期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
DAC访问控制策略的研究
1
作者 陈倬 《科技信息》 2011年第5期90-90,共1页
自主访问控制(DAC)模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。这种技术通常应用于一些实际的单安全级的系统中,在web系统的安全访问控制中有一定的优... 自主访问控制(DAC)模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。这种技术通常应用于一些实际的单安全级的系统中,在web系统的安全访问控制中有一定的优势,也存在一些弊端。 展开更多
关键词 自主访问控制 安全 优势
下载PDF
新型网络环境下的访问控制技术 被引量:67
2
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
下载PDF
基于角色的访问控制研究 被引量:61
3
作者 汪厚祥 李卉 《计算机应用研究》 CSCD 北大核心 2005年第4期125-127,共3页
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 权限 限制
下载PDF
面向用户角色的细粒度自主访问控制机制 被引量:7
4
作者 魏立峰 孟凯凯 何连跃 《计算机应用》 CSCD 北大核心 2009年第10期2809-2811,共3页
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出... 基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。 展开更多
关键词 自主访问控制 访问控制表 角色 授权
下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
5
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 TCSEC 高安全级别可信数据库系统 自主访问控制 DBMS 设计
下载PDF
用角色模型实现传统访问控制 被引量:5
6
作者 田敬东 何再朗 张毓森 《吉林大学学报(信息科学版)》 CAS 2005年第3期299-305,共7页
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信... 针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势。 展开更多
关键词 访问控制 基于角色的访问控制 基于格的访问控制 强制访问控制 自主访问控制
下载PDF
基于加密数据的位置感知隐私保护模型 被引量:1
7
作者 饶洁 谭博 谭成翔 《计算机应用》 CSCD 北大核心 2014年第5期1313-1317,共5页
针对移动互联网基于位置的服务(LBS)的隐私安全问题,在对已有模型分析研究的基础上,提出了基于加密数据的位置感知隐私安全模型。通过第三方可信服务器对数据库进行加密,实现了服务和隐私之间的平衡。同时采用自主访问控制(DAC)策略,用... 针对移动互联网基于位置的服务(LBS)的隐私安全问题,在对已有模型分析研究的基础上,提出了基于加密数据的位置感知隐私安全模型。通过第三方可信服务器对数据库进行加密,实现了服务和隐私之间的平衡。同时采用自主访问控制(DAC)策略,用户可以按照自己的意愿,在保证自己隐私的同时有选择地与其他用户共享数据。最后提出了一种改进的保序加密算法,通过数据转换、桶划分以及线性映射实现了高效的位置感知查询。实验分析表明,该模型实现了位置数据的加密查询和以用户为中心的访问控制策略,改进的算法具有更高的效率。 展开更多
关键词 移动互联网 隐私保护 自主访问控制 保序加密 位置感知
下载PDF
企业信息集成平台电子文档安全存储管理技术 被引量:1
8
作者 王成良 曾德 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期55-58,共4页
对企业中产生的重要敏感电子文档进行数据库管理 ,在安全性问题日益突出的今天 ,将具有重要意义。电子文档进行数据库管理后 ,运用基于用户 -角色的授权访问机制进行访问虽然可行 ,但由于企业电子文档的动态生成特性 ,需要不断地进行授... 对企业中产生的重要敏感电子文档进行数据库管理 ,在安全性问题日益突出的今天 ,将具有重要意义。电子文档进行数据库管理后 ,运用基于用户 -角色的授权访问机制进行访问虽然可行 ,但由于企业电子文档的动态生成特性 ,需要不断地进行授权维护 ,从而不能提供授权灵活性。提出了一种自主访问控制的实体授权关系的树模型 ,将其同用户 -角色机制相结合简化了授权的复杂性 ,大大提高了企业电子文档授权管理的灵活性 ,使其更加符合企业的实际需求。 展开更多
关键词 基于角色的访问控制 自主访问控制 电子文档 授权访问 实体授权
下载PDF
基于角色的访问控制技术在IBMS中的应用研究 被引量:2
9
作者 陈立定 唐小艳 胥布工 《低压电器》 北大核心 2007年第14期8-11,共4页
针对智能建筑系统集成的应用特征,结合实际的行政管理模式,给出了适应于系统集成应用环境的基于角色访问控制技术的实现模型GRBAC。结合实际项目,利用J2EE技术,在Struts框架下实例化了该模型。目前,该系统已投入运行,取得了良好的运行效... 针对智能建筑系统集成的应用特征,结合实际的行政管理模式,给出了适应于系统集成应用环境的基于角色访问控制技术的实现模型GRBAC。结合实际项目,利用J2EE技术,在Struts框架下实例化了该模型。目前,该系统已投入运行,取得了良好的运行效果,减小了集成系统授权管理的复杂性,降低了管理开销,而且灵活地支持了系统的安全策略。 展开更多
关键词 智能建筑管理系统 角色的访问控制技术 自主访问控制 角色控制 安全性控制 最小特权原则
下载PDF
通用软件封装器在Linux中强制访问控制的实现
10
作者 赵文进 石昭祥 胡荣贵 《计算机应用与软件》 CSCD 北大核心 2008年第1期247-249,共3页
基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等。重点阐述了利用通用软件封装器在Linux中实现强制访问控制的机制,并与SELinux进行了详细的比较。给出了实验结果并进行了分析,结... 基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等。重点阐述了利用通用软件封装器在Linux中实现强制访问控制的机制,并与SELinux进行了详细的比较。给出了实验结果并进行了分析,结果达到预期目的。 展开更多
关键词 通用软件封装器 自主访问控制 强制访问控制
下载PDF
情报自动化系统中数据库安全研究
11
作者 唐业敏 李刚 +1 位作者 刘智渊 江红钢 《空军雷达学院学报》 2002年第4期43-44,54,共3页
在分析了自主存取控制、强制存取控制基础上,提出了具有B1级数据库安全特征的实现方法.该方法对提高情报自动化系统中的数据库安全是可行的。
关键词 数据库安全 存取控制 主存 实现方法 自动化系统 级数
下载PDF
安全操作系统基于ACL的自主访问控制机制的设计与实现 被引量:6
12
作者 孙亚楠 石文昌 +1 位作者 梁洪亮 孙玉芳 《计算机科学》 CSCD 北大核心 2004年第7期153-155,162,共4页
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了... 自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了利用文件系统的扩展属性机制存储访问控制表以及将自主访问控制机制实现为一个基于LSM安全框架的可加载模块的方法。 展开更多
关键词 自主访问控制机制 安全操作系统 安全机制 ACL 扩展属性 Linux安全模型
下载PDF
Linux环境下访问控制列表机制的设计与实现 被引量:3
13
作者 罗琰 张涛 张毓森 《解放军理工大学学报(自然科学版)》 EI 2004年第3期24-27,共4页
访问控制列表 ACL ( Access Control List)是一种细粒度的自主访问控制 DAC( Discretionary Ac-cess Control)技术。在 Linux内核中基于框架模式设计并实现了 ACL安全子系统 ,不仅能够为用户提供更灵活的自主访问控制 ,同时还与 Linux... 访问控制列表 ACL ( Access Control List)是一种细粒度的自主访问控制 DAC( Discretionary Ac-cess Control)技术。在 Linux内核中基于框架模式设计并实现了 ACL安全子系统 ,不仅能够为用户提供更灵活的自主访问控制 ,同时还与 Linux内核中现有的基于文件权限位的 DAC功能最大程度地兼容 ,避免了因引入 ACL可能带来的系统兼容性问题。同时还实现了符合 POSIX1 0 0 3.2 c标准的 API及命令行工具 。 展开更多
关键词 LINUX 访问控制列表 自主访问控制 POSIX
下载PDF
基于LSM的安全访问控制实现 被引量:5
14
作者 阮越 王成耀 《计算机工程》 CAS CSCD 北大核心 2004年第1期4-5,13,共3页
LSM是Linus Torvalds提出来的支持多种安全策略的底层架构。而细粒度的自主 访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构 与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上... LSM是Linus Torvalds提出来的支持多种安全策略的底层架构。而细粒度的自主 访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构 与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。 展开更多
关键词 LSM 钩子函数 自主访问控制 强制访问控制
下载PDF
B1级网络安全机制与实现
15
作者 乐正宜 付培荣 +1 位作者 魏明亮 谢俊元 《计算机工程与应用》 CSCD 北大核心 2001年第18期54-57,共4页
文章介绍了本小组开发的B1网络,通过修改协议栈和上层服务实现的安全机制包括自主访问控制,强制访问控制,安全主机确认,安全标签,客体再用控制,可信服务,用户鉴别和认证,审计,在操作系统级解决了一些目前主要的网络安全问题。
关键词 B1级网络安全 计算机网络 操作系统 自主访问控制
下载PDF
A Logic-Based Safety Analysis Algorithm for Discretionary Access Control
16
作者 YAN Xuexiong WANG Qingxian +1 位作者 ZHU Junhu XI Qi 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期531-538,共8页
For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system sta... For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system states and state transfer rules.A general program based on this logic method is proposed for DAC safety analysis,but this program may never be terminal for some safety analysis goal.The safety analysis algorithm is achieved by simplifying the general program according to the property of the DAC model state transfer rules.This safety analysis algorithm is easier to understand and implement than the previous algorithms and its time complexity is O(N+M+T),in which N,M,and T are the numbers of the rights with copy flag,the policies for right transferring,and the policies for right permitting,respectively. 展开更多
关键词 discretionary access control(dac safety analysis LOGIC state transfer
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部