期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于角色的电力SCADA系统多区域权限访问控制模型设计 被引量:7
1
作者 尚学伟 宋光鹏 +1 位作者 李军良 范泽龙 《电网技术》 EI CSCD 北大核心 2014年第4期1122-1126,共5页
针对电网调控一体化条件下权限访问控制过于复杂的问题,分析了传统的自主访问控制方法、强制访问控制方法和基于角色的访问控制方法的不足,基于目前的SCADA系统,提出一种多区域权限管理模型。该模型以角色访问控制模型为基础,引入责任... 针对电网调控一体化条件下权限访问控制过于复杂的问题,分析了传统的自主访问控制方法、强制访问控制方法和基于角色的访问控制方法的不足,基于目前的SCADA系统,提出一种多区域权限管理模型。该模型以角色访问控制模型为基础,引入责任区的概念,把权限拆分为区域权限与公共服务权限,使得权限能够基于责任区进行分流,并根据调度人员生产和管理的要需,划分不同的调度职责范围,在不同责任区内分配不同权限,满足现代SCADA系统根据区域进行权限差异化管理的需求,有效避免了跨管辖范围误操作。项目实践验证了该模型的有效性和可靠性。 展开更多
关键词 权限管理 SCADA系统 基于角色的访问控制 多区域访问控制
下载PDF
基于ARM的指纹识别门禁系统设计 被引量:16
2
作者 郑冰 贾红云 赵立本 《微计算机信息》 北大核心 2007年第02Z期140-141,共2页
介绍了基于ARM的指纹识别门禁系统的软硬件设计。其中硬件主要是Intel公司基于X-scale内核的PXA255处理器和美国Veridicom公司的半导体指纹传感器FPS110。软件设计包括系统上电初始化,图像捕获存储,图像匹配等。经过仿真,该系统准确性高... 介绍了基于ARM的指纹识别门禁系统的软硬件设计。其中硬件主要是Intel公司基于X-scale内核的PXA255处理器和美国Veridicom公司的半导体指纹传感器FPS110。软件设计包括系统上电初始化,图像捕获存储,图像匹配等。经过仿真,该系统准确性高,识别快,而且易于二次开发扩展。 展开更多
关键词 ARM 门禁系统 指纹识别 指纹传感器
下载PDF
融合角色机制的强制访问控制模型 被引量:2
3
作者 陈四清 王家耀 +1 位作者 李波 夏鹏万 《计算机工程与设计》 CSCD 北大核心 2007年第24期5870-5873,共4页
传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制... 传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制,提出了一个BLP和RBAC的融合机制,形成了一个全新的信息模型RBLP.RBLP模型不但能够提供良好的信息保密机制,同时有着很好的可用性。 展开更多
关键词 融合 强制访问控制 角色访问控制 安全标签 约束机制
下载PDF
一种可确保完整性策略有效性的可信恢复模型 被引量:2
4
作者 袁春阳 许俊峰 朱春鸽 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期360-372,共13页
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方... 多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement,TE)和基于角色的访问控制(role-based access control,RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索. 展开更多
关键词 信息安全 安全操作系统 完整性策略 可信恢复 访问控制
下载PDF
复杂政务信息系统的组织与授权管理 被引量:3
5
作者 李怀明 叶鑫 王延章 《系统工程》 CSCD 北大核心 2006年第4期44-48,共5页
针对电子政务中复杂信息系统的组织与授权管理这一热点问题,本文首先给出了面向组织内不同业务领域应用系统集成的角色网络模型(SODB-RNM)。然后,基于此模型,进一步提出了复杂政务信息系统组织与授权管理的体系架构,并具体给出了该架构... 针对电子政务中复杂信息系统的组织与授权管理这一热点问题,本文首先给出了面向组织内不同业务领域应用系统集成的角色网络模型(SODB-RNM)。然后,基于此模型,进一步提出了复杂政务信息系统组织与授权管理的体系架构,并具体给出了该架构的关键技术、授权管理的工作过程和用户登录验证流程。最后,给出了该体系架构的实际应用案例。实践表明,基于SODB-RNM的复杂政务信息系统组织与授权管理体系架构能够有效地解决组织与授权相分离的难题,减少了授权管理的复杂度,更加符合政府管理的体制,并具有广阔的应用前景。 展开更多
关键词 复杂政务信息系统 组织与授权 权限控制
下载PDF
基于区分服务的802.11 MAC层协议及其性能分析 被引量:2
6
作者 吴志刚 白光伟 吴艳洁 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期217-221,共5页
针对无线ad hoc网络不能提供数据流优先级区分的问题,提出了一种基于IEEE 802.11 MAC协议的改进机制.该机制通过引入新的控制分组,使目的节点可以拒绝接收来自低优先级节点的数据,从而确保了高优先级数据业务的服务质量.还使用马尔科夫... 针对无线ad hoc网络不能提供数据流优先级区分的问题,提出了一种基于IEEE 802.11 MAC协议的改进机制.该机制通过引入新的控制分组,使目的节点可以拒绝接收来自低优先级节点的数据,从而确保了高优先级数据业务的服务质量.还使用马尔科夫链模型对该区分服务机制进行了数学分析与评价,包括饱和吞吐量分析、分组丢弃概率分析和饱和时延分析.数学分析表明,该机制能够使高优先级数据流占用更多的带宽资源,并且降低了高优先级数据流的端到端平均时延和分组丢弃概率. 展开更多
关键词 无线移动自组织网 多媒体服务质量 区分服务 媒体接入控制
下载PDF
基于工作流的煤质管理信息系统设计 被引量:2
7
作者 张小艳 张玉娜 《工矿自动化》 北大核心 2012年第10期85-88,共4页
针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全... 针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全的访问控制策略;并以某煤业集团的毛煤煤质管理流程为例,采用jBPM工作流引擎辅助实现了该流程的自动化处理。实际应用表明,该系统加强了煤质管理业务流程的支持和控制管理功能。 展开更多
关键词 煤质管理 业务流程控制 工作流技术 安全访问控制 JBPM
下载PDF
B/S环境下CIMS安全模型设计与实现 被引量:2
8
作者 刘孝保 杜平安 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期109-112,共4页
随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应... 随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全。利用这种安全模型,采用Oracle9i/BES6.5/j2ee技术设计,实现了一套浏览器/服务器环境下的计算机集成制造系统的安全管理子系统。 展开更多
关键词 浏览器/服务器环境 计算机集成制造系统 基于角色的访问控制 安全模型
下载PDF
微控DMA原理及其在测控领域的应用 被引量:1
9
作者 唐李征 申功勋 《航空学报》 EI CAS CSCD 北大核心 1994年第5期627-631,共5页
提出了一种基于微编程的新型DMA方式──微控DMA(microprogramming-ControlledDMA)及以此为核心,借助于大容量存储区提供的系统紧耦合能力,建构通用多功能微机数据系统的原理,并探讨了该实际... 提出了一种基于微编程的新型DMA方式──微控DMA(microprogramming-ControlledDMA)及以此为核心,借助于大容量存储区提供的系统紧耦合能力,建构通用多功能微机数据系统的原理,并探讨了该实际系统在测量、测试、控制及微机数据网络等领域的广泛应用前景。 展开更多
关键词 记忆 存取控制 微程序设计 微控DMA
下载PDF
基于XACML的EPCIS访问控制模型 被引量:1
10
作者 李景峰 李云鹏 《计算机工程》 CAS CSCD 2013年第4期180-183,189,共5页
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基... 根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估。安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输。访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点。 展开更多
关键词 电子产品码网络 EPC信息服务 访问控制 可扩展访问控制标记语言 安全性断言标记语言 供应链
下载PDF
分布式访问控制 被引量:2
11
作者 艾鸿 《计算机工程与设计》 CSCD 北大核心 2007年第21期5110-5111,5118,共3页
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各... 信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想。 展开更多
关键词 分布式系统 安全性 访问控制 自主访问控制 强制访问控制 角色访问控制
下载PDF
Implementing Discretionary Access Control with Time Character in Linux and Performance Analysis 被引量:1
12
作者 谭良 周明天 《Journal of Electronic Science and Technology of China》 CAS 2006年第3期274-280,共7页
DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. I... DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. In this paper, the system time is looked as a basic secure element. The DAC_T (Discretionary Access Control Policy with Time Character) is presented and formalized. The DAC_T resolves that the subject can discretionarily decide that who, on when, can access his owns objects. And then the DAC_T is implemented on Linux based on GFAC (General Framework for Access Control), and the algorithm is put forward. Finally, the performance analysis for the DAC T Linux is carried out. It is proved that the DAC T Linux not only can realize time constraints between subject and object but also can still be accepted by us though its performance have been decreased. 展开更多
关键词 information security access control time constraint discretionary accesscontrol policy
下载PDF
高校教师业务管理系统 被引量:1
13
作者 乔向杰 《计算机系统应用》 2014年第3期62-69,共8页
本文设计并实现了基于J2EE的高校教师业务管理系统.文章详细讨论了系统实现的业务模型、功能模型等需求分析过程,以及系统架构、通用查询框架、基于角色访问控制策略的"用户-角色-功能模块"的权限管理系统设计与实现等关键技术.
关键词 J2EE 通用查询框架 高校教师业务管理系统 基于角色的访问控制策略
下载PDF
高校校园无线网安全问题的分析与应对 被引量:3
14
作者 刘远超 《网络空间安全》 2017年第1期72-74,共3页
伴随着信息化的不断发展,无线网已经深入校园的各个角落。校园无线网的安全问题日益成为网络管理的重中之重。论文分析了无线网存在的安全问题及其产生的原因,然后提出了具体的应对措施,通过加强控制和身份认证,及时修复漏洞,强化安全审... 伴随着信息化的不断发展,无线网已经深入校园的各个角落。校园无线网的安全问题日益成为网络管理的重中之重。论文分析了无线网存在的安全问题及其产生的原因,然后提出了具体的应对措施,通过加强控制和身份认证,及时修复漏洞,强化安全审计,提高安全意识等多方面,保证校园无线网的安全高效运行,更好地服务于全校师生员工。 展开更多
关键词 安全 访问控制 身份认证 安全审计
下载PDF
一种基于任务行为的云计算访问控制模型
15
作者 高艳 张永胜 邹佳顺 《山东师范大学学报(自然科学版)》 CAS 2015年第1期15-19,共5页
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访... 针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。 展开更多
关键词 云计算 访问控制模型 基于行为的访问控制 基于任务的访问控制
下载PDF
Exploration of Energy Conservation MAC Protocol of WSNs for Ubiquitous Environment
16
作者 WEI Wei QI Yong HOU Di 《Wuhan University Journal of Natural Sciences》 CAS 2008年第4期509-512,共4页
According to analyze the facade phenomenon of wire-less sensor networks(WSNs),this paper proposes a feasible method to state clearly and improve the power control efficiency of wire-less sensor networks(WSNs). One... According to analyze the facade phenomenon of wire-less sensor networks(WSNs),this paper proposes a feasible method to state clearly and improve the power control efficiency of wire-less sensor networks(WSNs). One of the crucial problems for WSNs is the design of medium access control (MAC) protocol. Our method want to adjust the activities of the MAC protocols control to achieve the enery conservation when the wireless communication module of sensor nodes is running, which is the major consumer of energy consumed by sensors energy. The energy efficiency of MAC protocol makes a strong impact on the network performance. To some extent,our research work describes and analyze the sources of energy consumption in MAC layer and simultaneously present an optimal method for the design of MAC protocol. Then we discusses some factors impacting on the performance of MAC protocol and metrics of performance evaluation. Eventually, the coming research direction is summarized. 展开更多
关键词 wireless sensor networks (WSNs) medium accesscontrol energy conservation medium access control(MAC) protocols
下载PDF
物联网中基于智能合约的访问控制方法 被引量:29
17
作者 杜瑞忠 刘妍 田俊峰 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2287-2298,共12页
针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distribute... 针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distributed architecture based on hierarchical blockchain for Internet of things,DAHB).在该架构中以基于属性的访问控制(attribute-based access control,ABAC)模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活、动态、自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级、灵活性、细粒度和安全性问题. 展开更多
关键词 物联网 区块链 访问控制 信任度 智能合约
下载PDF
基于多信道的快速数据收集MAC协议 被引量:2
18
作者 谭金勇 杨中亮 《计算机工程》 CAS CSCD 2013年第12期107-110,117,共5页
现有的单信道和多信道介质访问控制(MAC)协议不能很好地满足大规模数据收集应用场合对数据速率和时延的要求。为解决该问题,提出一种基于多信道的快速数据收集MAC协议,结合多信道和时分多址复用消除节点间的干扰,在节点进行时槽分配时... 现有的单信道和多信道介质访问控制(MAC)协议不能很好地满足大规模数据收集应用场合对数据速率和时延的要求。为解决该问题,提出一种基于多信道的快速数据收集MAC协议,结合多信道和时分多址复用消除节点间的干扰,在节点进行时槽分配时充分考虑节点半双工通信方式和数据收集公平性,尽可能地在空间上实现信道的复用,提高数据传输的并行性。在时序调度过程中,引入网络时延能耗平衡因子,实现不同应用场合对时延和能耗的平衡调节,增强协议的灵活性。仿真结果表明,该协议在大规模数据收集应用中具有高吞吐量、低时延的特性。 展开更多
关键词 无线传感器网络 多信道 时分多址 数据收集 介质访问控制 时延能耗平衡因子
下载PDF
支持关键词搜索的属性代理重加密方案 被引量:9
19
作者 刘振华 周佩琳 段淑红 《电子与信息学报》 EI CSCD 北大核心 2018年第3期683-689,共7页
属性代理重加密机制既能实现数据共享又能实现数据转发,但这种机制通常并不支持数据检索功能,阻碍了属性代理重加密的发展应用。为了解决这一问题,该文提出一个支持关键词搜索的密文策略的属性代理重加密方案。通过将密钥分为属性密钥... 属性代理重加密机制既能实现数据共享又能实现数据转发,但这种机制通常并不支持数据检索功能,阻碍了属性代理重加密的发展应用。为了解决这一问题,该文提出一个支持关键词搜索的密文策略的属性代理重加密方案。通过将密钥分为属性密钥和搜索密钥,不仅可以实现关键词可搜索,而且实现了代理重加密。在验证阶段,云服务器既执行关键词验证,又可以对原始密文和重加密密文进行部分解密,从而减轻用户的计算负担。通过安全性分析,该方案可以实现数据安全性、检索分离、关键词隐藏和抗共谋攻击。 展开更多
关键词 云存储 属性重加密 代理重加密 可搜索加密 访问控制
下载PDF
基于B/S结构的文件管理系统的开发 被引量:2
20
作者 唐政 熊华报 张停 《冶金动力》 2019年第8期78-80,共3页
以马钢第四钢轧总厂技术文件管理为研究对象,开发基于B/S结构的文件管理系统,实现文件自动分类、集中管理、权限控制、版本变更、过期作废等功能,解决了现场文件无法快速查阅、关键工艺参数控制要求无法快速获得、过期文件仍挂网等问题... 以马钢第四钢轧总厂技术文件管理为研究对象,开发基于B/S结构的文件管理系统,实现文件自动分类、集中管理、权限控制、版本变更、过期作废等功能,解决了现场文件无法快速查阅、关键工艺参数控制要求无法快速获得、过期文件仍挂网等问题,减少现场文件执行错误的情况发生,提升技术文件管理水平。 展开更多
关键词 文件管理系统 文件自动分类 用户权限控制
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部