期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于SPKI证书的CORBA分布式授权服务 被引量:1
1
作者 刘璟 周明天 《北京邮电大学学报》 EI CAS CSCD 北大核心 2003年第z1期81-88,共8页
基于CORBA的分布式应用提出了一种利用SPKI证书实现授权功能的方案,该方案与基于传统访问控制列表的方案相比具有分布式、保护隐私和授权委托等优点,通过对CORBA安全服务进行的适当扩展,基于SPKI证书的分布式授权功能得到了充分支持。
关键词 SPKI CORBA 分布式授权 访问控制
下载PDF
信用卡分布式授权联网实例
2
作者 任保东 《电脑与信用卡》 1998年第6期23-25,共3页
由于受各种条件的限制,目前国内使用的各金融单位发行的信用卡绝大部分尚属借记性质,取现、转帐、消费等超出一定限额都需要授权,而目前的授权工作仍然存在不少问题,比如持卡人故意低于限额多次取现、消费,造成恶意透支,这是授权中一个... 由于受各种条件的限制,目前国内使用的各金融单位发行的信用卡绝大部分尚属借记性质,取现、转帐、消费等超出一定限额都需要授权,而目前的授权工作仍然存在不少问题,比如持卡人故意低于限额多次取现、消费,造成恶意透支,这是授权中一个很大的漏洞。以菏泽地区分行为例,由于辖区内支行没有授权和发卡资格,所以分行授权中心需要为在本地区内、本地区外使用的本行所发或辖内支行代发的信用卡授权。但是,由于辖内信用卡电脑系统采用分布式处理,数据不集中,辖内支行代发卡分帐户在各支行,为了授权。 展开更多
关键词 信用卡系统 分布式授权 Server端 分布式处理 风险控制 恶意透支 业务系统 Client端 程序流程 授权中心
下载PDF
分布式环境中的授权系统 被引量:1
3
作者 罗宏 《四川图书馆学报》 2003年第2期41-43,共3页
探讨了分布式信息资源系统中的用户授权活动及四种主要工作方式。
关键词 分布式环境 授权系统 分布式授权
下载PDF
普适计算环境下的安全分布式访问控制系统研究 被引量:1
4
作者 窦文阳 王小明 张立臣 《计算机科学》 CSCD 北大核心 2013年第6期132-137,186,共7页
针对普适计算环境下复杂的安全需求,设计了一个安全分布式访问控制系统。在系统体系结构设计中,提出了一个分布式授权查询算法,解决了普适访问控制系统授权查询的效率问题;引入授权模糊推理器,实现了普适访问控制的模糊推理授权。最后... 针对普适计算环境下复杂的安全需求,设计了一个安全分布式访问控制系统。在系统体系结构设计中,提出了一个分布式授权查询算法,解决了普适访问控制系统授权查询的效率问题;引入授权模糊推理器,实现了普适访问控制的模糊推理授权。最后给出了一种加密机制,从而保证了系统在授权查询过程中信息的保密性和完整性。 展开更多
关键词 普适计算 模糊访问控制 区间值模糊推理 分布式授权
下载PDF
基于雾节点的分布式属性基加密方案 被引量:2
5
作者 马佳佳 张志强 +3 位作者 曹素珍 窦凤鸽 丁晓晖 王彩芬 《计算机工程》 CAS CSCD 北大核心 2021年第6期38-43,共6页
为解决云存储中对用户访问数据权限划分笼统、细粒度化控制访问权限受限以及单授权机构中存在的单点失效问题,提出基于雾节点的分布式密文策略属性基加密方案。将数据的部分解密运算外包给雾节点,减少终端用户的计算开销,并由不同的属... 为解决云存储中对用户访问数据权限划分笼统、细粒度化控制访问权限受限以及单授权机构中存在的单点失效问题,提出基于雾节点的分布式密文策略属性基加密方案。将数据的部分解密运算外包给雾节点,减少终端用户的计算开销,并由不同的属性授权机构为用户生成属性密钥,以适用于细粒度的访问控制要求,使用全局身份将属于特定用户的各种属性进行“捆绑”,防止各属性机构间的共谋攻击,同时引入权重属性简化访问结构,节省系统的存储空间。实验结果表明,基于判定性q⁃parallel BDHE问题证明了该方案的安全性,与基于区块链的多授权机构访问控制方案和mHealth中可追踪多授权机构基于属性的访问控制方案相比,该方案终端用户在解密阶段具有更小的计算开销。 展开更多
关键词 雾计算 分布式授权 密文策略 权重属性 解密外包
下载PDF
一种控制安全级别的链构建授权请求算法
6
作者 张岚 谢冬青 王列 《计算机工程》 CAS CSCD 北大核心 2005年第23期39-41,共3页
分析了RT0信任管理语言及其语义,添加了凭证类型。RT0中证明授权请求是通过构建凭证链进行,通过对前后向链构建规则进行分析,总结并完善了凭证链构建时非线性结构的处理。提出了角色推论深度的概念,讨论了链构建时的推论深度控制机制,... 分析了RT0信任管理语言及其语义,添加了凭证类型。RT0中证明授权请求是通过构建凭证链进行,通过对前后向链构建规则进行分析,总结并完善了凭证链构建时非线性结构的处理。提出了角色推论深度的概念,讨论了链构建时的推论深度控制机制,解决了对授权安全级别进行控制的问题。给出了使用栈管理待处理角色表达式的方案,使链构建有序进行。 展开更多
关键词 信任管理 分布式授权 凭证 凭证链
下载PDF
虚拟组织中的一种信任管理机制
7
作者 王惠芳 郭中 +2 位作者 郭金庚 黄永忠 陈海勇 《计算机科学》 CSCD 北大核心 2004年第6期21-24,85,共5页
灵活、安全地共享虚拟组织内的资源是虚拟组织的目的之一,也是需要研究的重要课题之一。本文提出了一种新的授权模型,即基于角色证书和策略的信任管理机制,来解决虚拟组织中的资源共享问题,并给出了原形系统。
关键词 虚拟组织 信任管理机制 分布式授权 角色证书 策略 资源共享
下载PDF
基于Kerberos 5受限代理的实现与应用
8
作者 刘蔚林 《怀化学院学报》 2003年第2期62-66,共5页
讨论了在Kerberos 5鉴别系统中受限代理的实现和应用问题 为了在网络环境下实现分布式授权和记账机制 ,首先介绍了受限代理模型 ,分析了基于公开密钥和对称密钥机制的鉴别系统实现受限代理的方法 ,特别强调了在Kerberos 5中实现受限代... 讨论了在Kerberos 5鉴别系统中受限代理的实现和应用问题 为了在网络环境下实现分布式授权和记账机制 ,首先介绍了受限代理模型 ,分析了基于公开密钥和对称密钥机制的鉴别系统实现受限代理的方法 ,特别强调了在Kerberos 5中实现受限代理的相关问题 由于鉴别、授权和记账服务之间存在紧密联系 ,最后将受限代理应用于分布式授权和记账服务中 。 展开更多
关键词 Kerberos5 受限代理 分布式授权 记账机制 身份鉴别 公开密钥机制 对称密钥机制
下载PDF
故障模式下通过CBTC控区边界的分析 被引量:1
9
作者 谭人升 戚妍 《城市轨道交通研究》 北大核心 2015年第A02期28-29,49,共3页
CBTC(基于通信的列车控制)系统普遍采用分布 式的移动授权管理架构,不同的移动授权单元控制不同的控 区.介绍了正常模式下通信列车通过控区边界的过程,逐一分析了非通信列车在接车控区MAU(移动授权单元)发生 故障、发车控区MAU发生... CBTC(基于通信的列车控制)系统普遍采用分布 式的移动授权管理架构,不同的移动授权单元控制不同的控 区.介绍了正常模式下通信列车通过控区边界的过程,逐一分析了非通信列车在接车控区MAU(移动授权单元)发生 故障、发车控区MAU发生故障及两个连续控区MAU均发 生故障模式下的系统反应;并论述了在分布式移动授权管理 架构运用过程中涉及到的跨控区列车运行的管理问题,最终 提出相应的系统解决方案. 展开更多
关键词 基于通信的列车控制 控区边界 分布式的移动授权管理 故障模式
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部