期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种基于反向代理的Web资源访问控制系统的设计 被引量:8
1
作者 高国柱 蒋东兴 金磊 《计算机工程》 CAS CSCD 北大核心 2002年第12期244-246,共3页
Web是信息发布的重要途径,如何保证Web资源在允许用户正常访问的同时不被恶意下载,是一件非常棘手的事情。作者设计的Web资源访问控制系统,采用反向代理技术,实现了对用户访问Web资源的控制。文章介绍了该系统的功能、模型与关键技术。
关键词 反向代理 Web 资源访问控制系统 设计 Internet 信息发布 代理服务器 计算机网络 负载均衡
在线阅读 下载PDF
Web信息系统中的资源访问控制 被引量:8
2
作者 刘亚霄 刘卫东 徐恪 《计算机科学》 CSCD 北大核心 1999年第8期27-29,共3页
0 引言基于Web的事务处理系统中,用户所获取的信息应该是可控的,他们只能获取自己权限范围内所能获取的资源。在一个系统中,如何使用户的视野受到严格的控制是权限管理的关键问题。在普通的Client/Server结构的MIS系统中,用户的权限控... 0 引言基于Web的事务处理系统中,用户所获取的信息应该是可控的,他们只能获取自己权限范围内所能获取的资源。在一个系统中,如何使用户的视野受到严格的控制是权限管理的关键问题。在普通的Client/Server结构的MIS系统中,用户的权限控制是通过定义用户可以获取和修改的资源来加以控制的。在基于Web的事务处理系统中,也可以采用同样的思路。在Web上,所有的信息都是通过HTML主页表达在用户的浏览器上的。根据HTML的特征,我们把用户资源分为三类: 展开更多
关键词 WEB 信息系统 资源访问控制 事务处理
在线阅读 下载PDF
基于B/S模式应用系统下的资源访问控制 被引量:15
3
作者 王成良 何玉林 《计算机应用研究》 CSCD 2000年第4期66-68,共3页
基于Web的应用系统中,资源访问的控制是系统安全性的一个重要方面。从实用的角度,提出了相关Web页面资源访问控制的解决方法。
关键词 WEB 应用系统 资源访问控制 B/S模式
在线阅读 下载PDF
基于LDAP和Radius的统一资源访问控制的实现 被引量:1
4
作者 窦浩 韩博 王玉清 《西安建筑科技大学学报(自然科学版)》 CSCD 北大核心 2005年第4期573-576,共4页
在一个大型的网络信息应用系统中,存在着各种各样的资源和应用.不同的用户对于不同的资源,访问权限是不一样的,目前,对于这个问题的解决,主要是通过不同的访问控制机制来实现的,从而导致了管理、应用复杂,且成本高.针对这一问题,提出了... 在一个大型的网络信息应用系统中,存在着各种各样的资源和应用.不同的用户对于不同的资源,访问权限是不一样的,目前,对于这个问题的解决,主要是通过不同的访问控制机制来实现的,从而导致了管理、应用复杂,且成本高.针对这一问题,提出了基于LDAP和R ad ius的统一资源访问控制机制,可以对不同的资源、不同的应用及使用者进行统一的管理.同时作者结合实际开发,提出了一个基于开放源代码系统的、可行的、稳定的认证平台及其所涉及的相关技术及方案,具有很强的实践性. 展开更多
关键词 LDAP RADIUS 统一资源访问控制
在线阅读 下载PDF
基于硬件资源访问控制的固件恶意行为研究 被引量:1
5
作者 张翠艳 张平 +1 位作者 胡刚 薛亮 《计算机应用研究》 CSCD 北大核心 2011年第7期2709-2711,2714,共4页
固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程序及固件恶意行为的... 固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程序及固件恶意行为的特点和本质特征,描述了一种基于硬件资源访问控制策略的固件程序恶意行为形式化建模和检测方法,并对该方法的有效性进行了实验验证。 展开更多
关键词 固件恶意行为 用户意愿 硬件资源访问控制 恶意固件检测
在线阅读 下载PDF
电子政务互联互通中的资源访问控制 被引量:1
6
作者 李小标 吕慧勤 李忠献 《信息网络安全》 2006年第9期53-55,共3页
关键词 电子政务建设 资源访问控制 互通 应用系统 “十一五” 劳动生产率 企事业单位 信息化
在线阅读 下载PDF
科学工作流中基于上下文感知的资源访问控制
7
作者 范绍坤 窦万春 刘茜萍 《计算机工程与设计》 CSCD 北大核心 2008年第2期463-465,共3页
网格环境的动态性使得科学工作流执行过程中的资源访问控制成为一个重要的研究课题。因此,提出一种基于上下文感知的资源访问控制机制,对科学工作流的任务上下文及其约束进行了分析和定义。描述了基于上下文感知的资源访问控制算法,并... 网格环境的动态性使得科学工作流执行过程中的资源访问控制成为一个重要的研究课题。因此,提出一种基于上下文感知的资源访问控制机制,对科学工作流的任务上下文及其约束进行了分析和定义。描述了基于上下文感知的资源访问控制算法,并在此基础上设计了基于上下文感知的科学工作流管理系统框架。最后,通过天气预报这个科学工作流实例验证了该算法。 展开更多
关键词 网格 网格资源 上下文感知 资源访问控制 科学工作流
在线阅读 下载PDF
基于角色资源级别的权限控制模型的设计与应用研究 被引量:1
8
作者 来天平 王永超 +1 位作者 罗盘 高志同 《通信学报》 CSCD 北大核心 2024年第S2期153-159,共7页
传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。... 传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。该模型在RBAC基础上引入资源层次,将资源按级别划分,有效弥补了传统模型的不足。详细分析了传统RBAC模型在Web开发中的不足,讨论了R-RBAC模型的重要性,并阐述了新模型的设计。通过实际案例,展示了R-RBAC模型在权限管理方面的优势和应用前景。研究表明,RRBAC模型不仅解决了角色定义爆炸的问题,实现了权限的动态配置和自动装配,还在权限审计和追踪方面表现出色,极大地方便了权限管理。深入探讨了基于角色资源级别的权限控制模型的设计和应用,展示了其在提高权限管理精确性和灵活性方面的重要意义。未来研究可以进一步优化R-RBAC模型,并探索其在其他领域中的应用。 展开更多
关键词 基于角色的访问控制 基于角色的资源访问控制 权限管理 访问控制模型
在线阅读 下载PDF
通用的主动网络安全机制 被引量:10
9
作者 王建国 李增智 +1 位作者 王宇 寇雅楠 《西安交通大学学报》 EI CAS CSCD 北大核心 2002年第8期818-821,共4页
分析了主动网络安全的研究现状 ,遵循主动网络安全工作组提出的安全规范 ,提出了一种通用的主动网络安全机制 .根据主动网络的特点 ,提出了 2个重要的保护对象 :主动结点和主动信包 .该机制构建了认证授权和访问控制 2个执行引擎 ,设计... 分析了主动网络安全的研究现状 ,遵循主动网络安全工作组提出的安全规范 ,提出了一种通用的主动网络安全机制 .根据主动网络的特点 ,提出了 2个重要的保护对象 :主动结点和主动信包 .该机制构建了认证授权和访问控制 2个执行引擎 ,设计了证书库和安全策略库 .执行引擎在为执行环境提供请求服务时 ,查阅证书库可对创建主动信包的主体进行身份认证 ,并参考安全策略对主动信包访问系统资源进行控制 ,从而有效地保护了主动节点 .引入了权能概念 ,并利用权能描述了动态、复杂的安全控制策略 .采用了数字签名技术和软状态存储机制来保护和隔离主动信包 .该机制能够有效地保护主动节点和主动信包 ,基于该机制实现的安全设施可作为通用组件构建安全的主动网络 . 展开更多
关键词 主动网络 安全机制 网络安全 主动信包 资源访问控制 主动结点 数字签名
在线阅读 下载PDF
静态实时中间件的优先级映射问题
10
作者 王保进 李明树 王志刚 《计算机研究与发展》 EI CSCD 北大核心 2006年第4期722-728,共7页
使用截止期单调(DM)调度算法和分布式优先级冲顶资源访问控制协议(DPCP)的实时CORBA系统中,当节点的本地优先级个数不足时,必须将多个全局优先级映射成一个本地优先级.这需要:①判定映射后任务可调度性的充分必要条件;②减少时间复杂度... 使用截止期单调(DM)调度算法和分布式优先级冲顶资源访问控制协议(DPCP)的实时CORBA系统中,当节点的本地优先级个数不足时,必须将多个全局优先级映射成一个本地优先级.这需要:①判定映射后任务可调度性的充分必要条件;②减少时间复杂度的映射算法.为此,推导出判定条件,确定了DGPM映射算法.该算法在保证系统可调度的前提下分配任务,或者证明映射后系统不可调度.证明了DGPM算法能调度其他直序列优先级映射算法可调度的任务和GCS集合.判定条件和算法在实际项目中得到了应用. 展开更多
关键词 实时CORBA 截止期单调 分布式优先级冲顶资源访问控制协议 优先级映射 优先级倒置 任务调度 DGPM算法
在线阅读 下载PDF
A utility-optimal backoff algorithm for wireless sensor networks
11
作者 廖盛斌 杨宗凯 +1 位作者 程文青 刘威 《Journal of Central South University》 SCIE EI CAS 2009年第4期635-639,共5页
A novel backoff algorithm in CSMA/CA-based medium access control (MAC) protocols for clustered sensor networks was proposed. The algorithm requires that all sensor nodes have the same value of contention window (CW) i... A novel backoff algorithm in CSMA/CA-based medium access control (MAC) protocols for clustered sensor networks was proposed. The algorithm requires that all sensor nodes have the same value of contention window (CW) in a cluster, which is revealed by formulating resource allocation as a network utility maximization problem. Then, by maximizing the total network utility with constrains of minimizing collision probability, the optimal value of CW (Wopt) can be computed according to the number of sensor nodes. The new backoff algorithm uses the common optimal value Wopt and leads to fewer collisions than binary exponential backoff algorithm. The simulation results show that the proposed algorithm outperforms standard 802.11 DCF and S-MAC in average collision times, packet delay, total energy consumption, and system throughput. 展开更多
关键词 wireless sensor networks network utility maximization backoff algorithm collision probability
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部