期刊文献+
共找到87篇文章
< 1 2 5 >
每页显示 20 50 100
分布式环境下基于RBAC互操作的安全检测 被引量:9
1
作者 吴迪 朱淼良 +1 位作者 陈溪源 林建 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2007年第9期1552-1556,1571,共6页
针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操... 针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操作及其安全性.根据分布式环境的特点提出了互操作中安全冲突的最小化检测法,通过减少参与计算的角色数量减小了计算复杂度.在最小化检测法的基础上进一步分析了安全冲突的特点,帮助管理人员消除安全冲突. 展开更多
关键词 基于角色的访问控制(rbac) 互操作 分布式环境 安全冲突
在线阅读 下载PDF
IRBAC2000角色转换冲突处理策略 被引量:5
2
作者 冯学斌 郑峰 洪帆 《计算机工程与科学》 CSCD 2007年第9期53-55,75,共4页
IRBAC2000模型为我们提供了一个在多个RBAC域之间进行安全互操作的模型,使得外域角色能够转换为本地域角色从而访问本地资源。但是,IRBAC2000在域间进行角色转换时可能会产生"冲突"。本文分析了冲突产生的情形及处理方法,提... IRBAC2000模型为我们提供了一个在多个RBAC域之间进行安全互操作的模型,使得外域角色能够转换为本地域角色从而访问本地资源。但是,IRBAC2000在域间进行角色转换时可能会产生"冲突"。本文分析了冲突产生的情形及处理方法,提出了冲突检测算法和冲突子集最小化算法,并讨论了消除冲突的约束策略。 展开更多
关键词 访问控制 rbac 安全域 安全互操作
在线阅读 下载PDF
安全性优化的RBAC访问控制模型 被引量:9
3
作者 顾春华 高远 田秀霞 《信息网络安全》 CSCD 2017年第5期74-79,共6页
基于角色的访问控制(RBAC,Role-Based Access Control)凭借其授权的灵活性以及模型的可靠性被电力信息系统广泛采用。但随着智能采集设备的日渐普及,电力系统规模的不断扩大,再加上电力信息系统较于传统信息系统对资源安全性要求更高,传... 基于角色的访问控制(RBAC,Role-Based Access Control)凭借其授权的灵活性以及模型的可靠性被电力信息系统广泛采用。但随着智能采集设备的日渐普及,电力系统规模的不断扩大,再加上电力信息系统较于传统信息系统对资源安全性要求更高,传统RBAC模型应用在电力信息系统中的安全问题(如权限滥用等)日益暴露。针对传统RBAC模型的不足,文章提出一种安全性优化的RBAC模型,引入了监察组SG(Supervise Group)概念以及重要权限监察、层级代理机制,并设计了SG的生成算法和优化模型的流程、伪代码。经实例验证,优化的算法有效地对敏感权限进行了合理的监察,在满足电力信息系统功能的同时加强了系统的安全性。 展开更多
关键词 基于角色的访问控制(rbac) 信息安全 电力信息系统 权限监察
在线阅读 下载PDF
混合RBAC-DTE策略的多角色管理 被引量:13
4
作者 唐柳英 卿斯汉 《计算机学报》 EI CSCD 北大核心 2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分... 混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则. 展开更多
关键词 安全策略 混合rbac-DTE访问控制模型 极小特权原则 多角色管理 Capability机制
在线阅读 下载PDF
资源相关的RBAC模型扩展 被引量:3
5
作者 龙际珍 宋云 晏弼成 《计算机应用与软件》 CSCD 2010年第7期119-121,共3页
针对RBAC系统中受访客体描述不够,权限系统相关的缺陷,文章提出一种资源相关的扩展RBAC模型。模型在RBAC的基础上加强客体描述,引入资源、特权和权限的资源分配(RA),从而实现权限的系统无关,增强模型的通用性。此外,模型定义用户资源访... 针对RBAC系统中受访客体描述不够,权限系统相关的缺陷,文章提出一种资源相关的扩展RBAC模型。模型在RBAC的基础上加强客体描述,引入资源、特权和权限的资源分配(RA),从而实现权限的系统无关,增强模型的通用性。此外,模型定义用户资源访问约束特性(RAC)来减小管理粒度,实现用户对已授权资源的部分访问或操作。最后提出模型B/S下的一个实现。 展开更多
关键词 系统安全 访问控制 rbac
在线阅读 下载PDF
基于RBAC的信息终端内核模型 被引量:2
6
作者 李洪心 关可卿 《计算机科学》 CSCD 北大核心 2011年第11期100-103,共4页
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RBAC模型应用于... 随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RBAC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RBAC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。 展开更多
关键词 rbac 访问控制 操作系统内核 数据安全
在线阅读 下载PDF
EH_GRBAC:遍在计算环境中基于知识的访问控制原型 被引量:1
7
作者 张向刚 张云勇 刘锦德 《计算机科学》 CSCD 北大核心 2003年第9期148-151,共4页
1基于知识的访问控制 随着计算机和通信技术的发展,各种小型、智能和移动设备(如:移动电话和PDA等)正在成为计算的主流.计算组件通过各种方式嵌入到各种各样的设备中,并且通过各种形式存在于我们生活和工作的方方面面.
关键词 访问控制原型 EH-Grbac 计算环境 知识发现 知识库 数据库
在线阅读 下载PDF
RBAC职责分割定义及实现模型分析 被引量:2
8
作者 欧阳昱 《计算机工程与应用》 CSCD 北大核心 2005年第2期112-115,190,共5页
访问控制是信息安全领域的重要问题之一;目前,基于角色的访问控制模型(RBAC)已被广泛接受,并成为领域专家学者研究的热点;职责分割(SoD)是RBAC的重要方面,它为增强高层次的组织安全策略提供了强大的机制,RBAC职责分割定义给出了各种职... 访问控制是信息安全领域的重要问题之一;目前,基于角色的访问控制模型(RBAC)已被广泛接受,并成为领域专家学者研究的热点;职责分割(SoD)是RBAC的重要方面,它为增强高层次的组织安全策略提供了强大的机制,RBAC职责分割定义给出了各种职责分割约束的具体内容;针对不同的职责分割需求,各种基于角色的访问控制职责分割约束实现模型不断出现;根据应用系统的实际需求选择合适的访问控制模型必须了解各种模型的特点,该文通过分析RBAC中不同SoD模型的特点,指出其适用范围。 展开更多
关键词 安全 访问控制 rbac 约束 职责分割
在线阅读 下载PDF
电子军务系统中T-RBAC访问控制组件的设计与应用 被引量:1
9
作者 王伟 杜静 周子琛 《电讯技术》 北大核心 2012年第5期790-795,共6页
电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操... 电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操作和数据安全的思想。利用公开密钥基础设施(PKI)和轻量级目录访问协议(LADP)设施实现了基于数字证书的统一认证以及任务与角色结合的T-RBAC访问控制组件。在司政后多种业务系统中的实际应用结果显示,该安全组件能够对用户访问和操作权限进行严格、规范和灵活地控制,有效保证系统、工作流和数据的安全。 展开更多
关键词 电子军务系统 网络安全 信息化建设 工作流管理 访问控制 T-rbac
在线阅读 下载PDF
一种层次式的ARBAC模型
10
作者 张绍莲 欧阳毅 +1 位作者 周立峰 訾小超 《计算机工程》 CAS CSCD 北大核心 2002年第4期92-96,110,共6页
对流行的ARBAC97模型进行改进,提出了分布处理、逐级控制的RBAC管理框架构建思想,管理框架通过逐级授权、分布定义的方式形成,而且该模型支持系统运行中管理框架的动态维护。
关键词 信息安全 角色 访问控制 管理模型 Arbac模型
在线阅读 下载PDF
RBAC策略在CORBA分布式对象系统安全中的应用
11
作者 张志勇 普杰信 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期159-161,共3页
基于RBAC策略和CORBASec框架,引入对象访问的约束机制,给出了一种CORBA安全访问控制策略模型——GRBAC forCORBA(General Role-Based Access Control for CORBA)及其访问控制与决策过程。该模型在“基于中间件技术的分布嵌入式系统研究... 基于RBAC策略和CORBASec框架,引入对象访问的约束机制,给出了一种CORBA安全访问控制策略模型——GRBAC forCORBA(General Role-Based Access Control for CORBA)及其访问控制与决策过程。该模型在“基于中间件技术的分布嵌入式系统研究”中得到了实际应用,解决了分布式异构环境下域间访问控制的复杂性问题并且更易于实现企业级自定义安全策略。 展开更多
关键词 分布式对象系统 CORBA安全 rbac 访问控制 访问决策
在线阅读 下载PDF
基于角色的安全控制系统(RBAC)实践I——系统体系架构 被引量:1
12
作者 滕凡 郭颂明 +1 位作者 奚建清 朱斌 《计算机工程与应用》 CSCD 北大核心 2003年第35期71-73,共3页
该文介绍了国际上日渐流行的一个用户管理系统模型,并提出了一些改进。应用这个改进的模型,笔者已经在实际应用中获得了一些成果。
关键词 rbac 安全 访问控制 角色 CORBA
在线阅读 下载PDF
一种域增强的RBAC模型及其管理模型 被引量:2
13
作者 孙永 王雄 《计算机工程与应用》 CSCD 北大核心 2005年第6期60-64,共5页
在NISTRBAC模型的基础上扩展了域和客体类的概念,提出DE_RBAC模型,使其更适合在大型分层管理的系统中应用,减少了角色的定义和权限的分配。在此基础上提出一种新的管理模型,通过层层授权、分布式管理的方式建立分层的RBAC管理框架,并在... 在NISTRBAC模型的基础上扩展了域和客体类的概念,提出DE_RBAC模型,使其更适合在大型分层管理的系统中应用,减少了角色的定义和权限的分配。在此基础上提出一种新的管理模型,通过层层授权、分布式管理的方式建立分层的RBAC管理框架,并在系统运行中进行动态角色和权限管理。 展开更多
关键词 访问控制 角色 安全模型 rbac
在线阅读 下载PDF
RBAC模型研究、改进与实现 被引量:23
14
作者 李志英 黄强 +1 位作者 楼新远 冉鸣 《计算机应用》 CSCD 北大核心 2006年第12期2945-2947,共3页
针对传统RBAC模型的角色管理过于复杂,权限粒度不够细化等不足,提出了一种改进模型,并详细描述了该改进模型的特点,引入了限制元素和特有权限等新概念。通过将功能模块及其相关操作映射为权限数据,使得权限代码和业务逻辑代码完全解耦... 针对传统RBAC模型的角色管理过于复杂,权限粒度不够细化等不足,提出了一种改进模型,并详细描述了该改进模型的特点,引入了限制元素和特有权限等新概念。通过将功能模块及其相关操作映射为权限数据,使得权限代码和业务逻辑代码完全解耦。最后结合实例,详细阐述了该改进模型应用于权限管理系统的实现过程,以及该模型的优缺点。 展开更多
关键词 基于角色的访问控制 限制元素 MVC
在线阅读 下载PDF
面向用户属性的RBAC模型 被引量:14
15
作者 唐金鹏 李玲琳 杨路明 《计算机工程与设计》 CSCD 北大核心 2010年第10期2184-2186,2195,共4页
在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束... 在传统的RBAC模型中,用户与角色间的关系是静态对应的。针对这一缺点,提出了一种面向用户属性的RBAC模型,在原有RBAC模型的基础上添加了属性集合和约束。在该模型中,根据用户属性动态构造用户与角色的关系,重点讨论了该模型的特征与约束,最后说明了该模型的访问控制实现过程。与普通RBAC模型相比,该模型可以动态根据用户属性分配角色。 展开更多
关键词 访问控制 基于角色访问控制 用户属性 模型 约束
在线阅读 下载PDF
RBAC与MAC在多级关系数据库中的综合模型 被引量:13
16
作者 李斓 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1635-1639,共5页
多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种... 多级安全数据库的安全策略需要各种模型来表达 ,访问控制模型是其中之一 .强制访问控制 (MAC)模型保证多级数据库中的信息流动符合系统的安全策略 .利用基于角色的访问控制 (RBAC)来实现MAC能方便多级安全数据库的权限管理 .提出了一种MAC与RBAC的综合模型 ,定义了多级角色与内部角色的概念 ,并给出了综合模型中经过修改后的操作 ,使得系统能自动地完成符合强制访问控制策略的用户权限的管理 .该模型方便了管理员的权限管理 ,适合用户较多 ,安全层次比较复杂的多级关系数据库系统 .最后给出了模型的部分实现机制 . 展开更多
关键词 数据库安全 访问控制 综合模型 基于角色的访问控制 强制访问控制
在线阅读 下载PDF
基于RBAC策略的可信网格访问控制模型 被引量:9
17
作者 黄刚 王汝传 田凯 《计算机应用研究》 CSCD 北大核心 2010年第4期1473-1476,1495,共5页
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环... 针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。 展开更多
关键词 访问控制 信任 基于角色的访问控制 网格安全
在线阅读 下载PDF
基于XML图的RBAC模型研究 被引量:3
18
作者 王宇新 王政 +2 位作者 郭禾 刘天阳 田佳 《计算机应用》 CSCD 北大核心 2009年第1期185-188,共4页
针对传统XML描述的基于角色的访问控制(RBAC)模型在角色权限继承、约束方面支持的不足,提出了一种基于XML图的RBAC3模型。该模型通过属性引用的方式实现了多重继承并引入面向对象中私有继承的概念,使角色的私有权限得到保护。同时,通过... 针对传统XML描述的基于角色的访问控制(RBAC)模型在角色权限继承、约束方面支持的不足,提出了一种基于XML图的RBAC3模型。该模型通过属性引用的方式实现了多重继承并引入面向对象中私有继承的概念,使角色的私有权限得到保护。同时,通过引入互斥权限的概念简化了责任分离的实现。 展开更多
关键词 基于角色访问控制 可扩展标记语言 角色层次 责任分离 约束
在线阅读 下载PDF
一种基于RBAC的多个域之间安全访问控制 被引量:9
19
作者 章志明 张正球 余敏 《计算机工程》 CAS CSCD 北大核心 2005年第15期135-136,139,共3页
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。
关键词 安全访问控制 自治安全域 基于角色的访问控制 角色转换策略
在线阅读 下载PDF
基于RBAC的云计算访问控制模型 被引量:28
20
作者 赵明斌 姚志强 《计算机应用》 CSCD 北大核心 2012年第A02期267-270,共4页
由于受到虚拟化和弹性化特性的影响,与传统的访问控制相比,云计算下访问控制的约束条件更加复杂,主客体属性及主体所拥有的角色也因而处于动态变化之中。针对云计算下访问控制的上述问题,提出一种基于基于角色的访问控制(RBAC)的云计算... 由于受到虚拟化和弹性化特性的影响,与传统的访问控制相比,云计算下访问控制的约束条件更加复杂,主客体属性及主体所拥有的角色也因而处于动态变化之中。针对云计算下访问控制的上述问题,提出一种基于基于角色的访问控制(RBAC)的云计算访问控制模型。该模型将动态可变机制与主客体安全等级引入到访问控制策略中,既可保证云环境下数据的安全性和可靠性,又具有一定的灵活性。最后给出该模型的实现过程,并在基于云计算的医疗保健系统中予以实现。 展开更多
关键词 云计算 云安全 访问控制 基于角色的访问控制 灵活性
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部