期刊文献+
共找到1,610篇文章
< 1 2 81 >
每页显示 20 50 100
基于分级角色的访问控制 被引量:2
1
作者 肖宝亮 顾春华 +1 位作者 高小伍 陈德庆 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第11期1327-1330,共4页
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角... 结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。 展开更多
关键词 基于分级角色的访问控制 分级角色 权限 访问控制 等级角色矩阵
下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:3
2
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
下载PDF
一种面向Web服务的动态分级角色访问控制模型 被引量:14
3
作者 朱一群 李建华 张全海 《上海交通大学学报》 EI CAS CSCD 北大核心 2007年第5期783-787,796,共6页
在回顾了目前关于面向服务以及面向Web服务的访问控制研究状况和进展的基础上,提出了一个全新的面向Web服务的动态分级角色访问控制模型.在该模型中,引入了授权组概念和分级访问控制机制,有效增强了Web服务访问控制的灵活性、独立性和... 在回顾了目前关于面向服务以及面向Web服务的访问控制研究状况和进展的基础上,提出了一个全新的面向Web服务的动态分级角色访问控制模型.在该模型中,引入了授权组概念和分级访问控制机制,有效增强了Web服务访问控制的灵活性、独立性和扩展性,完善了Web服务权限管理,提高了Web服务应用的安全性,为Web服务提供了更为全面的访问控制机制. 展开更多
关键词 WEB服务 访问控制 动态分级
下载PDF
一种改进的基于角色的分级授权访问控制模型 被引量:5
4
作者 康丽珠 黄青松 刘利军 《昆明理工大学学报(理工版)》 北大核心 2009年第1期39-42,共4页
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而... 大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别-功能-数据级别之间的映射关系,实现了逐级授权.该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力. 展开更多
关键词 分级授权 访问控制 功能权限 访问权限
下载PDF
基于区块链的属性分级访问控制方案
5
作者 林庆新 林晖 +3 位作者 何全文 徐快 魏晨翔 陈天赐 《福州大学学报(自然科学版)》 CAS 北大核心 2023年第5期662-669,共8页
为解决访问控制中心化和访问效率低的问题,提出基于区块链属性分级访问控制机制.基于智能合约技术实现控制去中心化、访问可追溯和可审计的访问控制过程,提高了访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信... 为解决访问控制中心化和访问效率低的问题,提出基于区块链属性分级访问控制机制.基于智能合约技术实现控制去中心化、访问可追溯和可审计的访问控制过程,提高了访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级,实施访问控制策略,提高用户的访问效率.实验结果表明,该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享. 展开更多
关键词 访问控制 智能合约 属性分级 区块链
下载PDF
一种基于用户角色—权限分级的访问控制模型 被引量:2
6
作者 袁小芳 《湘潭师范学院学报(自然科学版)》 2003年第4期30-32,共3页
针对多用户系统的管理 ,结合RBAC模型 ,提出了一种基于两层分级 (角色分级、权限分级 )的用户模型和访问控制模型 ,分析了其设计和实现。以高校学生工作为例 ,依据角色把相关用户分为四级 ,在角色分级的基础上进行权限分级 ,提出了一种... 针对多用户系统的管理 ,结合RBAC模型 ,提出了一种基于两层分级 (角色分级、权限分级 )的用户模型和访问控制模型 ,分析了其设计和实现。以高校学生工作为例 ,依据角色把相关用户分为四级 ,在角色分级的基础上进行权限分级 ,提出了一种新的访问控制机制 。 展开更多
关键词 用户 权限分级 访问控制模型 角色分级 RBAC 数据库
下载PDF
涉密信息系统分级分域访问控制技术研究与实现 被引量:1
7
作者 王博 《科学与信息化》 2023年第3期70-72,共3页
涉密信息系统普遍存在访问控制粒度粗、知悉范围易扩大等问题。根据保密标准,分级分域访问控制技术对系统内部安全防护至关重要。本文对涉密信息系统分级分域访问控制技术进行研究——综合相关要素,细化安全域和VLAN;部署准入控制系统,... 涉密信息系统普遍存在访问控制粒度粗、知悉范围易扩大等问题。根据保密标准,分级分域访问控制技术对系统内部安全防护至关重要。本文对涉密信息系统分级分域访问控制技术进行研究——综合相关要素,细化安全域和VLAN;部署准入控制系统,实现客户端统一网络准入认证;部署服务器端防火墙,实现访问控制策略精细化管理,满足了标准中关于分级分域访问控制的要求,提高了涉密信息访问控制细粒度,提升了系统整体安全防护能力。 展开更多
关键词 涉密信息系统 网络安全 分级分域 访问控制
下载PDF
基于角色的参数化访问控制模型
8
作者 李峰 《新疆师范大学学报(自然科学版)》 2023年第1期1-5,共5页
文章针对基于角色的访问控制(RBAC)模型在细粒度权限控制上存在的不足,对RBAC模型进行了扩展,提出了一种将权限划分为功能权限和数据权限的改进模型。该模型将数据权限从权限中独立并抽象出来,使功能权限和数据权限共同决定主体对客体... 文章针对基于角色的访问控制(RBAC)模型在细粒度权限控制上存在的不足,对RBAC模型进行了扩展,提出了一种将权限划分为功能权限和数据权限的改进模型。该模型将数据权限从权限中独立并抽象出来,使功能权限和数据权限共同决定主体对客体的访问权限,从而实现细粒度的访问控制,改善了RBAC模型权限管理模式。同时,为提高角色授权效率,提出了一种参数化角色管理方法,增加了新建角色的默认指派,使得角色的授权过程由映射关系的逐个分配转变为对部分映射关系的修改和完善,降低了授权管理的复杂性,增强了权限分配的灵活性。 展开更多
关键词 角色 访问控制 RBAC 数据权限 参数化 P-RBAC
下载PDF
面向数据安全的多角色访问控制实现探索
9
作者 谢佐伟 《信息与电脑》 2023年第15期24-26,共3页
随着互联网技术的不断发展,数据安全问题越来越受到人们的关注。在数据处理和传输过程中,多角色访问控制是保证数据安全的重要手段之一。文章首先介绍多角色访问控制的概念和作用,其次分析现有的多角色访问控制技术设计、实现、性能评... 随着互联网技术的不断发展,数据安全问题越来越受到人们的关注。在数据处理和传输过程中,多角色访问控制是保证数据安全的重要手段之一。文章首先介绍多角色访问控制的概念和作用,其次分析现有的多角色访问控制技术设计、实现、性能评估及其存在的问题,旨在探索面向数据安全的多角色访问控制与实现方法。 展开更多
关键词 角色访问控制 数据安全 实现方法
下载PDF
基于RBAC模型的网络安全访问控制系统 被引量:1
10
作者 喻燕华 《信息与电脑》 2023年第3期120-122,共3页
为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBA... 为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBAC模型的身份认证功能、用户信任值评估功能完成系统软件设计。仿真实验结果表明,当并发用户数量为10 000时,本文设计的网络安全访问控制系统的平均响应时间为1.38 s,工作效率较好,具有一定的应用价值。 展开更多
关键词 基于角色的访问控制(RBAC)模型 网络安全 访问控制 系统设计
下载PDF
面向服务的角色访问控制技术研究 被引量:56
11
作者 许峰 赖海光 +1 位作者 黄皓 谢立 《计算机学报》 EI CSCD 北大核心 2005年第4期686-693,共8页
面向服务的体系结构具有开发效率高、响应快、费用低等优点.但是由于其结构的松散耦合性和计算的动态性,从而造成其安全管理更为复杂.文章首先回顾了访问控制技术的发展,然后提出了一个面向工作流和服务的基于角色访问控制模型.在这个... 面向服务的体系结构具有开发效率高、响应快、费用低等优点.但是由于其结构的松散耦合性和计算的动态性,从而造成其安全管理更为复杂.文章首先回顾了访问控制技术的发展,然后提出了一个面向工作流和服务的基于角色访问控制模型.在这个模型中,通过引入服务和授权迁移的概念,加强了对动态服务架构的描述能力.模型对用户角色权限的控制,是通过实际任务和服务状态进行管理的,这样能够有效地加强访问控制的灵活性和系统的安全性. 展开更多
关键词 面向服务 安全 访问控制 角色 工作流
下载PDF
基于角色的CSCW系统访问控制模型 被引量:55
12
作者 李成锴 dislab.nju.edu.cn +2 位作者 詹永照 茅兵 谢立 《软件学报》 EI CSCD 北大核心 2000年第7期931-937,共7页
针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户... 针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户等要素及其相互间的关系 ,提供访问控制信息的记录方法 ,通过分配和取消角色来完成对用户权限的授予和取消 ,并且提供了角色分配规则和操作合法性检查规则 .该模型针对 CSCW系统的多用户、交互、协作、实时、动态等特性 ,能较好地满足 展开更多
关键词 CSCW 角色 访问控制模型 INTERNET网
下载PDF
一种基于角色的权限分配及访问控制模型 被引量:11
13
作者 王姝妲 李涛 +3 位作者 杨杰 胡晓勤 王丹丹 黄锐 《计算机应用研究》 CSCD 北大核心 2006年第10期183-185,共3页
提出了一种基于角色的权限分配及访问控制模型,并在政府采购系统中实现了该模型。该系统在用户角色分配的基础上加入了权限裁减机制,有效地解决了政府采购系统中错综复杂的访问控制问题,大大降低了系统授权管理的复杂性,提高了权限管理... 提出了一种基于角色的权限分配及访问控制模型,并在政府采购系统中实现了该模型。该系统在用户角色分配的基础上加入了权限裁减机制,有效地解决了政府采购系统中错综复杂的访问控制问题,大大降低了系统授权管理的复杂性,提高了权限管理的效率。该系统可配置性强,维护容易。 展开更多
关键词 基于角色的访问控制 权限裁减 访问控制 角色
下载PDF
基于角色的信息网格访问控制的研究 被引量:43
14
作者 张纲 李晓林 +1 位作者 游赣梅 徐志伟 《计算机研究与发展》 EI CSCD 北大核心 2002年第8期952-957,共6页
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统 .结合中国科学院计算所织女星信息网格计划的研究工作 ,分析了信息网格访问控制的关键问题 ,提出了一个基于角色的信息网格访问控制的模型 ,并讨论了信息网格访问... 信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统 .结合中国科学院计算所织女星信息网格计划的研究工作 ,分析了信息网格访问控制的关键问题 ,提出了一个基于角色的信息网格访问控制的模型 ,并讨论了信息网格访问控制的通用性问题 . 展开更多
关键词 角色 信息网格 访问控制 INTERNET 信息资源
下载PDF
带时间特性的角色访问控制 被引量:73
15
作者 黄建 卿斯汉 温红子 《软件学报》 EI CSCD 北大核心 2003年第11期1944-1954,共11页
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和... 基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题. 展开更多
关键词 信息安全 访问控制 角色 约束 时间 一致性
下载PDF
MIS中基于部门和角色的细粒度访问控制模型 被引量:14
16
作者 严骏 苏正炼 +2 位作者 凌海风 朱亮 张蕉蕉 《计算机应用》 CSCD 北大核心 2011年第2期523-526,共4页
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确... 针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。 展开更多
关键词 访问控制 基于角色的访问控制模型 细粒度 部门
下载PDF
基于角色访问控制的入侵容忍机制研究 被引量:20
17
作者 彭文灵 王丽娜 +1 位作者 张焕国 傅建明 《电子学报》 EI CAS CSCD 北大核心 2005年第1期91-95,共5页
系统在受到入侵的情况下 ,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题 .该文结合入侵容忍和基于角色的访问控制技术的特点 ,提出了一种基于角色访问控制的入侵容忍安全架构 ,给出了它的模型和基本组成 .在网... 系统在受到入侵的情况下 ,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题 .该文结合入侵容忍和基于角色的访问控制技术的特点 ,提出了一种基于角色访问控制的入侵容忍安全架构 ,给出了它的模型和基本组成 .在网络分布式计算环境中 ,采用基于角色的访问控制技术的策略 ,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制 ,从而保证服务系统的安全性和可用性 ,实现整个系统的入侵容忍 . 展开更多
关键词 入侵容忍 访问控制 角色 信息安全
下载PDF
基于角色的扩展可管理访问控制模型研究与实现 被引量:26
18
作者 龙勤 刘鹏 潘爱民 《计算机研究与发展》 EI CSCD 北大核心 2005年第5期868-876,共9页
基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于角色的可管理访问控制模型EARBAC.EARBAC通过对客体资源、访问类型... 基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于角色的可管理访问控制模型EARBAC.EARBAC通过对客体资源、访问类型的进一步抽象,对NISTRBAC参考模型进行了有效的扩展,更具通用性与更强的现实世界表达能力,同时与ARBAC96的结合,使其具有良好的可管理能力.基于该扩展模型,实现了一个安全的网络文件原型系统. 展开更多
关键词 信息安全 访问控制 角色 角色管理
下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
19
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
下载PDF
基于角色的访问控制研究 被引量:61
20
作者 汪厚祥 李卉 《计算机应用研究》 CSCD 北大核心 2005年第4期125-127,共3页
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 权限 限制
下载PDF
上一页 1 2 81 下一页 到第
使用帮助 返回顶部