期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
应对人工智能的二元信任困境——基于自由裁量权视角
1
作者 蔡唯 《东北大学学报(社会科学版)》 北大核心 2025年第4期10-16,共7页
人工智能的广泛应用使用户对其持有矛盾的信任态度:一方面,技术进步带来的乐观期待与人工智能的拟人特征使用户倾向于信任人工智能;另一方面,缺乏时间检验所带来的不确定性与潜在风险又令用户心存疑虑。然而,已有研究多聚焦于人工智能... 人工智能的广泛应用使用户对其持有矛盾的信任态度:一方面,技术进步带来的乐观期待与人工智能的拟人特征使用户倾向于信任人工智能;另一方面,缺乏时间检验所带来的不确定性与潜在风险又令用户心存疑虑。然而,已有研究多聚焦于人工智能是否具备受信资格及其可信度的评估,而较少关注委托人(用户)自身的信任态度及其实践后果。对此,引入“自由裁量权”作为分析信任关系结构的关键线索,有助于将研究视角转向用户的托付行为,从而更有效地应对信任的二元困境。因此,建议在人工智能系统设计中,通过实施基于用户信任等级的访问控制策略,持续评估用户信任水平,并提供个性化服务以尊重和响应用户对人工智能不同程度的信任态度。 展开更多
关键词 人工智能 信任 自由裁量权 访问控制
在线阅读 下载PDF
DACS:网格数据服务访问控制的设计与实现
2
作者 吴勇 张武 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期132-134,共3页
网格中大量用户共享不同组织提供的资源。传统的网格授权控制方式已无法适应具有大量用户的模式。该文在实际需求下建立了一个轻量级访问控制服务DACS。DACS将VO用户划分为不同的等级,资源只需对VO用户按级别进行整体授权。
关键词 网格安全 授权 数据访问控制服务
在线阅读 下载PDF
新型网络环境下的访问控制技术 被引量:69
3
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
在线阅读 下载PDF
访问控制模型研究进展 被引量:33
4
作者 韩道军 高洁 +1 位作者 翟浩良 李磊 《计算机科学》 CSCD 北大核心 2010年第11期29-33,43,共6页
访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略... 访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略描述语言(XACML)及访问控制模型中需要进一步研究的一些内容。 展开更多
关键词 访问控制 dac RBAC ABAC
在线阅读 下载PDF
访问控制技术研究进展 被引量:76
5
作者 刘宏月 范九伦 马建峰 《小型微型计算机系统》 CSCD 北大核心 2004年第1期56-59,共4页
访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想... 访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想、原理和实现方法 . 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 职责分离
在线阅读 下载PDF
基于角色的访问控制研究 被引量:61
6
作者 汪厚祥 李卉 《计算机应用研究》 CSCD 北大核心 2005年第4期125-127,共3页
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 权限 限制
在线阅读 下载PDF
数据库安全技术研究 被引量:66
7
作者 朱良根 雷振甲 张玉清 《计算机应用研究》 CSCD 北大核心 2004年第9期127-129,138,共4页
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
关键词 数据库安全 安全模型 访问控制 dac MAC RBAC
在线阅读 下载PDF
面向用户角色的细粒度自主访问控制机制 被引量:7
8
作者 魏立峰 孟凯凯 何连跃 《计算机应用》 CSCD 北大核心 2009年第10期2809-2811,共3页
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出... 基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。 展开更多
关键词 自主访问控制 访问控制表 角色 授权
在线阅读 下载PDF
访问控制技术的研究和进展 被引量:15
9
作者 訾小超 张绍莲 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2001年第7期26-28,41,共4页
Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imform... Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imformation system. As a result,the traditionary AC technologies have been developed and some new technologies have been put forward. This paper makes the necessary classification for the more-than-ten-year research results of the AC technology,together with the analysis and predication for the development trend of the AC technology in the future. 展开更多
关键词 计算机网络 信息安全 访问控制 角色
在线阅读 下载PDF
管理信息系统中基于角色的访问控制 被引量:44
10
作者 曹天杰 张永平 《计算机应用》 CSCD 北大核心 2001年第8期21-23,共3页
基于角色的访问控制 (RBAC)中 ,根据组织中不同的工作岗位创建角色 ,用户的责任与能力 ,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题 ,并将RBAC应用于管理信息系统中 ,给出了实现的逻辑模型。
关键词 角色 访问控制 管理信息系统 权限管理 计算机
在线阅读 下载PDF
基于角色的访问控制 被引量:43
11
作者 洪帆 何绪斌 徐智勇 《小型微型计算机系统》 EI CSCD 北大核心 2000年第2期198-200,共3页
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新的非自主型的访问控制—基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述.
关键词 角色 访问控制 计算机安全 信息安全
在线阅读 下载PDF
基于LINUX的操作系统安全模型 被引量:6
12
作者 阳富民 涂刚 胡贯荣 《计算机工程与应用》 CSCD 北大核心 2001年第13期115-116,120,共3页
在 RBAC2模型、Bell&Lapadula(BLP)模型和格模型的基础上,提出了一种改进的基于角色的安全模型,简单介绍了该模型在LINUX基础上的实现,证明了模型的安全性。
关键词 自主存取控制 强制存取控制 信息流 操作系统 LINUX UNIX 角色管理
在线阅读 下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
13
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 TCSEC 高安全级别可信数据库系统 自主访问控制 DBMS 设计
在线阅读 下载PDF
智能手机应用安全关键技术探讨 被引量:7
14
作者 罗喧 梁柏青 +1 位作者 潘军彪 黄粤 《电信科学》 北大核心 2013年第5期19-27,共9页
首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行... 首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行研究。 展开更多
关键词 手机安全 沙盒 自主访问控制 强制访问控制 信息跟踪 ANDROID IOS
在线阅读 下载PDF
数据库安全模型及其应用研究 被引量:11
15
作者 崔艳荣 文汉云 《计算机应用研究》 CSCD 北大核心 2005年第7期146-147,共2页
在介绍了三种数据库安全模型———自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。
关键词 数据库 安全模型 自主访问模型 强制访问模型 基于角色的访问模型
在线阅读 下载PDF
立体安全防御系统TDSD-Droid的实现 被引量:5
16
作者 刘洋 邵旭东 +1 位作者 潘程达 胡正梁 《计算机科学》 CSCD 北大核心 2013年第11A期228-234,250,共8页
随着智能终端的日益普及,便捷易用的Android操作系统得到了广泛的使用。标准的Android安全架构ASF缺乏强有力的保护机制,而现有和正在研究的标准的Android安全加固技术都有一定片面性。TDSD-Droid通过吸收SELinux及其它Android安全加固... 随着智能终端的日益普及,便捷易用的Android操作系统得到了广泛的使用。标准的Android安全架构ASF缺乏强有力的保护机制,而现有和正在研究的标准的Android安全加固技术都有一定片面性。TDSD-Droid通过吸收SELinux及其它Android安全加固技术优点,引入了基于内核的MAC机制;创新性地运用Flask访问架构实现了新的MMAC机制;创新性地实现了柔性安全策略FSP适配机制;创新性地实现了安全策略学习机制;同时基于TF智能卡实现了TDSD-Droid的完整性验证功能。TDSD-Droid为Android终端实现了一个上下一致、前后呼应的立体安全防御系统。 展开更多
关键词 安卓 安全加固 强制访问控制 自主访问控制
在线阅读 下载PDF
安全可信网络系统的标准与实现 被引量:4
17
作者 欧阳毅 周立峰 +1 位作者 张绍莲 黄皓 《计算机应用与软件》 CSCD 北大核心 2002年第11期40-43,58,共5页
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。
关键词 安全可信网络系统 自主访问控制 强制访问控制 审计 安全策略 计算机网络
在线阅读 下载PDF
一种增强自主访问控制安全性的方案 被引量:2
18
作者 陈兴蜀 李旭伟 +2 位作者 沈昌祥 朱宏 冯伟森 《四川大学学报(工程科学版)》 EI CAS CSCD 2003年第4期82-85,共4页
提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改... 提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境,使采用DAC工作机制的操作系统的安全性得到增强。 展开更多
关键词 自主访问控制 强制访问控制 双签名 特洛伊木马
在线阅读 下载PDF
一种四维访问矩阵模型的建立 被引量:2
19
作者 王超 茅兵 谢立 《计算机工程与设计》 CSCD 2004年第5期668-670,707,共4页
传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥... 传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足。 展开更多
关键词 访问矩阵模型 可执行程序 时间 自主访问控制 强制访问控制 信息安全
在线阅读 下载PDF
带时间特性的自主访问控制政策及其在Linux上的设计与实现 被引量:4
20
作者 谭良 周明天 《计算机应用》 CSCD 北大核心 2006年第12期2906-2909,共4页
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC-T,并将之形式化。DAC-T解... 自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC-T,并将之形式化。DAC-T解决了主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将DAC-T应用于Linux,得到了一个原型,实验证明,该原型可以实现主体对客体的时间约束。 展开更多
关键词 信息安全 访问控制 自主访问控制政策 时间约束
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部