期刊文献+
共找到1,353篇文章
< 1 2 68 >
每页显示 20 50 100
基于岗位的访问控制模型及其应用
1
作者 金福才 陈磊 《电子科学技术》 2014年第2期200-205,共6页
访问控制策略是建设管理信息系统时必须考虑的问题,良好的访问控制模型不仅可以保证系统运行和数据使用安全,还可以减少用户授权管理的维护工作量。作者面向企业的组织结构和岗位设置,在基于角色的访问控制模型的基础上,设计了基于岗位... 访问控制策略是建设管理信息系统时必须考虑的问题,良好的访问控制模型不仅可以保证系统运行和数据使用安全,还可以减少用户授权管理的维护工作量。作者面向企业的组织结构和岗位设置,在基于角色的访问控制模型的基础上,设计了基于岗位的访问控制模型,并开发了铁路运输调度管理系统的用户访问控制子系统。该访问控制模型依据用户登录时的岗位分配其操作权限与数据权限,实际应用表明,该模型可以满足调度员在使用铁路运输调度管理系统时经常更换岗位的需求,并且便于日常维护。 展开更多
关键词 安全模型 基于岗位的访问控制模型 用户管理
下载PDF
基于岗位的访问控制模型的研究
2
作者 鲁金松 牧涛 刘琼 《信息网络安全》 2016年第S1期26-29,共4页
基于岗位的访问控制(Job-basedAccessControl,JBAC)模型是基于角色的访问控制(Role-basedAccessControl,RBAC)模型的改进。JBAC模型相对于RBAC模型引进了企业的部门这个核心元素,并由此派生出了岗位、部门设岗、用户定岗、岗位授权等概... 基于岗位的访问控制(Job-basedAccessControl,JBAC)模型是基于角色的访问控制(Role-basedAccessControl,RBAC)模型的改进。JBAC模型相对于RBAC模型引进了企业的部门这个核心元素,并由此派生出了岗位、部门设岗、用户定岗、岗位授权等概念,采用了与企业基本一致的基于岗位的管理理念,实现了用户对网络资源(如页面、记录等)的访问控制,解决了RBAC模型控制颗粒度太粗、角色过多、对用户授权异常复杂等问题。JBAC模型不仅可以保障系统的健壮运行,还可以显著减少系统的维护量,保障系统数据的安全。 展开更多
关键词 基于岗位 访问控制 页面 记录
下载PDF
基于区块链共识算法的网络访问控制模型设计
3
作者 张锐 刘艳 《佳木斯大学学报(自然科学版)》 CAS 2024年第9期45-48,共4页
优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MR... 优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MRaft相结合的共识机制;在节点数量为80的情况下,MRaft-PBFT共识机制的共识时延仅为81.23 ms,且其随节点数量的增加,共识时延的增长速率最低。在节点数量为500的情况下,基于MRaft-PBFT共识机制的通信开销最低,仅为6.08×10^(2)元;说明MRaft-PBFT算法具有成本低、时延低、通信开销低等优势,且能够有效提升网络安全性,为网络访问控制安全保障及成本控制提供了有价值的参考。 展开更多
关键词 区块链 共识算法 网络访问控制 模型设计
下载PDF
TA-BAC:基于有向无环图的访问控制模型
4
作者 周川 袁凌云 黄敏敏 《计算机工程与设计》 北大核心 2024年第6期1631-1639,共9页
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实... 为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实现轻量化区块链存储,设计灵活的策略获取流程;引入基于属性的加密算法实现访问控制流程中凭证token的安全性增强机制。对优化后的访问控制模型进行分析验证,其结果表明,该模型具有较好的安全性和更高的性能,面对不同规模的访问控制场景具备良好的适用性。 展开更多
关键词 区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化
下载PDF
基于区块链技术的私有数据访问控制模型设计 被引量:1
5
作者 王苗苗 《电脑知识与技术》 2024年第10期88-90,共3页
随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性... 随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性加密机制,设计了一种私有数据访问控制模型。该模型在提升数据可追溯性的同时,能够降低恶意攻击行为发生的概率以及数据加解密的时间成本。最后,通过仿真实验验证,该模型具有高可靠性,能够有效解决私有数据共享问题,完全符合预期的设计标准和要求,为相关人员提供了有效的借鉴和参考。 展开更多
关键词 区块链技术 私有数据 访问控制模型 设计
下载PDF
基于并行网络通信的隐私风险自适应访问控制数学模型 被引量:1
6
作者 段晓辉 李婧彬 《长江信息通信》 2024年第2期96-98,共3页
当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算... 当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算,协同设定多目标自适应访问控制请求机制。以此为基础,构建并行网络通信隐私风险访问控制结构,以风险追踪链处理的方法实现访问控制。最终得出的结论表明:经过选定的5个测试小组的对比,在相同的环境下,访问控制执行者和恶意者所测定出的平均风险值差异较大,访问控制执行者的平均风险值差明显低于恶意者的平均风险值差,说明在并行网络通信技术的辅助下,隐私风险的自适应控制模型的实际应用效果得到了提升。 展开更多
关键词 并行网络通信 隐私风险 自适应访问 访问控制 数学模型 网络接入
下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
7
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
下载PDF
基于RBAC模型的网络安全访问控制系统 被引量:1
8
作者 喻燕华 《信息与电脑》 2023年第3期120-122,共3页
为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBA... 为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBAC模型的身份认证功能、用户信任值评估功能完成系统软件设计。仿真实验结果表明,当并发用户数量为10 000时,本文设计的网络安全访问控制系统的平均响应时间为1.38 s,工作效率较好,具有一定的应用价值。 展开更多
关键词 基于角色的访问控制(RBAC)模型 网络安全 访问控制 系统设计
下载PDF
一种基于岗位和角色的访问控制模型研究 被引量:6
9
作者 王涛 王延章 《计算机应用研究》 CSCD 北大核心 2009年第3期1084-1085,共2页
在RBAC模型的基础上,提出一种基于岗位和角色的两级访问控制模型——PRBAC。该模型将岗位从角色的一个属性中独立抽象出来,使角色和岗位共同决定主体对客体的访问权限。实践证明,该模型可以降低授权操作难度和工作量,保证整个授权管理... 在RBAC模型的基础上,提出一种基于岗位和角色的两级访问控制模型——PRBAC。该模型将岗位从角色的一个属性中独立抽象出来,使角色和岗位共同决定主体对客体的访问权限。实践证明,该模型可以降低授权操作难度和工作量,保证整个授权管理体制的条理性和一致性,使得整个授权过程流程清晰,易于实现。 展开更多
关键词 角色 访问控制 岗位 权限
下载PDF
融合社会情境的访问控制模型及应用 被引量:1
10
作者 鲁乙君 左璐岚 +1 位作者 毛岳恒 张志勇 《计算机工程与设计》 北大核心 2023年第5期1345-1351,共7页
为满足社会性、交互性、动态性极强的各种社交场景应用需求,将在线社交网络与社会情境中的环境、身份、行为、意愿等关键要素相结合,提出一种融合社会情境的访问控制模型SSAC(social situational access control model),在此基础上提出... 为满足社会性、交互性、动态性极强的各种社交场景应用需求,将在线社交网络与社会情境中的环境、身份、行为、意愿等关键要素相结合,提出一种融合社会情境的访问控制模型SSAC(social situational access control model),在此基础上提出当下社交网络安全热点场景——虚假信息传播控制的访问控制方案。根据用户历史行为,推测用户下一步是否具有传播虚假信息的潜在意图,结合安全策略对其进行细粒度的访问权限控制。通过模型对比分析表明了SSAC模型具有较为全面的访问控制特征,通过原型系统应用验证了该模型的安全性、可用性和优越性。 展开更多
关键词 在线社交网络 社会情境理论 访问控制模型 虚假信息 历史行为 安全策略 传播控制
下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
11
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
下载PDF
基于进化泛函网络的云安全访问控制模型研究 被引量:2
12
作者 徐胜超 杨波 《云南师范大学学报(自然科学版)》 2023年第3期36-40,共5页
基于角色访问控制模型,结合泛函网络和进化算法得到进化泛函网络,通过重组、变异、计算、选择四项操作形成新群体,直至符合终止条件获取最优结果,构建了具有高动态灵活性和可扩展性的云安全访问控制模型.
关键词 泛函网络 进化算法 云安全态势 访问控制模型
下载PDF
云环境下数据安全及访问控制模型的设计与实现 被引量:1
13
作者 林焕燕 《中国高新科技》 2023年第22期136-138,共3页
文章提出一种在角色访问控制基础上升级改造的新型访问控制模型,首先对系统框架、功能进行了合理设计,而后探讨了此种新型数据安全访问控制模型的实现方法,并通过实例验证分析了此模型的应用效果。得出结论:云环境下的NT-RBAC模型对用... 文章提出一种在角色访问控制基础上升级改造的新型访问控制模型,首先对系统框架、功能进行了合理设计,而后探讨了此种新型数据安全访问控制模型的实现方法,并通过实例验证分析了此模型的应用效果。得出结论:云环境下的NT-RBAC模型对用户访问操作具有良好控制作用,能保障云计算服务平台安全运行。 展开更多
关键词 云环境 数据安全 访问控制模型
下载PDF
云环境下的数据安全访问控制模型设计及实现 被引量:2
14
作者 苗安影 《信息与电脑》 2023年第8期63-65,共3页
基于云环境,借助云平台与云服务设计数据安全访问控制模型,建立用户访问的安全屏障,准确识别用户身份,并根据用户的人力资源属性,授予用户相应的访问权限与操作权限,对于云环境下数据安全访问有着重要作用。文章采用基于新任务角色的访... 基于云环境,借助云平台与云服务设计数据安全访问控制模型,建立用户访问的安全屏障,准确识别用户身份,并根据用户的人力资源属性,授予用户相应的访问权限与操作权限,对于云环境下数据安全访问有着重要作用。文章采用基于新任务角色的访问控制(New Task Role Based Access Control,NT-RBAC)模型设计了数据安全访问控制模型,以期为相关研究提供借鉴。 展开更多
关键词 云环境 数据安全 访问控制模型
下载PDF
物联网访问控制评价指标模型及其应用
15
作者 王颐宁 《中国新通信》 2023年第22期60-64,共5页
本文通过从设备特点、基础设施特性、场景要求等方面分析物联网环境下的访问控制需求,提出了一套用于定性和定量评估物联网访问控制方案的评价指标模型。该模型涵盖了策略管理、策略表达和实施框架三个维度,共计10个具体指标。文章应用... 本文通过从设备特点、基础设施特性、场景要求等方面分析物联网环境下的访问控制需求,提出了一套用于定性和定量评估物联网访问控制方案的评价指标模型。该模型涵盖了策略管理、策略表达和实施框架三个维度,共计10个具体指标。文章应用该模型对物联网的重要分支“MQTT物联网”的访问控制研究方案进行调查和评价,并根据评价数据分析了该领域的研究现状和未来研究方向。研究结果显示,这一评价指标模型可以客观有效地评估物联网访问控制方案,为该领域的研究情况提供了统计分析依据,也为推动物联网访问控制领域的进一步研究和发展提供了基础。 展开更多
关键词 物联网 访问控制 MQTT 边缘计算 评价指标模型
下载PDF
数智化背景下智能会计岗位技能挖掘及人才培养——基于Python LDA主题模型
16
作者 张文喜 余悸炜 《武汉冶金管理干部学院学报》 2024年第2期35-42,共8页
应用Python软件抓取会计领域招聘数据,利用LDA主题模型分析智能会计“四大”岗位技能并提炼智能会计核心技能特征,据此提出构建智能会计课程体系和优化实训教学环境等措施,以提高智能会计岗位技能人才的培养质量。
关键词 智能会计 岗位特征 人才培养 LDA主题模型
下载PDF
卫生经济管理人员的岗位胜任力适用模型实践应用
17
作者 袁超龙 《中文科技期刊数据库(全文版)经济管理》 2024年第9期0032-0035,共4页
本文聚焦于卫生经济管理人员的岗位胜任力模型建立。通过深入研究和分析,根据个人评价、建立岗位适用模型,适用一段时间后进行考核、评分、评价后适配到意愿和能力优化匹配阶段。皆在提高设置岗位人员应具备关键能力,包括扎实的专业知识... 本文聚焦于卫生经济管理人员的岗位胜任力模型建立。通过深入研究和分析,根据个人评价、建立岗位适用模型,适用一段时间后进行考核、评分、评价后适配到意愿和能力优化匹配阶段。皆在提高设置岗位人员应具备关键能力,包括扎实的专业知识,涵盖卫生经济学等领域;卓越的管理与领导能力,以有效地带领团队和推动工作;良好的沟通与协作能力,保障与各方的顺畅交流与合作;精准的分析与决策能力,应对复杂情况并做出明智决策;以及较强的应变与适应能力,以适应行业的动态变化。此能力模型的建立为选拔、培养和评价复合型卫生经济管理人员提供了科学依据和标准,有助于提升其某一学科领域的整体素质和工作绩效。 展开更多
关键词 胜任力模型 卫生经济管理人员 岗位适用 实践应用
下载PDF
基于行为的云计算访问控制安全模型 被引量:69
18
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
19
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
下载PDF
基于角色的CSCW系统访问控制模型 被引量:55
20
作者 李成锴 dislab.nju.edu.cn +2 位作者 詹永照 茅兵 谢立 《软件学报》 EI CSCD 北大核心 2000年第7期931-937,共7页
针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户... 针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户等要素及其相互间的关系 ,提供访问控制信息的记录方法 ,通过分配和取消角色来完成对用户权限的授予和取消 ,并且提供了角色分配规则和操作合法性检查规则 .该模型针对 CSCW系统的多用户、交互、协作、实时、动态等特性 ,能较好地满足 展开更多
关键词 CSCW 角色 访问控制模型 INTERNET网
下载PDF
上一页 1 2 68 下一页 到第
使用帮助 返回顶部