期刊文献+
共找到132篇文章
< 1 2 7 >
每页显示 20 50 100
基于细粒度访问控制的密文域可逆信息隐藏
1
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
基于RBAC的细粒度访问控制方法 被引量:23
2
作者 吴江栋 李伟华 安喜锋 《计算机工程》 CAS CSCD 北大核心 2008年第20期52-54,共3页
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于R... 分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。 展开更多
关键词 角色 访问控制 rbac模型 细粒度访问控制
在线阅读 下载PDF
一种基于改进RBAC模型的EIS权限管理框架的研究与实现 被引量:13
3
作者 陈琛 陈学广 +2 位作者 王煜 张震文 洪流 《计算机应用研究》 CSCD 北大核心 2010年第10期3855-3858,共4页
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该... 对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。 展开更多
关键词 基于角色的访问控制 企业信息系统 细粒度权限控制 数据级授权 权限框架
在线阅读 下载PDF
RBAC与MAC在多级关系数据库中的综合模型 被引量:13
4
作者 李斓 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1635-1639,共5页
多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种... 多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种MAC与RBAC的综合模型 ,定义了多级角色与内部角色的概念 ,并给出了综合模型中经过修改后的操作 ,使得系统能自动地完成符合强制访问控制策略的用户权限的管理 .该模型方便了管理员的权限管理 ,适合用户较多 ,安全层次比较复杂的多级关系数据库系统 .最后给出了模型的部分实现机制 . 展开更多
关键词 数据库安全 访问控制 综合模型 基于角色的访问控制 强制访问控制
在线阅读 下载PDF
面向用户属性的RBAC模型 被引量:14
5
作者 唐金鹏 李玲琳 杨路明 《计算机工程与设计》 CSCD 北大核心 2010年第10期2184-2186,2195,共4页
在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束... 在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束,最后说明了该模型的访问控制实现过程。与普通RBAC模型相比,该模型可以动态根据用户属性分配角色。 展开更多
关键词 访问控制 基于角色访问控制 用户属性 模型 约束
在线阅读 下载PDF
一种基于RBAC的多个域之间安全访问控制 被引量:9
6
作者 章志明 张正球 余敏 《计算机工程》 CAS CSCD 北大核心 2005年第15期135-136,139,共3页
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。
关键词 安全访问控制 自治安全域 基于角色的访问控制 角色转换策略
在线阅读 下载PDF
基于尺度的时空RBAC模型 被引量:22
7
作者 张颖君 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2010年第7期1252-1260,共9页
空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空... 空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空间数据自身特性的分析;另一类是基于矢量数据或栅格数据提出的自主访问控制模型,这类模型分析了空间数据的特征,如几何表示、拓扑关系等,但是缺乏一个通用的模型.在传统RBAC模型中扩展了空间位置、时间和尺度等基本数据元素,提出基于尺度的时空RBAC模型(STS-RBAC).通过在角色激活中加入位置和时间的约束条件,增加了空间信息使用的安全性;针对矢量数据和栅格数据定义尺度的概念,增强了访问控制策略的表达能力;同时定义操作集、尺度和空间对象间的关系,使得相关授权信息具有更为简单的表达形式和自动推导特性,减少了重复存储和访问次数,提高了权限判定效率. 展开更多
关键词 空间数据 访问控制 rbac 空间 时间 多尺度
在线阅读 下载PDF
面向政务协同的访问控制模型
8
作者 赵大燕 何华均 +3 位作者 李宇平 张钧波 李天瑞 郑宇 《计算机应用》 北大核心 2025年第1期162-169,共8页
针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访... 针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访问控制粒度不够精细和管理维护成本过高的问题,缺乏安全、灵活、精准的访问控制模型。因此,结合政务部门的运行机制,首先,将政府组织结构和行政区划结构融入访问控制模型,并构建政务人员、组织、资源和行政区划的归属关系树;其次,结合政务工作人员所属组织和岗位等属性,构建联合主体,以实现自动化的权限授予和解除;然后,根据组织职能和行政区划等级设计主客体属性匹配策略,从而打通数据壁垒,并提高鉴权效率;最后,引入权限分级思想,为资源设置数据级别和功能级别,以控制主体的访问阈值,从而提高模型灵活性,并进一步保障数据安全。实验结果表明,与基准模型如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)相比,GBAC模型的内存消耗大幅减小,访问时延更低。可见,所提模型能安全、高效、灵活地实现政务协同场景下的权限管理。 展开更多
关键词 访问控制 访问策略 政务协同 数据共享 基于角色的访问控制 基于属性的访问控制
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述
9
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
基于RBAC的SaaS系统的权限模型 被引量:13
10
作者 马立林 李红 《计算机应用与软件》 CSCD 2010年第4期42-44,共3页
在研究RBAC模型的基础上,通过引入访问控制分层管理的思想来改良和扩展RBAC模型,建立了SaaS(软件即服务)系统的一种权限管理模型。从系统访问许可证、系统功能操作控制、系统数据访问控制三个层次建立了结构模型,并对其做了形式化定义... 在研究RBAC模型的基础上,通过引入访问控制分层管理的思想来改良和扩展RBAC模型,建立了SaaS(软件即服务)系统的一种权限管理模型。从系统访问许可证、系统功能操作控制、系统数据访问控制三个层次建立了结构模型,并对其做了形式化定义。最后指出了新模型的优点。 展开更多
关键词 软件即服务 基于角色访问控制 访问控制 模型
在线阅读 下载PDF
IRBAC2000角色转换冲突处理策略 被引量:5
11
作者 冯学斌 郑峰 洪帆 《计算机工程与科学》 CSCD 2007年第9期53-55,75,共4页
IRBAC2000模型为我们提供了一个在多个RBAC域之间进行安全互操作的模型,使得外域角色能够转换为本地域角色从而访问本地资源。但是,IRBAC2000在域间进行角色转换时可能会产生"冲突"。本文分析了冲突产生的情形及处理方法,提... IRBAC2000模型为我们提供了一个在多个RBAC域之间进行安全互操作的模型,使得外域角色能够转换为本地域角色从而访问本地资源。但是,IRBAC2000在域间进行角色转换时可能会产生"冲突"。本文分析了冲突产生的情形及处理方法,提出了冲突检测算法和冲突子集最小化算法,并讨论了消除冲突的约束策略。 展开更多
关键词 访问控制 rbac 安全域 安全互操作
在线阅读 下载PDF
政府机关公文流转系统访问控制基本框架及改进的RBAC模型研究 被引量:4
12
作者 吕宜洪 宋瀚涛 龚圆明 《计算机应用研究》 CSCD 北大核心 2003年第1期31-34,共4页
基于角色的访问控制 (Role BasedAccessControl,RBAC)研究在近几年已取得了长足的进步 ,然而真正介绍RBAC大型应用的文献却是凤毛麟角。通过一个大型公文流转系统的实例 :中国政府机关公文流转系统 (ODRS系统 ) ,研究和探讨RBAC的实际... 基于角色的访问控制 (Role BasedAccessControl,RBAC)研究在近几年已取得了长足的进步 ,然而真正介绍RBAC大型应用的文献却是凤毛麟角。通过一个大型公文流转系统的实例 :中国政府机关公文流转系统 (ODRS系统 ) ,研究和探讨RBAC的实际应用问题。重点介绍系统访问控制实现的基本结构、控制策略、管理方法以及存在的问题 ,在有代表性的RBAC96模型的基础上 ,提炼出了一个改进的角色层次化关系模型 ,特别提出了可变的角色继承机制及其它一些新的概念和方法 。 展开更多
关键词 政府机关 公文流转系统 访问控制 rbac模型 应用程序
在线阅读 下载PDF
针对基于多父角色RBAC模型的研究与应用 被引量:3
13
作者 史永昌 鲁书喜 《计算机工程》 CAS CSCD 北大核心 2008年第17期183-185,共3页
针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展... 针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展,给出一种基于域和域权限的解决方案,并结合实际项目具体分析系统实现权限管理的方法,提出多父角色权限继承的算法,解决了多父角色权限继承问题,在系统的安全管理中实现了基于角色和域的访问控制。 展开更多
关键词 rbac模型 角色 权限 访问控制
在线阅读 下载PDF
基于RBAC模型的安全访问机制建模研究 被引量:14
14
作者 丁胜 陈建勋 《计算机应用与软件》 CSCD 北大核心 2005年第11期115-117,共3页
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而... 基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员有效理解RBAC模型并建立基于角色的系统。文中还给出了在数据备份系统中运用RBAC实现用户权限管理应用模型的实例。 展开更多
关键词 rbac模型 安全访问机制 角色访问控制 角色分配 建模语言 UML 授权流程 数据备份系统
在线阅读 下载PDF
基于X-RBAC模型的访问控制方法研究与实践 被引量:3
15
作者 王德鑫 张茂军 +1 位作者 王炜 熊志辉 《计算机工程与科学》 CSCD 2008年第6期22-25,共4页
传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能... 传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能主体的过滤,行为角色实现数据操作行为的过滤,数据角色实现数据客体的过滤。在对用户进行授权的同时授予用户功能角色、行为角色和数据角色,以保证授权用户对授权数据执行授权操作。实践表明,X-RBAC模型具有良好的扩展性、适应性和灵活性,适用于数据保密性要求高的复杂信息系统的访问控制。 展开更多
关键词 访问控制 基于角色的访问控制 角色组 功能角色 行为角色 数据角色
在线阅读 下载PDF
混合RBAC-DTE策略的多角色管理 被引量:13
16
作者 唐柳英 卿斯汉 《计算机学报》 EI CSCD 北大核心 2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分... 混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则. 展开更多
关键词 安全策略 混合rbac-DTE访问控制模型 极小特权原则 多角色管理 Capability机制
在线阅读 下载PDF
基于三员分离及数据限定的RBAC权限管理模型 被引量:5
17
作者 范收平 高艳 《计算机应用》 CSCD 北大核心 2011年第A02期112-115,共4页
为提高信息系统中权限分配的适应性和安全性,提出了一种扩展的RBAC权限管理模型,通过采取一种新的类SQL数据限定方法,将权限分配中的功能权限和数据权限进行了有效结合,实现权限分配的通用性和灵活性,并通过三权分离成功解决SQL注入风... 为提高信息系统中权限分配的适应性和安全性,提出了一种扩展的RBAC权限管理模型,通过采取一种新的类SQL数据限定方法,将权限分配中的功能权限和数据权限进行了有效结合,实现权限分配的通用性和灵活性,并通过三权分离成功解决SQL注入风险及系统管理员权限过高问题。实践证明,该模型具有通用性强、灵活方便、安全性高等优点。 展开更多
关键词 信息系统 基于角色的访问控制 权限管理 数据限定
在线阅读 下载PDF
扩展RBAC访问控制模型在家庭开放平台中的应用 被引量:3
18
作者 李蔚 王晶 《电信科学》 北大核心 2015年第11期11-18,共8页
基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数... 基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。 展开更多
关键词 rbac模型 访问控制 操作 对象 家庭开放平台 机顶盒
在线阅读 下载PDF
基于RBAC的信息终端内核模型 被引量:2
19
作者 李洪心 关可卿 《计算机科学》 CSCD 北大核心 2011年第11期100-103,共4页
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RBAC模型应用于... 随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RBAC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RBAC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。 展开更多
关键词 rbac 访问控制 操作系统内核 数据安全
在线阅读 下载PDF
一种使用RBAC模拟实施BLP的方法 被引量:2
20
作者 夏磊 黄皓 《计算机应用研究》 CSCD 北大核心 2008年第3期891-894,共4页
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。
关键词 基于角色的访问控制 BLP模型 强制访问控制 基于格的访问控制 角色
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部