制时间长,非法访问次数多。针对上述问题,基于机器学习设计了一种新的匿名大数据访问控制系统,主要分为框架设计、硬件设计和软件设计。匿名大数据访问控制系统拥有两个单元,分别为数据接收处理单元、模拟信号处理通信单元,不同的单元选择不同的控制器,系统硬件由智能网关和控制器组成,设计的软件程序有主界面程序、智能网关协议界面和匿名访问控制界面。为检测系统的工作效果,与传统系统进行实验对比,结果表明,基于机器学习的匿名大数据访问控制系统能够在短时间内实现控制,有效减少了非法访问次数。 展开更多
关键词 访问控制系统 机器学习 匿名访问 智能网关 信号处理 对比实验
在线阅读 下载PDF
基于RBAC的信息系统访问控制模型 被引量:12
17
作者 王亚民 《情报杂志》 CSSCI 北大核心 2005年第10期43-45,共3页
指出传统的以功能模块直接对用户进行权限分配已不利于系统管理和扩展。基于角色的访问控制(RBAC)强调用户的权限不是由用户名而是由用户在组织中的角色决定的,通过角色间接地访问系统资源,保证了权限配置的灵活性和安全性。研究RBAC的... 指出传统的以功能模块直接对用户进行权限分配已不利于系统管理和扩展。基于角色的访问控制(RBAC)强调用户的权限不是由用户名而是由用户在组织中的角色决定的,通过角色间接地访问系统资源,保证了权限配置的灵活性和安全性。研究RBAC的体系架构,提出了一种基于用户功能模块的权限管理机制,并给出了实现方法。 展开更多
关键词 RBAC 信息系统访问控制模型 用户权限 权限管理机制 信息管理
在线阅读 下载PDF
对象云存储中分类分级数据的访问控制方法 被引量:26
18
作者 杨腾飞 申培松 +1 位作者 田雪 冯荣权 《软件学报》 EI CSCD 北大核心 2017年第9期2334-2353,共20页
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特... 随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义. 展开更多
关键词 对象存储 云计算 数据安全 访问控制系统 分类分级数据 属性加密 安全标记
在线阅读 下载PDF
一种面向云存储的动态授权访问控制机制 被引量:15
19
作者 王晶 黄传河 王金海 《计算机研究与发展》 EI CSCD 北大核心 2016年第4期904-920,共17页
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点... 云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点提出了属性加密(attribute-based encryption,ABE)方案,为云储存系统提供细粒度的密文访问控制机制.在该机制中,数据所有者使用访问策略表示数据的访问权限并对数据进行加密.但数据的访问权限常会因各种原因发生改变,从而导致云中存储密文的频繁更新,进而影响数据的易管理性.为避免访问权限管理造成大量的计算和通信开销,提出了一种高效、安全、易管理的云存储体系结构:利用ABE加密机制实现对密文的访问控制,通过高效的动态授权方法实现访问权限的管理,并提出了不同形式的访问策略之间的转换方法,使得动态授权方法更为通用,不依赖于特定的访问策略形式;针对授权执行者的不同,制定了更新授权、代理授权和临时授权3种动态授权形式,使得动态授权更为灵活、快捷;特别地,在该动态授权方法中,授权执行者根据访问策略的更改计算出最小增量集合,并根据该增量集合更新密文以降低密文更新代价.理论分析和实验结果表明,该动态授权方法能减小资源的耗费、优化系统执行效率、提高访问控制机制灵活性. 展开更多
关键词 云存储体系结构 数据安全 动态授权 属性加密 访问控制系统
在线阅读 下载PDF
位置约束的访问控制模型及验证方法 被引量:5
20
作者 曹彦 黄志球 +2 位作者 阚双龙 彭焕峰 柯昌博 《计算机研究与发展》 EI CSCD 北大核心 2018年第8期1809-1825,共17页
随着物联网和信息物理融合系统等新一代信息技术的发展,位置约束的访问控制系统的安全性需求不仅体现在虚拟的信息空间,还体现在现实的物理空间.如何在这种新需求下制定位置约束的访问控制模型与验证方法成为保证访问控制系统安全的关... 随着物联网和信息物理融合系统等新一代信息技术的发展,位置约束的访问控制系统的安全性需求不仅体现在虚拟的信息空间,还体现在现实的物理空间.如何在这种新需求下制定位置约束的访问控制模型与验证方法成为保证访问控制系统安全的关键所在.首先提出位置约束访问控制模型,包括LCRBAC模型和EM模型,实现对信息空间和物理空间的静态结构以及两空间中实体动态行为的刻画;其次利用偶图和偶图反应系统建模位置约束访问控制模型,生成访问控制策略标注转移边的标号变迁系统;然后根据标号变迁系统验证结果,提出针对死锁状态、违反状态和不可达状态的策略修改方案;最后通过银行访问控制系统实例分析说明所提方法能够对信息空间和物理空间以及两空间交互行为的访问控制策略进行建模和验证. 展开更多
关键词 位置约束访问控制系统 模型检测 偶图 反应规则 验证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部