期刊文献+
共找到242篇文章
< 1 2 13 >
每页显示 20 50 100
A General Attribute and Rule Based Role-Based Access Control Model
1
作者 朱一群 李建华 张全海 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第6期719-724,共6页
Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relatio... Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relationships of resource attributes to user attributes in all policies, and propose a general attribute and rule based role-based access control(GAR-RBAC) model to meet the security needs. The model can dynamically assign users to roles via rules to meet the need of growing numbers of users. These rules use different attribute expression and permission as a part of authorization constraints, and are defined by analyzing relations of resource attributes to user attributes in many access policies that are defined by the enterprise. The model is a general access control model, and can support many access control policies, and also can be used to wider application for service. The paper also describes how to use the GAR-RBAC model in Web service environments. 展开更多
关键词 ATTRIBUTE rule user-role ASSIGNMENT ROLE-BASED access control(RBAC) access policy
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法
2
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
无线局域网应用多重USG防火墙的安全策略研究
3
作者 李清平 《现代计算机》 2024年第14期52-58,共7页
无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面... 无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面,重点放在无线网络的身份验证和访问控制上。基于eNSP平台部署仿真拓扑,规划IP地址和防火墙区域,在无线网络中采用WPA2-PSK加密技术和VLAN技术,在多重防火墙中设置访问控制策略和流量过滤规则。仿真结果表明,在正确设置策略规则的情况下,多重USG5500防火墙能够及时监控和识别网络中的异常行为,有效检测和阻止网络攻击,提升无线网络的安全性和可靠性。 展开更多
关键词 USG5500防火墙 无线网络 安全策略 访问控制策略 流量过滤规则 eNSP平台
下载PDF
Access数据库在药对关联规则分析中的应用
4
作者 于静 杨继萍 +1 位作者 沈俊辉 马星光 《中华中医药学刊》 CAS 北大核心 2015年第6期1515-1518,共4页
目的:探索Access数据库在药对关联规则分析中应用的可行性及方法。方法:选取部分临床数据,共计122首处方,并对样例数据进行标准化处理。以Access 2013为工具,依据关联规则的Apriori算法,通过多次选择查询,生成药对项集。分别计算药对的... 目的:探索Access数据库在药对关联规则分析中应用的可行性及方法。方法:选取部分临床数据,共计122首处方,并对样例数据进行标准化处理。以Access 2013为工具,依据关联规则的Apriori算法,通过多次选择查询,生成药对项集。分别计算药对的支持度、置信度和重要性,并对产生结果进行评价。结果:通过与中医理论及临床对比,计算结果基本符合临床实际,该方法有效。结论:以Access为工具,结合相应的数据挖掘算法,通过多次查询可以完成药对的关联规则分析。建议将计算结果与临床实际结合,以获得更准确、有效的信息。 展开更多
关键词 药对 关联规则 access
下载PDF
Correlation-Aware Replica Prefetching Strategy to Decrease Access Latency in Edge Cloud
5
作者 Yang Liang Zhigang Hu +1 位作者 Xinyu Zhang Hui Xiao 《China Communications》 SCIE CSCD 2021年第9期249-264,共16页
With the number of connected devices increasing rapidly,the access latency issue increases drastically in the edge cloud environment.Massive low time-constrained and data-intensive mobile applications require efficien... With the number of connected devices increasing rapidly,the access latency issue increases drastically in the edge cloud environment.Massive low time-constrained and data-intensive mobile applications require efficient replication strategies to decrease retrieval time.However,the determination of replicas is not reasonable in many previous works,which incurs high response delay.To this end,a correlation-aware replica prefetching(CRP)strategy based on the file correlation principle is proposed,which can prefetch the files with high access probability.The key is to determine and obtain the implicit high-value files effectively,which has a significant impact on the performance of CRP.To achieve the goal of accelerating the acquisition of implicit highvalue files,an access rule management method based on consistent hashing is proposed,and then the storage and query mechanisms for access rules based on adjacency list storage structure are further presented.The theoretical analysis and simulation results corroborate that CRP shortens average response time over 4.8%,improves average hit ratio over 4.2%,reduces transmitting data amount over 8.3%,and maintains replication frequency at a reasonable level when compared to other schemes. 展开更多
关键词 edge cloud access latency replica prefetching correlation-aware access rule
下载PDF
基于区块链与边缘计算的物联网数据访问控制研究
6
作者 姜垚 《无线互联科技》 2024年第14期120-122,共3页
在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据... 在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据访问控制研究。该研究通过小波包分析处理振动信号,提取初级特征,再经过深度卷积神经网络输出故障深度特征信号,构建了轻量级区块链,通过边缘计算实现控制访问。测试结果表明:该方法具有高稳定性和适应性,能确保物联网模型在响应时间内对请求作出反馈。 展开更多
关键词 工作证明共识算法 哈希链接 轻量级区块链 边缘计算 权限裁决点 访问信息属性 拟合关系
下载PDF
青海省农牧区高年级小学生家庭食物环境分析 被引量:1
7
作者 申贵元 张曼 +6 位作者 杨素芳 张娜 池睿欣 李振珲 李子晔 马福昌 马冠生 《中国食物与营养》 2023年第11期29-36,共8页
目的:了解青海省农牧区四、五年级小学生家庭食物环境现状,为改善当地学龄儿童家庭食物环境提供科学依据。方法:采用多阶段分层随机抽样的方法,从青海省3座市(州) 10所小学,抽取94名四、五年级学生以及其对应家长作为研究对象,通过自填... 目的:了解青海省农牧区四、五年级小学生家庭食物环境现状,为改善当地学龄儿童家庭食物环境提供科学依据。方法:采用多阶段分层随机抽样的方法,从青海省3座市(州) 10所小学,抽取94名四、五年级学生以及其对应家长作为研究对象,通过自填问卷调查家庭食物环境现状。结果:参与调查学生的家庭食物可及性由高到低依次为新鲜蔬菜及其制品(77.7%)、薯类粗杂粮及其制品(76.6%)、乳类及其制品(74.5%)、水果及其制品(68.1%)、含糖饮料(17.0%)、高糖食物(11.7%)、高脂食物(9.6%)、高盐食物(7.4%)。乳类及其制品的可及性在城乡之间差异有统计学意义(82.1%vs 63.2%,P=0.038)。大部分学生(56.4%)月均家庭食物支出占比约为30%~50%,随人均年收入增加而有所提高(R=0.206,P=0.047)。家庭喂养模式在农村以强制模式为主(63.2%),在县城以强制和限制模式并重(44.6%、42.9%)。绝大多数家庭有较良好的食物规则,男生家庭食物限制得分高于女生(t=2.216,P=0.029)。营养理念较为科学的家长约占33.0%,营养知识掌握较好的家长约占6.4%,总体具有较高营养素养的家长约占8.5%。家长选择食物时考虑最多的三个因素为营养(83.0%)、卫生(73.4%)、孩子爱吃(61.7%)。结论:青海省农牧区高年级小学生家庭食物环境现状总体良好,明显薄弱之处在于家长营养素养一般,特别是营养知识储备极为欠缺。应进一步加强家长的营养宣教,促进营养知识传播,改善家庭食物环境,帮助学龄儿童塑造良好饮食行为。 展开更多
关键词 食物环境 食物规则 营养素养 食物可及性
下载PDF
ATPCRM:一种面向ABAC的双阶段访问策略冲突消解机制
8
作者 邓显辉 李斌勇 +1 位作者 蒋娜 邓良明 《小型微型计算机系统》 CSCD 北大核心 2023年第6期1236-1247,共12页
当前,面向ABAC(Attribute-based Access Control)的访问策略冲突消解机制在消解冲突时,多数存在偏向性和粗粒度的消解结果,且部分机制在利用策略规则中的属性项消解策略冲突时,因对属性项处理不当,进而降低了消解结果的准确性和效率.为... 当前,面向ABAC(Attribute-based Access Control)的访问策略冲突消解机制在消解冲突时,多数存在偏向性和粗粒度的消解结果,且部分机制在利用策略规则中的属性项消解策略冲突时,因对属性项处理不当,进而降低了消解结果的准确性和效率.为了解决上述情况,提出一种面向ABAC的双阶段访问策略冲突消解机制:ATPCRM(ABAC-oriented Two-stage Access Policy Conflict Resolution Mechanism,ATPCRM).首先,ATPCRM由系统运行前的访问策略冲突预消解与系统运行时的访问策略冲突消解组成,通过两个阶段的冲突消解,在提高消解粒度的同时,进一步地降低系统运行时用于冲突消解的时间消耗;其次在系统运行前的访问策略冲突预消解阶段,提出策略规则集预处理算法和策略规则权重评估算法,通过改进K-prototypes聚类算法和TF-IDF算法并应用其中,使访问策略以规则权重的形式实现策略冲突预消解;最后在系统运行时的访问策略冲突消解阶段,提出新加载规则缓冲区和自适应访问策略冲突类型的冲突消解策略,通过消解预消解阶段没有完全消解的冲突,进而提高冲突消解的效率、准确性和粒度.实验结果表明,ATPCRM可以达到预期的冲突消解结果,同时在一定程度上提高了冲突消解的效率. 展开更多
关键词 ABAC 访问策略冲突消解 规则权重评估 新加载规则 自适应等级冲突消解策略
下载PDF
一种基于属性的企业云存储访问控制方案 被引量:12
9
作者 熊智 王平 +1 位作者 徐江燕 蔡伟鸿 《计算机应用研究》 CSCD 北大核心 2013年第2期513-517,共5页
针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用e... 针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用eval函数执行规则,从而使访问规则容易编写,表达能力强,且执行开销小。考虑到资源的层次结构特点,分别为不同的访问权限设计了相应的访问规则继承策略以简化访问规则的编写,并采用跨语言的服务开发框架Thrift对访问控制器进行了实现。 展开更多
关键词 访问控制 基于属性 访问规则 企业云存储 层次结构
下载PDF
ERBAC模型的改进与实现 被引量:13
10
作者 汪林林 张玉林 张学旺 《计算机应用研究》 CSCD 北大核心 2009年第10期3929-3932,3937,共5页
阐述了RBAC96模型在实际应用中存在授权、访问规则、细粒度访问控制等方面的不足,分析了基于角色对用户和角色混合授权的ERBAC模型的不足,提出了一种改进ERBAC模型,使其授权更加灵活,安全性更高,并采用引入访问规则和模糊时间约束机制... 阐述了RBAC96模型在实际应用中存在授权、访问规则、细粒度访问控制等方面的不足,分析了基于角色对用户和角色混合授权的ERBAC模型的不足,提出了一种改进ERBAC模型,使其授权更加灵活,安全性更高,并采用引入访问规则和模糊时间约束机制以及把系统模块和角色进行绑定的方法予以实现。访问规则和审计功能及模糊时间约束机制的引入能使安全性更高,把系统模块和角色进行绑定达到细粒度的访问控制。改进ERBAC模型的授权更加灵活,其安全性更高。 展开更多
关键词 基于角色的访问控制 模糊时间约束 细粒度访问 审计 访问规则
下载PDF
论欧盟“市场扭曲”的立法实践及我国应对之策
11
作者 王永杰 时茹姻 《安徽商贸职业技术学院学报》 2023年第2期36-42,共7页
为规避《中国入世议定书》第15条到期WTO成员不得对华适用替代国方法,欧盟修订了反倾销法,并引入了“市场扭曲”概念。欧盟的“市场扭曲”规则是否与WTO的相关规定相一致,需要从立法的合规性与实践运用的合规性两个方面进行法教义学解... 为规避《中国入世议定书》第15条到期WTO成员不得对华适用替代国方法,欧盟修订了反倾销法,并引入了“市场扭曲”概念。欧盟的“市场扭曲”规则是否与WTO的相关规定相一致,需要从立法的合规性与实践运用的合规性两个方面进行法教义学解读和实证分析。通过对欧盟对华反倾销实践的分析,欧盟反倾销法修正案中“市场扭曲”规则与以往的“替代国”规则并无不同,虽然该规则不具有强制规范效力,但欧盟在适用该规则于具体案件中时可能违反了多项WTO规则,我国政府和企业可以从事前预防、事中应诉和事后补救多方面进行应对。 展开更多
关键词 市场扭曲 替代国规则 正常价值 《入世协定书》第15条 反倾销
下载PDF
加密XML的访问控制方案 被引量:3
12
作者 张亚玲 耿莉 +1 位作者 周峰 燕召将 《计算机应用》 CSCD 北大核心 2004年第4期109-110,112,共3页
文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,... 文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。 展开更多
关键词 XML加密 条件访问规则 关系表访问技术
下载PDF
我国特殊教育体育教师资格准入制度初探 被引量:9
13
作者 何敏学 宋强 《体育学刊》 CAS CSSCI 北大核心 2011年第5期82-85,共4页
实施教师资格准入制度,是教师专业化发展的基础环节。面对2020年我国教育基本实现现代化的大背景和建立特殊教育教师资格制度的世界性发展趋势,从我国特殊教育体育师资队伍专业化现状的实际出发,阐述了我国实施特殊教育体育教师资格准... 实施教师资格准入制度,是教师专业化发展的基础环节。面对2020年我国教育基本实现现代化的大背景和建立特殊教育教师资格制度的世界性发展趋势,从我国特殊教育体育师资队伍专业化现状的实际出发,阐述了我国实施特殊教育体育教师资格准入制度的必要性;依据国家相关政策和我国开展教师资格认定工作的前期基础,论证了我国实施特殊教育体育教师资格准入制度的可行性。在此基础上,提出了实施特殊教育体育教师资格准入制度的建议。 展开更多
关键词 学校体育 教师资格准入制度 特殊教育 体育教师
下载PDF
实施腹腔镜手术资质准入与分级管理的实践 被引量:4
14
作者 吴昆 温浩 +2 位作者 秦洁 王玉杰 董旭南 《中国医院》 2012年第10期48-50,共3页
为规范腹腔镜手术的临床应用,保障医疗质量和医疗安全,医院从2011年开始实施腹腔镜手术分级管理制度,将腹腔镜手术资质准入和分级管理相结合,规定了不同级别的医师从事与其级别相符合的手术。腹腔镜手术分级管理明确了各级医师手术权限... 为规范腹腔镜手术的临床应用,保障医疗质量和医疗安全,医院从2011年开始实施腹腔镜手术分级管理制度,将腹腔镜手术资质准入和分级管理相结合,规定了不同级别的医师从事与其级别相符合的手术。腹腔镜手术分级管理明确了各级医师手术权限,对降低手术风险、预防医疗纠纷起到较好的作用。 展开更多
关键词 腹腔镜手术 分级管理 资质准入
下载PDF
一种XACML规则冲突及冗余分析方法 被引量:33
15
作者 王雅哲 冯登国 《计算机学报》 EI CSCD 北大核心 2009年第3期516-530,共15页
基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索... 基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索引基础上利用状态相关性给出规则冲突检测算法;利用状态覆盖思想分析造成规则冗余的原因,给出在不同规则评估合并算法下的冗余判定定理.仿真实验首先分析了冲突检测算法的运行效率;然后针对多种策略判定系统,验证了基于语义树的策略索引和冗余规则处理可以显著提高判定性能. 展开更多
关键词 访问控制 规则状态 属性层次 规则冲突检测 规则冗余 XACML
下载PDF
普适计算隐私保护策略研究 被引量:25
16
作者 魏志强 康密军 +2 位作者 贾东宁 殷波 周炜 《计算机学报》 EI CSCD 北大核心 2010年第1期128-138,共11页
普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐... 普适计算环境中,用户的隐私保护意志可以通过让用户自己制定隐私信息的访问控制策略(隐私策略)而得到实现,研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题.文中使用多类逻辑和描述逻辑,建立了隐私策略模型和隐私策略公理,提出了隐私规则知识库的概念,给出了隐私策略的逻辑推理方法.在此之上,从应用的角度,定义了隐私策略本体,提出了隐私规则的执行流程.通过规则引擎,验证了隐私规则的有效性和可用性. 展开更多
关键词 访问控制 策略 推理规则 普适计算 隐私保护
下载PDF
一种扩展的基于角色的访问控制模型 被引量:12
17
作者 罗雪平 郑奕莉 徐国定 《计算机工程》 CAS CSCD 北大核心 2001年第6期106-107,110,共3页
结合自主访问控制和基于角色的访问控制的特点,提出了一种扩展的基于角色的访问控制模型(ERBAC)。该模型既实现了系统中静态的信息安全访问要求,又实现了权限管理中动态的变化要求。给出了ERBAC的动态授权管理框架,最后用形式化语... 结合自主访问控制和基于角色的访问控制的特点,提出了一种扩展的基于角色的访问控制模型(ERBAC)。该模型既实现了系统中静态的信息安全访问要求,又实现了权限管理中动态的变化要求。给出了ERBAC的动态授权管理框架,最后用形式化语言描述了ERBAC模型满足的规则。 展开更多
关键词 访问控制 角色 静态授权 动态授权 授权管理 信息安全
下载PDF
确定性分布式数据库中长事务处理方法研究 被引量:9
18
作者 李文昊 李海芳 《科学技术与工程》 北大核心 2016年第13期92-95,105,共5页
确定性分布式数据库Calvin在执行长事务时,面对长事务中交替出现的读写请求,容易发生读写冲突,并且长事务会导致缓冲区置换频率升高,这些会影响系统的吞吐量。提出一种基于数据访问规则的事务处理方法与一种事务访问文件。基于数据访问... 确定性分布式数据库Calvin在执行长事务时,面对长事务中交替出现的读写请求,容易发生读写冲突,并且长事务会导致缓冲区置换频率升高,这些会影响系统的吞吐量。提出一种基于数据访问规则的事务处理方法与一种事务访问文件。基于数据访问规则的事务处理方法通过对事务间的读写集合进行分析,利用数据记录更新映射表来生成事务的数据访问规则。事务访问文件对历史事务更新数据进行整理,有效降低缓冲区置换频率。实验证明,改进方法可以有效降低长事务对确定性分布式数据库Calvin吞吐量的影响。 展开更多
关键词 确定性数据库 缓冲区置换 长事务 读写冲突 数据访问规则
下载PDF
新闻出版市场准入规制:共时考量与简要评析 被引量:4
19
作者 姚德权 徐军 《财经理论与实践》 CSSCI 北大核心 2005年第6期110-115,共6页
市场经济实行自由进入、公平竞争,大多数行业都可以这样,但是新闻出版业不允许。在中国,新闻出版业是党的宣传思想阵地,是先进文化的基本载体,是创造精神财富和物质财富的新兴产业。根据《出版管理条例》,国家对新闻出版单位实行企业准... 市场经济实行自由进入、公平竞争,大多数行业都可以这样,但是新闻出版业不允许。在中国,新闻出版业是党的宣传思想阵地,是先进文化的基本载体,是创造精神财富和物质财富的新兴产业。根据《出版管理条例》,国家对新闻出版单位实行企业准入和特殊产品准入审批制度,对业务准入实行审批指定制,对人员准入实行持证上岗制。对新闻出版市场准入规制的改革关键是要有利于新闻出版业强身健体,固本强基,壮大实力,增强活力,提高竞争力。 展开更多
关键词 新闻出版业 市场准入 规制
下载PDF
基于XACML的策略评估优化技术的研究 被引量:7
20
作者 陈伟鹤 王娜娜 《计算机应用研究》 CSCD 北大核心 2013年第3期900-905,共6页
为了提高XACML策略评估逐层匹配的效率,在规则优化方面提出按规则的请求权重对规则进行排序的思想;同时在策略评估方面提出XACML合并算法的优先级及主体的规则索引表,优先选择符合匹配条件的策略和规则来提高匹配速度。仿真实验验证了... 为了提高XACML策略评估逐层匹配的效率,在规则优化方面提出按规则的请求权重对规则进行排序的思想;同时在策略评估方面提出XACML合并算法的优先级及主体的规则索引表,优先选择符合匹配条件的策略和规则来提高匹配速度。仿真实验验证了采取这些措施后,缩短了PDP进行评估的时间,提高了评估效率。 展开更多
关键词 XACML 访问控制 规则优化 合并算法 优先级 策略评估
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部