期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
数据访问模型和数据访问层构造器的设计与实现 被引量:2
1
作者 王合闯 卢涵宇 +2 位作者 王森 刘会芳 王华军 《微电子学与计算机》 CSCD 北大核心 2011年第5期1-3,10,共4页
通过研究MVC等开发模型,提出了一种在分层开发模式下引入数据访问模型的设计方法,该方法用于屏蔽表示层开发者对底层数据库的依赖性,设计了数据访问模型构造器,加快了程序开发的进度,节约了程序开发过程中的人力、物力和时间,且能够快... 通过研究MVC等开发模型,提出了一种在分层开发模式下引入数据访问模型的设计方法,该方法用于屏蔽表示层开发者对底层数据库的依赖性,设计了数据访问模型构造器,加快了程序开发的进度,节约了程序开发过程中的人力、物力和时间,且能够快速响应用户的需求.应用实例表明该方法简单有效,具有较强的实用性. 展开更多
关键词 数据访问模型 数据访问模型构造器 RAD MVC模型
在线阅读 下载PDF
普适计算环境下的安全访问模型 被引量:3
2
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2017年第4期959-965,共7页
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工... 针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用. 展开更多
关键词 普适计算环境 安全访问模型 跨域 CK安全模型
在线阅读 下载PDF
基于列表译码方法在查询访问模型下含错学习问题的分析 被引量:1
3
作者 王明强 庄金成 《电子与信息学报》 EI CSCD 北大核心 2020年第2期322-326,共5页
Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是... Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是当攻击者可以选择样本时,该问题是容易的。但是目前据作者所知并没有一个完整的求解算法。该文分析了查询访问模型下的带有错误学习问题,给出了完整的求解算法。分析采用的工具是将该问题联系到隐藏数问题,然后应用傅里叶学习算法进行列表译码。 展开更多
关键词 含错学习问题 查询访问模型 隐藏数问题 傅里叶学习 列表译码
在线阅读 下载PDF
孤岛采油厂生产信息网络远程数据库访问模型
4
作者 莫兵 《油气田地面工程》 2015年第3期47-49,共3页
Client/Server计算模型的快速发展,逐步衍生出了JDBC技术,JDBC是Java语言和ODBC技术的融合,JDBC结构主要由JDBC API和JDBC Driver API组成。JDBC API功能模块中包含许多数据库操作常用的接口,负责建立数据库连接,实现对孤岛采油厂生产... Client/Server计算模型的快速发展,逐步衍生出了JDBC技术,JDBC是Java语言和ODBC技术的融合,JDBC结构主要由JDBC API和JDBC Driver API组成。JDBC API功能模块中包含许多数据库操作常用的接口,负责建立数据库连接,实现对孤岛采油厂生产信息网络远程数据库的访问。Java IDL网络技术主要是为企业客户和服务器应用提供软件基础,实现Java IDL应用程序与非Java程序以及其他程序集成使用。采油厂生产信息包括站场、井、运行通道等方面的数据,孤岛采油厂管辖区大,生产信息网络数据库庞大,利用远程数据库访问模型可以大大提高生产效率。 展开更多
关键词 孤岛采油厂 生产信息 远程数据库 访问模型
在线阅读 下载PDF
基于角色与基于规则相结合的访问控制模型 被引量:5
5
作者 郭蕴华 陈定方 熊文龙 《武汉理工大学学报(交通科学与工程版)》 北大核心 2003年第5期678-681,共4页
针对基于角色的访问控制模型的局限性 ,提出了一种基于角色与基于规则相结合的访问控制模型 ( RRBAC) .该模型以可扩展的用户组织结构为框架 ,根据用户组织结构定义角色的属性及其继承关系 ,用参数化的规则集合描述了用户组织结构中由... 针对基于角色的访问控制模型的局限性 ,提出了一种基于角色与基于规则相结合的访问控制模型 ( RRBAC) .该模型以可扩展的用户组织结构为框架 ,根据用户组织结构定义角色的属性及其继承关系 ,用参数化的规则集合描述了用户组织结构中由上下级关系所引发的操作许可 ,实现了面向群组协同工作的分级权限管理体系 .最后 。 展开更多
关键词 角色 规则 访问模型 分级权限管理 访问控制
在线阅读 下载PDF
动态自适应访问控制模型 被引量:7
6
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为的访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
在线阅读 下载PDF
基于认证可信度的角色访问控制模型 被引量:3
7
作者 顾韵华 李丹 陈玮 《微电子学与计算机》 CSCD 北大核心 2009年第7期5-8,共4页
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT... 提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的. 展开更多
关键词 认证可信度 角色访问控制模型 授权
在线阅读 下载PDF
扩展的基于角色的访问控制模型 被引量:3
8
作者 薛伟 怀进鹏 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2005年第3期298-302,共5页
提出了一种扩展的基于角色的访问控制RBAC (RoleBasedAccessControl)模型———RTBAC (Role&TaskBasedAccessControl)模型 .该模型在RBAC96模型之上引入了任务和任务实例的概念 ,形式化地定义了任务和任务实例的层次结构 ,界定了传... 提出了一种扩展的基于角色的访问控制RBAC (RoleBasedAccessControl)模型———RTBAC (Role&TaskBasedAccessControl)模型 .该模型在RBAC96模型之上引入了任务和任务实例的概念 ,形式化地定义了任务和任务实例的层次结构 ,界定了传统会话同任务实例之间的关系以及任务实例同权限之间的关系 ,并且提供了几种辅助函数 .该模型可以更为自然地描述业务流程和访问控制策略 ,更适合分布式协作应用 ,特别是工作流和组合服务 .基于该模型定义了一种新的动态职责分离约束———基于任务的动态职责分离约束 ,并且同传统动态职责分离约束进行了比较 .该约束可以更准确地刻画访问控制相关的系统运行时上下文的范围 。 展开更多
关键词 访问控制模型 基于角色的访问控制 运行时上下文 动态职责分离
在线阅读 下载PDF
新型的使用访问控制模型 被引量:3
9
作者 彭凌西 陈月峰 彭银桥 《信息技术》 2005年第6期27-29,87,共4页
对传统访问控制模型进行了扩展,提出了一种新的访问控制模型———使用控制模型UCON(usagecontrol)。这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性进行更新的问题,以及在访问过程中对访问权限延续和即时... 对传统访问控制模型进行了扩展,提出了一种新的访问控制模型———使用控制模型UCON(usagecontrol)。这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性进行更新的问题,以及在访问过程中对访问权限延续和即时回收的问题。同时对该模型的核心模型进行了形式化描述和定义。 展开更多
关键词 访问控制模型 使用控制 安全
在线阅读 下载PDF
基于数据挖掘算法的移动电子商务群体用户访问控制模型 被引量:13
10
作者 李艳 《现代电子技术》 北大核心 2020年第4期153-156,共4页
基于数据挖掘算法的移动电子商务群体用户访问控制模型,挖掘群体用户在移动电子商务网络中的频繁浏览页面,提高用户访问控制精确度。先通过MFP数据挖掘算法获取用户最大向前引用序列,通过用户最大向前引用序列建立基于数据挖掘算法的用... 基于数据挖掘算法的移动电子商务群体用户访问控制模型,挖掘群体用户在移动电子商务网络中的频繁浏览页面,提高用户访问控制精确度。先通过MFP数据挖掘算法获取用户最大向前引用序列,通过用户最大向前引用序列建立基于数据挖掘算法的用户访问控制模型,模型中的事件产生器接收最大向前引用序列数据后,事件分析处理器利用决策树的贪心算法创建序列数据决策树,通过属性选择度量算法形成多重分类器分类序列数据,响应单元在接收序列数据为正常数据时输出相应值且同意用户访问,在接收序列数据为异常数据时抑制序列数据并拒绝用户访问。实验结果表明,该模型在并发用户数量为200人时,再次登录的响应时间仅为524 ms,可有效控制移动电子商务群体用户对于网站的访问响应时间,在移动电子商务网站3 500条信息中拦截危险访问信息准确率高达95%以上。 展开更多
关键词 访问控制模型 数据挖掘算法 移动电子商务 群体用户 事件产生器 多重分类器
在线阅读 下载PDF
数字图书馆中多级授权访问控制模型部署探讨 被引量:1
11
作者 容海萍 莫岚 蒋坤燕 《现代情报》 2009年第3期90-92,96,共4页
以数字图书馆在网格环境下的发展为背景,对当前流行的GSI安全认证体系,以及PMI多级权限访问控制模型进行了详细的分析,并在此基础上提出了一套完整的数字图书馆权限访问控制策略。
关键词 部署 数字图书馆 多极授权访问控制模型
在线阅读 下载PDF
某军用信息系统访问控制模型的研究与实现 被引量:1
12
作者 姜月秋 焦艳 《兵工学报》 EI CAS CSCD 北大核心 2009年第4期431-437,共7页
针对某军用信息系统访问控制复杂性需求,基于现有的访问控制模型,在角色管理中引入了区域角色、角色时限控制、角色条件继承、角色级和角色组的概念。任务管理中基于其访问控制策略,从任务分类、任务分割、任务时限控制、任务模板这4个... 针对某军用信息系统访问控制复杂性需求,基于现有的访问控制模型,在角色管理中引入了区域角色、角色时限控制、角色条件继承、角色级和角色组的概念。任务管理中基于其访问控制策略,从任务分类、任务分割、任务时限控制、任务模板这4个方面进行研究,进而对基于任务—角色的访问控制模型作出了改进。将"任务"和"角色"都提到访问控制策略的中心地位,体现主动访问控制与被动访问控制相结合、静态授权与动态授权并存的访问控制思想,构造了一种适用某军用信息系统的基于任务—角色的访问控制模型,并给出其形式化定义及静态、动态的模型设计。 展开更多
关键词 计算机应用 访问控制模型 任务管理 区域角色 任务分割
在线阅读 下载PDF
访问控制模型分析 被引量:1
13
作者 田建立 蔡君如 《河南科技》 2010年第7期51-52,共2页
自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是在1985年美国国防部颁布可信计算机评估标准以来,系统安全模型得到了广泛的研究,并实现了多种安全模型。在这些模型中,总体上可以分为2大类,... 自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是在1985年美国国防部颁布可信计算机评估标准以来,系统安全模型得到了广泛的研究,并实现了多种安全模型。在这些模型中,总体上可以分为2大类,即访问控制模型和信息流模型。 展开更多
关键词 访问控制模型 安全模型 可信计算机 美国国防部 信息流模型 信息安全 评估标准
在线阅读 下载PDF
基于角色的城市基础地理信息元数据目录系统访问控制模型研究与实现
14
作者 张涛 于雪芹 +1 位作者 尹楠 肖扬 《吉林建筑工程学院学报》 CAS 2010年第4期15-17,88,共4页
提出基于角色访问控制的城市基础地理信息元数据目录系统模型,对用户角色/权限管理进行探讨,同时,对系统访问控制流程进行深入研究并予以系统实现.实践表明,采用该模型降低了系统管理的复杂程度,使其在网络上安全可靠地运行.
关键词 城市基础地理信息元数据目录系统 角色 访问控制模型
在线阅读 下载PDF
基于教育云平台数据分类分级体系的访问控制模型 被引量:5
15
作者 范新民 林晖 +1 位作者 陈圣楠 陈恩生 《信息安全研究》 2022年第4期400-407,共8页
教育云平台是教育数字化建设的重要基础设施之一,其核心是通过统一来自不同部门和机构的业务数据消除信息孤岛,避免信息系统的重复建设.然而,教育云平台在实现数据共享的同时,也因其自身的开放性和动态性严重影响了数据资源安全.针对教... 教育云平台是教育数字化建设的重要基础设施之一,其核心是通过统一来自不同部门和机构的业务数据消除信息孤岛,避免信息系统的重复建设.然而,教育云平台在实现数据共享的同时,也因其自身的开放性和动态性严重影响了数据资源安全.针对教育云平台中的数据管控,提出一种基于数据分类分级体系的访问控制模型.该模型综合考虑了数据分类、安全等级、生命周期和敏感性等安全特性,为数据打上多维度安全标签;将安全标签与基于角色的访问控制策略融合,通过粗粒度过滤和细粒度控制的2级授权集中管理数据权限.经原型系统验证,该模型能有效实现云平台中数据的受限共享,防止用户越权操作. 展开更多
关键词 云平台 数据安全 访问控制模型 数据分类分级 安全标签 RBAC
在线阅读 下载PDF
企业门户中基于令牌的角色访问控制模型
16
作者 朱晓洁 熊璋 吴晶 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第7期873-876,共4页
企业门户中用户和访问权限管理的研究是一项复杂且具挑战性的工作.传统的基于角色的访问控制模型(RBAC,Role-Based Access Control)在实现上通常受单一系统和应用的约束,因此提出了一种基于令牌的角色访问控制模型(TRBAC,Token Role-Bas... 企业门户中用户和访问权限管理的研究是一项复杂且具挑战性的工作.传统的基于角色的访问控制模型(RBAC,Role-Based Access Control)在实现上通常受单一系统和应用的约束,因此提出了一种基于令牌的角色访问控制模型(TRBAC,Token Role-Based AccessControl).该模型采用门户平台下的单点登录(SSO,Single Sign On)技术,将RBAC模型与令牌访问机制相结合,使角色能跨越门户平台下所有的W eb应用.该模型是一个动态激活的模型,根据用户实际的访问需求动态激活相应角色,为用户管理和访问控制管理提供了一个新的解决方案.TRBAC模型具有统一的用户安全管理标准,支持集中审核和控制.实践表明,采用TRBAC模型提高了系统的访问效率,保证了系统的安全性. 展开更多
关键词 企业门户 访问控制模型 基于角色的访问控制 令牌
在线阅读 下载PDF
一种基于角色和应用上下文的移动网访问控制模型
17
作者 周颖杰 彭建华 +1 位作者 刘彩霞 井靖 《电讯技术》 北大核心 2009年第4期24-28,共5页
访问控制是ITU X.805中定义的电信网八个安全维度之一。分析了移动核心网中数据访问的特点,提出了一种应用于移动通信网的访问控制模型——基于角色和应用上下文的访问控制模型(R-ACBAC)。该模型在基于角色的访问控制模型(RBAC)基础上,... 访问控制是ITU X.805中定义的电信网八个安全维度之一。分析了移动核心网中数据访问的特点,提出了一种应用于移动通信网的访问控制模型——基于角色和应用上下文的访问控制模型(R-ACBAC)。该模型在基于角色的访问控制模型(RBAC)基础上,引入应用上下文和限定性约束等概念,对移动网访问控制中角色和权限的分配策略、触发机制、动态迁移等内容进行了详细的定义,为移动网中数据访问的检测与控制提供了参考。 展开更多
关键词 移动核心网 访问控制模型 应用上下文 限定性约束
在线阅读 下载PDF
基于任务的访问控制模型在移动核心网的应用
18
作者 郑良泉 汤红波 +1 位作者 刘彩霞 朱可云 《电讯技术》 2008年第12期39-42,共4页
随着移动通信技术广泛应用,现有移动核心网面临的安全威胁越来越突出。首先介绍了基于任务的访问控制模型(TBAC),进而研究并设计了一个适合在移动核心网中应用的基于任务的访问控制模型(M-TBAC)。该模型通过定义完整的模型元素和任务状... 随着移动通信技术广泛应用,现有移动核心网面临的安全威胁越来越突出。首先介绍了基于任务的访问控制模型(TBAC),进而研究并设计了一个适合在移动核心网中应用的基于任务的访问控制模型(M-TBAC)。该模型通过定义完整的模型元素和任务状态,能动态地控制网络中各个网元访问归属位置寄存器(HLR)的权限,具有较好的安全性和可扩展性。 展开更多
关键词 移动通信 移动核心网 访问控制 基于任务的访问控制模型 归属位置寄存器
在线阅读 下载PDF
基于RBAC模型的前后端分离系统设计与实现 被引量:4
19
作者 陈海锋 丘美玲 《科技创新与应用》 2024年第4期102-105,109,共5页
权限管理是现代信息管理系统核心功能之一,能够让用户可以安全访问系统数据,其中基于角色的访问控制模型是常用的一种权限管理模型,其优点是能够灵活地处理角色与权限之间的变化问题,为复杂的权限管理问题提供便利性。另一方面前后端分... 权限管理是现代信息管理系统核心功能之一,能够让用户可以安全访问系统数据,其中基于角色的访问控制模型是常用的一种权限管理模型,其优点是能够灵活地处理角色与权限之间的变化问题,为复杂的权限管理问题提供便利性。另一方面前后端分离技术能够很好地解决前端页面开发和后端服务器功能开发解耦的问题,让分工双方更加注重各自面对的业务问题,减少对开发人员技术门槛的要求,从而大大提高了开发效率。因此采用前后端分离技术实现通用的基于角色的访问控制系统具有一定的实用价值。 展开更多
关键词 基于角色的访问控制模型 前后端分离 访问控制 系统设计 数据库
在线阅读 下载PDF
数字城市服务自适应访问控制模型
20
作者 赵丽 孙彬 《电子设计工程》 2013年第2期19-23,共5页
传统访问控制模型不适合数字城市异构、跨域、动态变化的特征,容易造成用户使用服务信息的泄露。本文在分析传统访问控制模型基础上,结合数字城市服务特点,设计了数字城市网络中细粒度访问控制模型,给出自适应访问控制策略及实施策略算... 传统访问控制模型不适合数字城市异构、跨域、动态变化的特征,容易造成用户使用服务信息的泄露。本文在分析传统访问控制模型基础上,结合数字城市服务特点,设计了数字城市网络中细粒度访问控制模型,给出自适应访问控制策略及实施策略算法并对其性能进行了分析。分析结果表明该模型能够满足不断变化或扩展的动态安全需求,而且相比传统访问控制模型,性能也得到了提高。 展开更多
关键词 访问控制模型 控制策略 实施策略算法 数字城市
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部