期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
管理信息系统中基于角色的权限控制 被引量:69
1
作者 林磊 骆建彬 +1 位作者 邓宪 宋志刚 《计算机应用研究》 CSCD 北大核心 2002年第6期82-84,共3页
权限控制是信息系统设计中的重要环节 ,是系统安全运行的有力保证。简要介绍了基于角色的权限控制模型 ,并在此基础上提出一套适用于MIS系统的权限控制应用模型。
关键词 管理信息系统 角色 权限控制 RBAC 应用模型
在线阅读 下载PDF
基于行为的云计算访问控制安全模型 被引量:70
2
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
在线阅读 下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
3
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
在线阅读 下载PDF
新型网络环境下的访问控制技术 被引量:69
4
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
在线阅读 下载PDF
MIS中基于部门和角色的细粒度访问控制模型 被引量:14
5
作者 严骏 苏正炼 +2 位作者 凌海风 朱亮 张蕉蕉 《计算机应用》 CSCD 北大核心 2011年第2期523-526,共4页
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确... 针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。 展开更多
关键词 访问控制 基于角色的访问控制模型 细粒度 部门
在线阅读 下载PDF
基于角色的访问控制模型分析 被引量:34
6
作者 何海云 张春 赵战生 《计算机工程》 CAS CSCD 北大核心 1999年第8期39-41,44,共4页
介绍了一种新型的访问控制机制-基于角色的访问控制RBAC(Role-BasedAccessControl)的研究背景与基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,并在最后给出了一个设计实例。
关键词 角色 访问控制 安全模型 计算机安全
在线阅读 下载PDF
面向协同装配设计的基于角色显示的研究 被引量:5
7
作者 周伟 陈小安 +1 位作者 罗天洪 孙冬梅 《计算机集成制造系统》 EI CSCD 北大核心 2007年第1期88-92,共5页
为解决协同装配设计中敏感信息的保护问题,提出了面向协同装配设计的基于角色显示的技术。在该显示技术中,结合角色的访问控制与强制的访问控制,建立访问矩阵对用户进行访问控制。依据角色的访问权限与特征的安全等级,提出了基于特征的... 为解决协同装配设计中敏感信息的保护问题,提出了面向协同装配设计的基于角色显示的技术。在该显示技术中,结合角色的访问控制与强制的访问控制,建立访问矩阵对用户进行访问控制。依据角色的访问权限与特征的安全等级,提出了基于特征的种类删减连续多分辨率模型,定义记录度量α控制不同角色得到的不同分辨率的装配模型。最后,通过建立基于角色显示的协同设计原型系统验证了该技术的有效性。 展开更多
关键词 协同装配设计 访问控制 基于角色显示 多分辨率模犁
在线阅读 下载PDF
基于角色的管理模型隐式授权分析 被引量:12
8
作者 刘伟 蔡嘉勇 贺也平 《软件学报》 EI CSCD 北大核心 2009年第4期1048-1057,共10页
基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬... 基于角色的管理模型被用于管理大型RBAC(role-based access control)系统的授权关系,UARBAC具有可扩展、细粒度等优点.UARBAC的管理操作包含隐式授权.隐式授权分析说明UARBAC管理操作的两类缺陷,包括两个定义缺陷,即无法创建客体和虚悬引用,以及一个实施缺陷,即不支持最小授权.通过修改管理操作更正定义缺陷,提出实施缺陷的改进方案.定义实施最小授权的最小角色匹配问题,证明该问题是NP难,并给出基于贪心算法的可行方案,帮助管理员选择合适的管理操作将最小角色集合授予用户. 展开更多
关键词 隐式授权 基于角色的管理模型 最小授权 基于角色的访问控制
在线阅读 下载PDF
角色访问控制模型在两票管理系统中的应用 被引量:11
9
作者 孟建良 亢建波 +2 位作者 庞春江 刘伟达 鲍琳丽 《电力系统自动化》 EI CSCD 北大核心 2004年第23期81-84,共4页
在电力调度检修票和操作票(简称两票)系统中,设计了许多功能和流程,一个用户具有多个权限,一个权限也需要授予多个用户。文中在电力调度两票管理系统中引入基于角色的访问控制(RBAC)模型,其基本特征是根据安全策略划分出不同的角色,对... 在电力调度检修票和操作票(简称两票)系统中,设计了许多功能和流程,一个用户具有多个权限,一个权限也需要授予多个用户。文中在电力调度两票管理系统中引入基于角色的访问控制(RBAC)模型,其基本特征是根据安全策略划分出不同的角色,对于每个角色分配不同的权限,并为用户指派不同的角色,用户通过角色间接地对信息资源进行许可的相应操作,使得对用户的管理更直观,在很大程度上简化了权限管理工作。 展开更多
关键词 基于角色的访问控制 基于角色的授权控制模型 权限继承 应用模型 调度检修票 调度操作票
在线阅读 下载PDF
基于角色-功能的Web应用系统访问控制方法 被引量:18
10
作者 庞希愚 王成 仝春玲 《计算机工程》 CAS CSCD 2014年第5期144-148,共5页
分析现有基于角色的访问控制模型在Web应用系统中的不足,提出一种基于角色-功能模型的用户访问控制方法,并对其具体的实现进行讨论。以系统业务功能需求自然形成的Web页面组织结构和用户访问控制需求为基础,划分最底层菜单中页面实现的... 分析现有基于角色的访问控制模型在Web应用系统中的不足,提出一种基于角色-功能模型的用户访问控制方法,并对其具体的实现进行讨论。以系统业务功能需求自然形成的Web页面组织结构和用户访问控制需求为基础,划分最底层菜单中页面实现的业务功能,以业务功能作为权限配置的基本单位,通过配置用户、角色、页面、菜单、功能之间的关系,控制用户对页面、页面中所包含的html元素及其操作等Web系统资源的访问。在山东交通学院科研管理系统中的实际应用结果表明,该方法在菜单及页面实现的业务功能上实施访问控制,可使Web系统用户访问控制较好地满足用户要求,有效降低Web系统开发的工作量。 展开更多
关键词 WEB系统 基于角色的访问控制 访问控制 业务功能 角色-功能模型 动态系统菜单
在线阅读 下载PDF
电力调度自动化系统中基于可信度的访问控制模型 被引量:29
11
作者 王保义 邱素改 张少敏 《电力系统自动化》 EI CSCD 北大核心 2012年第12期76-81,115,共7页
针对电力调度自动化系统对访问控制的要求和基于角色的访问控制模型存在的缺陷,提出了一种基于可信度的角色访问控制模型。将用户身份可信与行为可信相结合,根据用户身份认证过程中捕获到的隐含信息,借助人工智能不确定性推理理论计算... 针对电力调度自动化系统对访问控制的要求和基于角色的访问控制模型存在的缺陷,提出了一种基于可信度的角色访问控制模型。将用户身份可信与行为可信相结合,根据用户身份认证过程中捕获到的隐含信息,借助人工智能不确定性推理理论计算用户的可信度,并将可信度参与用户授权。对角色、权限分别设置可信度激活阈值,用户必须通过角色、权限的可信激活约束才能获得相应的权限。该模型能实现灵活的系统授权,保证了用户对系统资源安全访问,很好地适用于现有的电力调度自动化系统。 展开更多
关键词 调度自动化系统 角色访问控制模型 可信度 授权
在线阅读 下载PDF
基于属性的访问控制策略模型 被引量:17
12
作者 程相然 陈性元 +1 位作者 张斌 杨艳 《计算机工程》 CAS CSCD 北大核心 2010年第15期131-133,共3页
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结... 研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结果表明,该框架具有较强的可扩展性,能够为实施基于属性的访问控制提供依据。 展开更多
关键词 基于属性的访问控制 策略模型 策略评估 策略管理框架
在线阅读 下载PDF
基于属性的可净化签名方案 被引量:4
13
作者 刘西蒙 马建峰 +2 位作者 熊金波 马骏 李琦 《通信学报》 EI CSCD 北大核心 2013年第S1期148-155,共8页
针对云环境下文件的敏感信息隐藏问题,提出基于属性的可净化签名方案。将可净化的思想引入到基于属性的签名中,有效解决了敏感信息隐藏,保证签名者隐私性的同时提供细粒度访问控制。具体构造了该方案并在CDH假设下证明该方案在标准模型... 针对云环境下文件的敏感信息隐藏问题,提出基于属性的可净化签名方案。将可净化的思想引入到基于属性的签名中,有效解决了敏感信息隐藏,保证签名者隐私性的同时提供细粒度访问控制。具体构造了该方案并在CDH假设下证明该方案在标准模型下是不可伪造的。分析表明,与已有方案相比,所提方案适用于云环境下文件的敏感信息隐藏。 展开更多
关键词 属性 访问控制 签名 可净化 标准模型
在线阅读 下载PDF
基于映射机制的细粒度RBAC委托授权模型 被引量:12
14
作者 蔡伟鸿 韦岗 肖水 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1753-1758,共6页
针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Per... 针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Permission Mapping Mechanism),该模型基于向量化与度量化算子的复合运算,提出了度量角色的概念,并以其为授权粒度对委托约束机制进行讨论,增强了权限传播的可控性.最后,通过三个典型的支持细粒度委托的模型在映射机制下的具体实现,验证了RDBMPM模型的研究意义. 展开更多
关键词 访问控制 角色委托模型 映射机制 度量角色
在线阅读 下载PDF
动态自适应访问控制模型 被引量:7
15
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为的访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
在线阅读 下载PDF
数据库安全模型及其应用研究 被引量:11
16
作者 崔艳荣 文汉云 《计算机应用研究》 CSCD 北大核心 2005年第7期146-147,共2页
在介绍了三种数据库安全模型———自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。
关键词 数据库 安全模型 自主访问模型 强制访问模型 基于角色的访问模型
在线阅读 下载PDF
一个基于角色的Web安全访问控制系统 被引量:20
17
作者 桂艳峰 林作铨 《计算机研究与发展》 EI CSCD 北大核心 2003年第8期1186-1194,共9页
对基于角色的访问控制模型进行了分析并定义了相关的概念 ,给出了实现模型和算法设计 ;对现行的Web安全认证和访问控制中存在的问题和隐患进行了分析 ,给出了一种新的可行的安全解决方案 ;最终实现了一个基于角色访问控制策略的Web资源... 对基于角色的访问控制模型进行了分析并定义了相关的概念 ,给出了实现模型和算法设计 ;对现行的Web安全认证和访问控制中存在的问题和隐患进行了分析 ,给出了一种新的可行的安全解决方案 ;最终实现了一个基于角色访问控制策略的Web资源安全管理系统 ,它在实际应用中取得稳定、可靠和有效的结果 . 展开更多
关键词 访问控制 基于角色的访问控制模型 网络安全
在线阅读 下载PDF
一种基于角色的强制访问控制模型 被引量:5
18
作者 唐为民 彭双和 +1 位作者 韩臻 沈昌祥 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期95-100,共6页
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出... 提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性. 展开更多
关键词 访问控制 BLP模型 BIBA模型 RBAC模型 重要信息系统
在线阅读 下载PDF
基于RBAC模型的安全访问机制建模研究 被引量:14
19
作者 丁胜 陈建勋 《计算机应用与软件》 CSCD 北大核心 2005年第11期115-117,共3页
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而... 基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员有效理解RBAC模型并建立基于角色的系统。文中还给出了在数据备份系统中运用RBAC实现用户权限管理应用模型的实例。 展开更多
关键词 RBAC模型 安全访问机制 角色访问控制 角色分配 建模语言 UML 授权流程 数据备份系统
在线阅读 下载PDF
基于角色的轻量级访问控制系统的研究 被引量:8
20
作者 曹磊 吕良双 《计算机应用》 CSCD 北大核心 2006年第2期357-359,367,共4页
介绍了基于角色的访问控制(Role-Based Access Control,RBAC)模型的理论基础与特点,并根据轻量级应用的需要设计并实现了一个具有一定可重用性的访问控制模型系统,为相关系统的设计提供了应用范例。
关键词 访问控制 基于角色的访问控制 控制模型 可重用
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部