期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
远程访问中的分布式访问控制 被引量:6
1
作者 谢方军 唐常杰 +2 位作者 陈安龙 张红 元昌安 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期37-39,84,共4页
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型D... IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。 展开更多
关键词 安全 VPN 分布式访问控制 漫游
下载PDF
基于Quorum系统的分布式访问控制框架研究 被引量:4
2
作者 熊庭刚 卢正鼎 +1 位作者 张家宏 马中 《计算机科学》 CSCD 北大核心 2010年第5期91-94,111,共5页
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行... 从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。 展开更多
关键词 分布式访问控制 访问控制框架 QUORUM系统 可用性 访问控制容量
下载PDF
VPN中的分布式访问控制 被引量:2
3
作者 谢方军 戴宗坤 +2 位作者 张红 全成子 高志 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1250-1252,共3页
针对 VPN系统中的分布式访问控制及其管理问题 ,分析了现有的 IETF模型的不足 ,提出一种分布式管理的访问控制模型 .该模型将全局策略分解为局部 (Sub Domain,每个 Sub Domain对应一个网关 )策略数据库的集合 ,同时在 IETF的模型中增加... 针对 VPN系统中的分布式访问控制及其管理问题 ,分析了现有的 IETF模型的不足 ,提出一种分布式管理的访问控制模型 .该模型将全局策略分解为局部 (Sub Domain,每个 Sub Domain对应一个网关 )策略数据库的集合 ,同时在 IETF的模型中增加策略判决点 ,以转发用户认证请求 ,并通过 VPN的加密隧道来保护 VPN系统安全策略传输过程和用户认证数据的完整性、机密性 .本文最后给出了基于 CORBA的原型来说明该模型的工作模式 ,实践证明 ,该模型能有效解决安全 展开更多
关键词 安全 VPN 分布式访问控制 CORBA 漫游
下载PDF
物联网中基于受控对象的分布式访问控制 被引量:2
4
作者 王浩 吴博 +1 位作者 葛劲文 王平 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第6期893-898,共6页
提出了一种基于受控对象的分布式访问控制方法,将访问主体的访问权限直接与节点的资源对象相关联,由节点管理用户的权限,简化权限的管理。将对称密码体制与非对称密码体制应用于分布式访问控制中,根据设备对象的能力分别采用不同的加密... 提出了一种基于受控对象的分布式访问控制方法,将访问主体的访问权限直接与节点的资源对象相关联,由节点管理用户的权限,简化权限的管理。将对称密码体制与非对称密码体制应用于分布式访问控制中,根据设备对象的能力分别采用不同的加密策略,在保证控制强度的同时减小节点计算能耗。性能分析表明,该方案能够在节点低开销的基础上对用户进行有效的接入控制和权限限制,简化用户的权限管理,并有效减少用户DOS攻击和重放攻击对网络的威胁。 展开更多
关键词 受控对象 分布式访问控制 权限 安全 物联网
下载PDF
异构数据库的分布式访问法 被引量:1
5
作者 冯祖洪 李映姝 《计算机应用与软件》 CSCD 北大核心 2003年第6期64-66,共3页
Mysql和MS SQL Server本身没有分布式数据库的功能。本文用PHP,在多个Mysql、MS SQL Server数据库服务器组成的环境中,部分实现了分布式数据库的功能。
关键词 异构数据库 分布式访问 分布式数据库 数据库管理系统 SQLSERVER
下载PDF
电子政务安全中分布式访问控制的实现 被引量:1
6
作者 李瑛 钟珞 《计算技术与自动化》 2006年第1期124-127,共4页
传统的用户名加口令和访问控制列表机制已经不能适应电子政务的进一步发展,本文运用分布式访问控制模型来解决这一问题。该模型把安全管理分为两层:第一层为全局安全管理层,它负责协调控制政务网所有控制对象的安全管理;第二层为局部安... 传统的用户名加口令和访问控制列表机制已经不能适应电子政务的进一步发展,本文运用分布式访问控制模型来解决这一问题。该模型把安全管理分为两层:第一层为全局安全管理层,它负责协调控制政务网所有控制对象的安全管理;第二层为局部安全管理层,它负责本部门或本项目组内对象的安全管理。通过对FreeBSD 5.0 RC2版内核的重新编译,实现上述访问控制模型。 展开更多
关键词 电子政务安全 安全管理 分布式访问控制
下载PDF
基于CORBA的分布式访问控制 被引量:7
7
作者 谭文芳 胡南军 陈贵海 《小型微型计算机系统》 CSCD 北大核心 2001年第11期1359-1363,共5页
随着网络应用的发展 ,应用对安全管理的需求逐步提高 .由于安全管理最终目的是实现对资源的安全使用 ,访问控制成为安全协议中的核心问题 .目前基于角色的访问控制 (RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视 ... 随着网络应用的发展 ,应用对安全管理的需求逐步提高 .由于安全管理最终目的是实现对资源的安全使用 ,访问控制成为安全协议中的核心问题 .目前基于角色的访问控制 (RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视 .另一方面 ,由于异构环境的存在和异构环境下实现互操作的需求 ,CORBA凭其广泛的支持力而成为中间件规范的公认标准 .本文基于〔6〕的分析之上 ,描述 CORBA对 RBAC的方便支持 ,但是现有的 CORBA中对角色的管理有诸多不足 ,对此本文提出基于 CORBA的 RBAC实现中角色的动态管理机制 ,给出了管理框架描述 ,从而使 展开更多
关键词 CORBA 分布式访问控制 角色管理 网络安全 计算机网络
下载PDF
基于USB Key认证的分布式访问系统设计 被引量:2
8
作者 周爱民 宋爱林 施晓雨 《南昌教育学院学报》 2010年第6期75-76,共2页
本文以国家林业局重点科技项目的研究成果为例,介绍以USB Key认证的方式实现数字文献资源统一安全访问的方法。
关键词 USB KEY 数字文献 分布式访问
下载PDF
分布式环境下基于角色的访问控制 被引量:6
9
作者 甘泉 韩乃平 贺也平 《计算机系统应用》 2005年第10期38-41,共4页
本文通过扩展权限的定义:给权限增加一个标示位来区别主体、访问的客体属于相同域和属于不同域时的权限,这样解决了采用对等角色时授予给非本域主体过大权限的问题。同时主体在访问非本域的客体时可以申请临时角色,这样避免了仅仅采用... 本文通过扩展权限的定义:给权限增加一个标示位来区别主体、访问的客体属于相同域和属于不同域时的权限,这样解决了采用对等角色时授予给非本域主体过大权限的问题。同时主体在访问非本域的客体时可以申请临时角色,这样避免了仅仅采用对等角色去访问非本域客体的简单化,更有利于最小权限的实现。通过这两点的改进,使基于角色的访问控制模型更加适合分布式访问控制的特点。 展开更多
关键词 访问控制 RBAC 对等角色 基于角色的访问控制 分布式环境 分布式访问控制 访问控制模型 权限 客体
下载PDF
大型分布式组播访问控制系统MDAC
10
作者 刘民岷 刘璟 《计算机工程与设计》 CSCD 北大核心 2005年第7期1810-1814,1921,共6页
组播安全领域的研究主要集中在端到端的数据保护方面。针对大型组播系统访问控制问题的研究成果不多,已有的研究结果存在很多局限。提出了基于SPKI技术的组播分布式访问控制系统MDAC,和现有的其它方案相比,MDAC不仅具有优越的性能,而且... 组播安全领域的研究主要集中在端到端的数据保护方面。针对大型组播系统访问控制问题的研究成果不多,已有的研究结果存在很多局限。提出了基于SPKI技术的组播分布式访问控制系统MDAC,和现有的其它方案相比,MDAC不仅具有优越的性能,而且具备分布式、支持非对称组播、授权委托和隐私保护等特性。 展开更多
关键词 组播 分布式访问控制 SPKI
下载PDF
分布式多信道媒体访问控制协议在无线传感器网络中的应用研究 被引量:3
11
作者 赵军 陈祥光 +2 位作者 刘春涛 余向明 岳彬 《兵工学报》 EI CAS CSCD 北大核心 2012年第6期695-701,共7页
为了能够实时检测输油管道的运行状态,降低无线传感器网络(WSN)节点间的干扰,提高网络的吞吐量。提出了适用于节点链型分布的2种多信道WSN模型,讨论了单路径和双路径2种网络模型的信道分配方法和吞吐量,并且提出了相应的分布式MAC协议... 为了能够实时检测输油管道的运行状态,降低无线传感器网络(WSN)节点间的干扰,提高网络的吞吐量。提出了适用于节点链型分布的2种多信道WSN模型,讨论了单路径和双路径2种网络模型的信道分配方法和吞吐量,并且提出了相应的分布式MAC协议。根据机场输油管道的现场实验表明,单路径多信道WSN能够在降低能耗的情况下提高网络的吞吐量,双路径多信道WSN虽然需要较高的能耗,但具有一定的容错能力,而且网络吞吐量有很大提高。 展开更多
关键词 通信技术 无线传感器网络 多信道 分布式媒体访问控制协议 吞吐量
下载PDF
基于Internet的分布式存储访问模型研究 被引量:2
12
作者 吴英 刘璟 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期261-263,共3页
分布式存储系统方面的研究成果很难得到应用,主要由于在分布式存储应用手段方面的研究滞后。该文提出了基于Internet的分布式存储访问模型,在Internet环境中以服务的形式提供对分布式存储系统的访问手段。
关键词 分布式存储访问模型 Internet存储访问协议 网络软RAID
下载PDF
基于区块链的分布式节点访问风险预警系统设计 被引量:2
13
作者 拜亚萌 邓小鸿 《现代电子技术》 北大核心 2020年第13期69-72,80,共5页
针对传统风险防控预警系统访问时间长,预警准确率低的问题,基于区块链设计了一种新的分布式节点访问风险防控预警系统。通过两条线路负责控制节点工作,每条线路执行不同任务:第一条线路负责传输应用数据和系统数据;第二条线路负责传输... 针对传统风险防控预警系统访问时间长,预警准确率低的问题,基于区块链设计了一种新的分布式节点访问风险防控预警系统。通过两条线路负责控制节点工作,每条线路执行不同任务:第一条线路负责传输应用数据和系统数据;第二条线路负责传输入侵检测信息包。系统硬件由风险检测模块、任务分析模块、资源控制模块、中心协调模块和用户模块组成,以中心协调模块与控制模块作为枢纽确保系统连续运行。软件由发布任务、检测回复列表是否为空、检测是否存在风险、风险预估四步组成。为验证系统的有效性,设计对比实验,结果表明,给出的系统能够在短时间内更精准地访问风险,应用该系统可以更好地在金融领域实现风险防控预警。 展开更多
关键词 分布式节点访问 风险预警系统 访问风险预估 区块链 有效性验证 对比实验设计
下载PDF
Delphi在WINDOWS NT下的分布式数据访问
14
作者 杨卫民 朱明娥 《中南林学院学报》 CSCD 2002年第2期85-87,共3页
介绍 Delphi在 Windows NT上的基于 Client/Server结构的分布式数据访问 ,详细叙述了 Client/Server模型的体系结构 .Microsoft SQL Server关系数据库管理系统 ,最后介绍在 Delphi中如何实现对 SQL Server远程数据访问 .
关键词 DELPHI WINDOWSNT 分布式数据访问 数据库引擎 客户/服务器 数据库管理系统
下载PDF
一种分布式网络访问控制的设计与实现
15
作者 苏朋程 《贵州师范大学学报(自然科学版)》 CAS 2008年第4期100-103,共4页
采用网络中间层驱动技术,设计的驱动程序间接绑定硬件网卡设备,在协议驱动层和微端口驱动层之间虚拟成一个网卡。控制端通过发送网络访问控制文件给被控制端实现网络访问的集中控制,由被控制端进行网络数据包过滤处理,实现了分布式网络... 采用网络中间层驱动技术,设计的驱动程序间接绑定硬件网卡设备,在协议驱动层和微端口驱动层之间虚拟成一个网卡。控制端通过发送网络访问控制文件给被控制端实现网络访问的集中控制,由被控制端进行网络数据包过滤处理,实现了分布式网络访问控制,其优点是减轻了网络访问控制服务器的负荷。 展开更多
关键词 网络层中间驱动 虚拟网卡 分布式网络访问控制
下载PDF
一种基于可信计算的分布式使用控制系统 被引量:21
16
作者 初晓博 秦宇 《计算机学报》 EI CSCD 北大核心 2010年第1期93-102,共10页
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支... 随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的3个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性.实验证明该方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案. 展开更多
关键词 可信计算 使用控制 分布式访问控制 LINUX安全模块 可信扩展访问控制标记语言
下载PDF
分布式环境下可信使用控制实施方案 被引量:3
17
作者 胡浩 冯登国 +1 位作者 秦宇 于爱民 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2201-2211,共11页
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trust... 当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案. 展开更多
关键词 可信计算 可信平台模块 UCON模型 分布式访问控制 可信使用控制
下载PDF
一种基于Web的分布式应用程序框架的构建技术 被引量:6
18
作者 赵燕飞 朱飞 孙玉星 《计算机工程与应用》 CSCD 北大核心 2004年第36期168-170,共3页
随着国际互联网的高速发展,基于Web的分布式计算结构由于其自身的众多优点得到了日益广泛的应用。与此同时,目前基于B/S结构的开发技术还存在许多不尽人意的地方。该文针对当前B/S结构中存在的问题,提出了一种构建分布式Web应用程序框... 随着国际互联网的高速发展,基于Web的分布式计算结构由于其自身的众多优点得到了日益广泛的应用。与此同时,目前基于B/S结构的开发技术还存在许多不尽人意的地方。该文针对当前B/S结构中存在的问题,提出了一种构建分布式Web应用程序框架的方法。最后,详细描述了Web应用程序框架的实现模型,并简要介绍了Web应用程序框架在生产运营管理信息系统中的应用。 展开更多
关键词 B/S 框架 中间件 分布式数据访问
下载PDF
分布式异构环境下SDAI系统的设计与实现 被引量:4
19
作者 杨子江 黄益民 董金祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第5期1085-1091,共7页
针对分布式异构环境下的产品数据访问需求,提出一种基于Client Server体系结构的SDAIC迟联编系统系统由数据字典、界面层、对象管理和数据库访问等模块组成 其中,数据字典以计算机可理解的形式保存EX PRESS模式信息;在它的支持下,界面... 针对分布式异构环境下的产品数据访问需求,提出一种基于Client Server体系结构的SDAIC迟联编系统系统由数据字典、界面层、对象管理和数据库访问等模块组成 其中,数据字典以计算机可理解的形式保存EX PRESS模式信息;在它的支持下,界面层与对象管理模块共同实现了STEP数据的远程并发访问和实时事务处理,并为STEP数据视图提供了接口;数据库访问模块完成具体的数据库操作,对其他模块屏蔽不同DBMS的差异 系统已成功地应用于集成化CAD CAPP CAM系统GS 展开更多
关键词 分布式数据访问 SDAI CLIENT/SERVER体系结构
下载PDF
一个异构环境下的分布式开发方案
20
作者 张步忠 金海东 金海平 《计算机与现代化》 2007年第1期22-24,共3页
由于网络协议、软硬件平台、开发语言等的不同,导致异构环境下的分布式开发代价高、困难多。本文介绍了一个通用可行、低费用的,基于CORBA分布式对象技术的开发方案。该方案化解了CORBA技术规范庞大、复杂而带来的困难。文中介绍了该方... 由于网络协议、软硬件平台、开发语言等的不同,导致异构环境下的分布式开发代价高、困难多。本文介绍了一个通用可行、低费用的,基于CORBA分布式对象技术的开发方案。该方案化解了CORBA技术规范庞大、复杂而带来的困难。文中介绍了该方案在分布式文件系统中文件分布式访问的应用。 展开更多
关键词 异构环境 分布式开发 CORBA 分布式文件访问
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部