期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于群组-活动的制造网格访问控制模型研究 被引量:2
1
作者 李陶深 廖其耀 +1 位作者 葛志辉 李林 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第6期940-946,共7页
针对制造网格访问控制的需求,提出一种网格环境下基于群组-活动的访问控制模型。模型对RBAC模型进行扩展,用活动对角色和权限对象进行封装,增加了活动状态、活动层次和活动依赖,实现动态的权限控制和灵活的权限粒度;用群组和群组层次表... 针对制造网格访问控制的需求,提出一种网格环境下基于群组-活动的访问控制模型。模型对RBAC模型进行扩展,用活动对角色和权限对象进行封装,增加了活动状态、活动层次和活动依赖,实现动态的权限控制和灵活的权限粒度;用群组和群组层次表示参与协同的组织中原有组织结构和访问控制机制,保持了参与组织原有结构的自治性及权限的分布式管理。实验和安全性能分析说明了该模型的安全性和有效性。 展开更多
关键词 制造网格 访问控制 基于角色的访问控制(RBAC) GLOBUS Toolkit4 通知机制
下载PDF
制造网格环境下的信任特点和管理思路
2
作者 李林 李陶深 +1 位作者 葛志辉 廖其耀 《广西科学院学报》 2009年第4期347-349,356,共4页
立足在大制造环境信任的共性下,阐述目前网格环境下信任的研究现状,分析制造网格环境下信任的特殊需求及其特点,并提出制造网格环境下的信任管理新思路。
关键词 制造网格 信任特点 信任管理
下载PDF
基于上下文的制造网格访问控制模型
3
作者 廖其耀 李陶深 +1 位作者 葛志辉 李林 《装备制造技术》 2010年第3期64-66,共3页
针对制造网格分布式产品设计过程中的特点,提出了基于上下文的制造网格访问控制模型MG_TC—RBAC。该模型扩展了RBAC模型,用活动封装角色及相应权限,并增加了上下文约束,通过项目的任务上下文和主体所处环境上下文动态调整用户对CAD模型... 针对制造网格分布式产品设计过程中的特点,提出了基于上下文的制造网格访问控制模型MG_TC—RBAC。该模型扩展了RBAC模型,用活动封装角色及相应权限,并增加了上下文约束,通过项目的任务上下文和主体所处环境上下文动态调整用户对CAD模型的权限;该模型可充分反映制造网格的动态性,实现对用户的动态授权。 展开更多
关键词 制造网格 访问控制 RBAC 任务上下文 环境上下文 动态授权
下载PDF
制造网格下基于域的信任管理研究
4
作者 李林 李陶深 +1 位作者 葛志辉 廖其耀 《装备制造技术》 2010年第2期101-103,107,共4页
针对制造网格环境下CAD/CAM协作的安全问题,提出一种制造网格下基于域的信任机制模型;该模型通过对域的划分,增添角色级别对信誉的影响及协作失败后的惩罚措施,以获取制造网格协作资源的合理评价信任值,为制造网格协同环境机械加工提供... 针对制造网格环境下CAD/CAM协作的安全问题,提出一种制造网格下基于域的信任机制模型;该模型通过对域的划分,增添角色级别对信誉的影响及协作失败后的惩罚措施,以获取制造网格协作资源的合理评价信任值,为制造网格协同环境机械加工提供安全保证。 展开更多
关键词 信任管理 信任机制 制造网格
下载PDF
计算机网络信息安全及防护对策 被引量:2
5
作者 廖其耀 《通讯世界》 2017年第16期266-267,共2页
信息时代的到来,促进了计算机网络的广泛应用,给人们的生产生活带来前所未有的便利,但计算机网络信息安全仍不能忽视,尤其刚刚爆发的勒索病毒,传播速度快,给人们正常使用计算机带来严重影响,因此,计算机网络信息安全应警钟长鸣,时刻不... 信息时代的到来,促进了计算机网络的广泛应用,给人们的生产生活带来前所未有的便利,但计算机网络信息安全仍不能忽视,尤其刚刚爆发的勒索病毒,传播速度快,给人们正常使用计算机带来严重影响,因此,计算机网络信息安全应警钟长鸣,时刻不能松懈。本文对威胁计算机网络信息安全的因素进行分析,提出相关的防护对策,力求营造安全、稳定的计算机网络环境。 展开更多
关键词 计算机 网络 信息安全 防护对策
下载PDF
基于风险分析的信息系统等级测评 被引量:2
6
作者 廖其耀 《科技与创新》 2017年第9期128-129,共2页
信息系统等级保护是我国当前信息安全工作的基本制度。风险评估、等级测评是信息安全等级保护的重要阶段和方法。简要论述了等级保护、风险评估和等级测评三者的概念、区别和联系,并在基于三者含义及其关系的基础上,结合等级测评的内在... 信息系统等级保护是我国当前信息安全工作的基本制度。风险评估、等级测评是信息安全等级保护的重要阶段和方法。简要论述了等级保护、风险评估和等级测评三者的概念、区别和联系,并在基于三者含义及其关系的基础上,结合等级测评的内在要求,论述了基于风险分析的等级测评。 展开更多
关键词 等级保护 风险评估 等级测评 信息系统
下载PDF
等级保护与三同步的过程结合 被引量:1
7
作者 廖其耀 李若虹 《数字通信世界》 2019年第5期246-246,共1页
《网络安全法》明确网络和信息安全要实现"三同步",明确我国实行网络安全等级保护制度。如何将"三同步"与"等级保护"进行有效结合,对提高企业信息安全水平有重要作用。本文通过将等级保护工作流程融入信... 《网络安全法》明确网络和信息安全要实现"三同步",明确我国实行网络安全等级保护制度。如何将"三同步"与"等级保护"进行有效结合,对提高企业信息安全水平有重要作用。本文通过将等级保护工作流程融入信息系统生命周期中,并重点说明在建设过程中协调多方厂商落实等级保护要求,力求实现等级保护和"三同步"的过程结合。 展开更多
关键词 等级保护 三同步 过程结合
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部