期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于GFAC的安全服务平台的设计与实现 被引量:3
1
作者 龚征 唐韶华 《小型微型计算机系统》 CSCD 北大核心 2006年第9期1687-1691,共5页
在传统的U n ix/L inux系统远程访问模式中,系统的使用者一般是通过T e lnet的方式登录到信息系统,存在比较多的安全漏洞,本文通过在So laris系统应用层设计并实现一个基于GFAC框架的安全服务平台,强化了远程访问系统的访问控制和审计功... 在传统的U n ix/L inux系统远程访问模式中,系统的使用者一般是通过T e lnet的方式登录到信息系统,存在比较多的安全漏洞,本文通过在So laris系统应用层设计并实现一个基于GFAC框架的安全服务平台,强化了远程访问系统的访问控制和审计功能,达到加强系统信息安全的目的. 展开更多
关键词 操作系统 访问控制 通用访问控制框架(gfac) 多安全策略
下载PDF
通用访问控制框架GFAC在MIS中的应用 被引量:1
2
作者 左学明 张力 《计算机应用与软件》 CSCD 北大核心 2005年第8期4-6,共3页
对管理信息系统(MIS)的访问控制机制进行了研究,提出了将通用访问控制框架GFAC应用于MIS系统的方法,为多种访问控制策略在MIS系统中的集成提供了一种解决方案,克服了传统的单一或混合访问控制策略的缺陷。针对访问控制的效率问题,引入... 对管理信息系统(MIS)的访问控制机制进行了研究,提出了将通用访问控制框架GFAC应用于MIS系统的方法,为多种访问控制策略在MIS系统中的集成提供了一种解决方案,克服了传统的单一或混合访问控制策略的缺陷。针对访问控制的效率问题,引入了决策结果缓存机制,提高了系统访问控制决策的效率。 展开更多
关键词 管理信息系统 MIS 通用访问控制框架 gfac 授权管理模块
下载PDF
基于GFAC的综合访问控制研究
3
作者 王光琼 《安庆师范学院学报(自然科学版)》 2004年第4期93-96,共4页
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制... 在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制、基于Bell-LaPadula模型多级安全规则的安全性强制访问控制以及基于Biba模型的完整性强制访问控制等多种安全策略的方法。提出了可根据实际需要在操作系统中灵活选择、组合访问控制机制的方法。 展开更多
关键词 访问控制 BLP模型 BIBA模型 gfac框架 安全操作系统
下载PDF
基于RBAC与GFAC架构的访问控制模型 被引量:3
4
作者 欧晓鸥 王志立 魏建香 《计算机应用》 CSCD 北大核心 2008年第3期612-614,619,共4页
在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承... 在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承授权等策略相结合,实现对资源访问的控制。该模型可配置性强,容易维护,降低了授权管理的复杂性。最后给出了模型实现的关键技术。 展开更多
关键词 基于角色的访问控制 通用访问控制框架 访问控制 权限管理
下载PDF
通用访问控制框架在网格中的应用
5
作者 张润莲 武小年 《桂林电子科技大学学报》 2007年第3期204-207,共4页
通用访问控制框架将访问控制的决策部分和访问控制的实施部分相分离,使访问控制实施与具体策略无关,从而可方便地支持多种不同的安全策略而无须改变访问实施。针对网格环境中多安全策略需求,对通用访问控制框架进行了扩展,提出网格通用... 通用访问控制框架将访问控制的决策部分和访问控制的实施部分相分离,使访问控制实施与具体策略无关,从而可方便地支持多种不同的安全策略而无须改变访问实施。针对网格环境中多安全策略需求,对通用访问控制框架进行了扩展,提出网格通用访问控制框架。其通过抽象不同安全域系统的安全策略类型,形成安全域安全策略元数据;在用户跨域访问不同安全域时,基于安全策略元数据,系统可方便地决策并调用相关安全策略的实施。系统测试结果表明,该框架能够支持网格环境中多安全策略需求,并有效提高系统效率。 展开更多
关键词 gfac 访问控制 网格安全
下载PDF
大型信息系统访问控制模型SGFRBAC的设计与实现
6
作者 杜鹏 杨蕾 《商场现代化》 2009年第12期15-17,共3页
本文针对大型信息系统访问控制管理的特点和要求,通过引入主体类、"一主体多用户"模式以及客体资源的域管理等对RBAC模型进行了优化,设计了基于GFAC框架和RBAC模型的访问权限控制模型SGFRBAC。并最终在ASP.NET Framework 2.0+... 本文针对大型信息系统访问控制管理的特点和要求,通过引入主体类、"一主体多用户"模式以及客体资源的域管理等对RBAC模型进行了优化,设计了基于GFAC框架和RBAC模型的访问权限控制模型SGFRBAC。并最终在ASP.NET Framework 2.0+Microsoft SQL2000 Server平台下实现了本模型。 展开更多
关键词 SGFRBAC 访问控制 RBAC gfac 大型信息系统
下载PDF
一种基于J2EE的通用访问控制框架 被引量:2
7
作者 范同祥 宋斌恒 《计算机应用研究》 CSCD 北大核心 2006年第4期115-117,共3页
对通用访问控制框架(GFAC)进行了研究,提出了一种基于J2EE的通用访问控制框架(JGFAC),并给出了其基于Java技术的实现。采用代理机制实现了多种安全策略的共存;通过对URL请求过滤有效控制了对系统资源的访问,并基于此实现了统一的授权管理。
关键词 JAAS gfac 访问控制
下载PDF
基于使用控制模型的防恶意下载系统 被引量:5
8
作者 刘大伟 庄毅 +1 位作者 张奇 黄华 《计算机工程》 CAS CSCD 北大核心 2009年第23期149-151,共3页
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的... 为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。 展开更多
关键词 通用访问控制框架 使用控制模型 传输层驱动程序接口
下载PDF
一种广义模糊小脑模型神经网络及其仿真研究 被引量:4
9
作者 沈智鹏 郭晨 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第11期2708-2712,共5页
针对传统的小脑模型,在保留CMAC原有增强和局部特性的基础上,结合模糊逻辑的思想,采用模糊隶属度函数作为接收域函数,提出了一种广义模糊小脑模型神经网络(GFAC)。研究了GFAC接受域函数的映射规律、隶属度函数及其参数的选取规律和学习... 针对传统的小脑模型,在保留CMAC原有增强和局部特性的基础上,结合模糊逻辑的思想,采用模糊隶属度函数作为接收域函数,提出了一种广义模糊小脑模型神经网络(GFAC)。研究了GFAC接受域函数的映射规律、隶属度函数及其参数的选取规律和学习算法。仿真结果表明GFAC具有良好的泛化能力和逼近精度。 展开更多
关键词 广义模糊小脑模型神经网络 接受域函数 映射规律 学习算法
下载PDF
访问控制框架及其在Linux中的应用研究 被引量:5
10
作者 陈汉章 张玉清 《计算机应用研究》 CSCD 北大核心 2007年第4期217-219,222,共4页
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。
关键词 访问控制框架 Hnux安全操作系统 LINUX安全模块 通用访问控制框架 FLASK
下载PDF
一种基于浮点数编码遗传算法的CMAC控制仿真研究 被引量:1
11
作者 庄一凡 沈智鹏 《微电子学与计算机》 CSCD 北大核心 2006年第8期103-106,109,共5页
在保留CMAC原有增强和局部特性的基础上,结合模糊逻辑的思想,采用模糊隶属度函数作为接收域函数,提出了一种广义模糊小脑模型神经网络(GFAC)。将GFAC神经网络用于控制系统中,并利用浮点数编码的遗传算法(FGA)对参数寻优,给出一种FGA-GFA... 在保留CMAC原有增强和局部特性的基础上,结合模糊逻辑的思想,采用模糊隶属度函数作为接收域函数,提出了一种广义模糊小脑模型神经网络(GFAC)。将GFAC神经网络用于控制系统中,并利用浮点数编码的遗传算法(FGA)对参数寻优,给出一种FGA-GFAC控制器。应用于船舶航向控制的仿真结果表明,当存在风浪干扰海况下,船舶航向的控制取得令人满意的效果。 展开更多
关键词 接受域函数 广义模糊小脑模型神经网络 浮点数编码 遗传算法 船舶航向控制
下载PDF
基于框架的Linux安全增强开发技术
12
作者 张涛 王金双 +1 位作者 慎健 吴波 《解放军理工大学学报(自然科学版)》 EI 2004年第3期5-8,共4页
基于框架开发软件有助于复用代码 ,提高开发效率和质量。对 LSM( Linux Security Module)和 RS-BAC( Rule Set Based Access Control)实现的 GFAC( Generalized Framework of Access Control)框架进行了分析 ,修改并扩充了 RSBAC的 GFA... 基于框架开发软件有助于复用代码 ,提高开发效率和质量。对 LSM( Linux Security Module)和 RS-BAC( Rule Set Based Access Control)实现的 GFAC( Generalized Framework of Access Control)框架进行了分析 ,修改并扩充了 RSBAC的 GFAC框架并将其应用于 Linux安全增强操作系统的开发 。 展开更多
关键词 Linux安全访问控制框架 Linux安全模型 基于规则集的访问控制 访问控制通用框架
下载PDF
信息安全运维审计模型研究 被引量:2
13
作者 陈剑飞 孙强 孔德秋 《微型电脑应用》 2019年第7期99-102,共4页
在电力工业与信息工业高度融合的进程中,信息安全至关重要。为了保障网络信息的机密性,信息系统网络中部署了多种安全防护技术手段,使得信息系统受到外部网络攻击造成的危害越来越少。为了保障系统业务的连续稳定进行,对系统内部风险的... 在电力工业与信息工业高度融合的进程中,信息安全至关重要。为了保障网络信息的机密性,信息系统网络中部署了多种安全防护技术手段,使得信息系统受到外部网络攻击造成的危害越来越少。为了保障系统业务的连续稳定进行,对系统内部风险的控制变得越来越重要。因此,信息安全运维审计的概念应运而生。根据电力行业信息安全对运维审计的需求,提出了运维审计的网络模型,研究了进行安全运维操作的理论及技术,并分析对比了基于旁路及基于代理的运维审计网络模型,对运维审计模型的访问及控制机制作了详尽的描述分析,进而降低电力行业内部的安全风险。作为信息安全建设中不可或缺的部分,信息安全运维审计在保障企业信息安全及完整中起到了至关重要的作用。 展开更多
关键词 信息安全 角色访问控制模型 通用访问控制模型
下载PDF
访问控制框架技术探析
14
作者 邢昌元 《信息与电脑(理论版)》 2009年第10期22-23,共2页
访问控制是应用系统资源存取管理的重要技术,本文介绍了访问控制的基本概念,阐述当前访问控制框架研究领域内主要成果及特点,并进行了分析对比总结。
关键词 访问控制 访问控制框架 RBAC LSM gfac
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部