期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
工作流访问控制模型及动态用户分配策略 被引量:3
1
作者 贠亚利 韩海晓 李雅萍 《计算机工程》 CAS CSCD 2013年第4期75-77,81,共4页
针对工作流访问控制灵活性和任务分配动态性较差的问题,提出一种新的工作流访问控制模型,使角色和用户在建模和实例两级实现基于任务的工作流权限管理,将建模阶段的权限管理方案作为模板,工作流实例继承该模板并进行个性化设置。设计工... 针对工作流访问控制灵活性和任务分配动态性较差的问题,提出一种新的工作流访问控制模型,使角色和用户在建模和实例两级实现基于任务的工作流权限管理,将建模阶段的权限管理方案作为模板,工作流实例继承该模板并进行个性化设置。设计工作流访问控制模型的用户分配原则,并提出一种基于繁忙因子的动态用户分配策略。分析结果表明,该模型能够根据历史执行情况进行动态用户分配,从而提高工作流的执行效率。 展开更多
关键词 工作流 工作流访问控制 动态用户分配 繁忙因子 任务分配依赖 授权
下载PDF
基于动态信任值和重加密的信息网络安全访问控制研究
2
作者 张家治 曾辉 +2 位作者 喻峰 肖圣魁 周延通 《信息记录材料》 2024年第9期55-58,62,共5页
为了解决现有信息网络安全访问方法在应用过程中存在用户属性加密程度低、用户综合信任值评估误差大的问题,提出了基于动态信任值和重加密的信息网络安全访问控制方法。依据信息网络实际情况构建信息网络安全访问授权模型,并基于信息熵... 为了解决现有信息网络安全访问方法在应用过程中存在用户属性加密程度低、用户综合信任值评估误差大的问题,提出了基于动态信任值和重加密的信息网络安全访问控制方法。依据信息网络实际情况构建信息网络安全访问授权模型,并基于信息熵确定信任值影响因素的权重系数,结合影响因素量化数值动态评估用户综合信任值,采用密文加密算法与密钥加密算法(重加密算法)加密处理用户属性信息。以上述获得的用户综合信任值动态评估结果与用户属性重加密结果为依据,结合信息网络安全需求,制定访问控制流程,执行制定流程即可实现信息网络安全访问控制。实验数据显示:在不同实验工况背景下,应用本文方法后获得的用户属性加密程度最大值为96%,用户综合信任值评估误差最小值为1%,充分证实了本文方法的应用性能更佳。 展开更多
关键词 重加密算法 信息网络 动态信任值 安全访问 用户属性 访问控制
下载PDF
Saa S模式下基于用户行为的动态访问控制模型研究与实现 被引量:1
3
作者 郭飞 张华 高飞 《信息网络安全》 2014年第12期71-75,共5页
Saa S服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点... Saa S服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点分析的基础上,文章提出了一种Saa S模式下基于用户行为的动态访问控制模型(cloud-RBAC)。模型中的租户更好地实现了访问控制中安全域的控制,而用户组和数据范围则更好地实现了粒度的控制,体现了云服务访问控制的灵活性。根据用户访问云服务过程中各行为证据值,模型利用模糊层次分析法,确定其行为信任等级,再根据权限敏感等级,最终确定用户可行使的权限,体现了云服务访问控制的动态性。结果分析表明,文章提出的访问控制模型能够对用户的非法访问行为做出快速的反应,同时又能够有效地控制合法的访问行为,从而保证了云服务的安全性和可靠性。 展开更多
关键词 用户行为 cloud-RBAC模型 动态访问控制
下载PDF
云计算环境下基于用户访问行为的动态访问控制模型的研究 被引量:2
4
作者 段炼 朱龙 +3 位作者 岳岩岩 吕正林 汪帆 李飞龙 《移动通信》 2021年第6期99-102,共4页
针对云计算环境下基于信任访问控制模型不能动态适应网络环境变化的问题,提出一种基于数据安全的动态访问控制模型。首先,采用关联规则的方法对用户历史访问行为进行分析,提取用户频繁访问路径并创建访问行为数据库;然后,基于实时访问... 针对云计算环境下基于信任访问控制模型不能动态适应网络环境变化的问题,提出一种基于数据安全的动态访问控制模型。首先,采用关联规则的方法对用户历史访问行为进行分析,提取用户频繁访问路径并创建访问行为数据库;然后,基于实时访问行为获取用户实时状态信息,利用"时空切片"的方式构建具有时空敏感性的可信度评估模块;最后,结合动态访问授权管理模块和访问控制规则模块实现基于用户访问行为的动态访问控制。实验证明,所提出的模型较传统的基于信任访问控制模型具有更高的安全性。 展开更多
关键词 用户访问行为 时空切片 时空敏感性 动态访问控制
下载PDF
动态自适应访问控制模型 被引量:7
5
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为的访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
下载PDF
网格环境下动态访问控制模型的研究与实现 被引量:3
6
作者 孙鹏 杨德婷 +2 位作者 周维 南凯 阎保平 《计算机工程与应用》 CSCD 北大核心 2007年第11期132-134,137,共4页
网格为人们整合异构、分布的资源提供便利的同时,也带来了使用资源时访问控制的问题。网格环境下并没有形成一个成熟、完善的访问控制模型,而传统的基于角色的访问控制模型(RBAC)也并不完全适合于动态、异构的网格环境。结合“科学数据... 网格为人们整合异构、分布的资源提供便利的同时,也带来了使用资源时访问控制的问题。网格环境下并没有形成一个成熟、完善的访问控制模型,而传统的基于角色的访问控制模型(RBAC)也并不完全适合于动态、异构的网格环境。结合“科学数据网格”系统中访问控制的研究,提出了一个扩展RBAC的动态访问控制模型。最后介绍了这个动态访问控制模型系统的实现。 展开更多
关键词 网格 基于角色的访问控制(RBAC) 动态访问控制 科学数据网格 用户信用量 临时角色
下载PDF
基于用户集扩展的任务和角色访问控制模型 被引量:3
7
作者 张秋余 吴佩莉 《计算机工程与设计》 CSCD 北大核心 2008年第13期3274-3276,3285,共4页
通过分析基于任务和角色的访问控制模型,以及静态授权和动态授权各自的优缺点,针对目前访问控制模型很少考虑企业组织结构对其实现影响的不足,引入企业人员的组织方式,提出了一种基于用户集扩展的任务和角色访问控制模型,并详细介绍了... 通过分析基于任务和角色的访问控制模型,以及静态授权和动态授权各自的优缺点,针对目前访问控制模型很少考虑企业组织结构对其实现影响的不足,引入企业人员的组织方式,提出了一种基于用户集扩展的任务和角色访问控制模型,并详细介绍了建模思想。其基本思想是因企业人员具有一个固定的职能角色和多个动态的业务角色,职能角色采用静态授权、业务角色采用动态授权。最后利用形式化描述对模型进行了验证,并简述了其实现的策略。 展开更多
关键词 访问控制 用户 组织 角色 静态授权 动态授权
下载PDF
基于角色访问控制的动态权限配置研究与实现 被引量:4
8
作者 蔡兰 郭顺生 李益兵 《组合机床与自动化加工技术》 2005年第3期86-87,共2页
ERP系统可实现对企业的管理 ,随着企业的规模扩大 ,职责分工的细化 ,易造成责任不明 ,产生管理的困难 ,权限问题已成为影响系统安全性的重要问题。基于角色的访问控制 (RBAC)强调用户的权限不是由用户名而是由用户在组织中的角色决定的 ... ERP系统可实现对企业的管理 ,随着企业的规模扩大 ,职责分工的细化 ,易造成责任不明 ,产生管理的困难 ,权限问题已成为影响系统安全性的重要问题。基于角色的访问控制 (RBAC)强调用户的权限不是由用户名而是由用户在组织中的角色决定的 ,通过角色间接的访问系统资源。文章研究了RBAC的体系架构 ,通过角色的桥梁作用实现了用户与权限的对应关系 ,保证了权限配置的灵活性和安全性要求 ;并通过与数据库的紧密结合 ,结合佛山某企业应用实际 ,实现了用户权限实时的灵活动态配置。 展开更多
关键词 基于角色访问控制(RBAC) 用户权限 动态配置
下载PDF
SDN中基于用户信任度的资源访问控制方案 被引量:2
9
作者 魏占祯 彭星源 赵洪 《信息网络安全》 CSCD 北大核心 2021年第10期33-40,共8页
现有的资源访问控制方案用户访问权限不能动态变化、访问控制策略制定存在安全隐患,针对这些问题,文章提出SDN中基于用户信任度的资源访问控制方案。该方案引入用户信任度概念,利用SDN管控分离和流驱动特性,设计了基于用户信任度的资源... 现有的资源访问控制方案用户访问权限不能动态变化、访问控制策略制定存在安全隐患,针对这些问题,文章提出SDN中基于用户信任度的资源访问控制方案。该方案引入用户信任度概念,利用SDN管控分离和流驱动特性,设计了基于用户信任度的资源访问控制系统。控制器根据用户属性评估用户信任度,据此对用户进行分类,通过下发流表的方式为不同类型的用户授予不同权限,用户信任度区间发生变化时,其访问权限也随之变化,实现了动态授予权限的功能。同时,文章通过Mininet对方案进行仿真,与普通SDN网络和传统网络进行对比,结果表明,该方案在资源的访问控制上具有一定的动态性和安全性。 展开更多
关键词 SDN 访问控制 用户信任度 动态授权
下载PDF
访问控制 动态管理
10
作者 胡敏 《中国计算机用户》 2005年第44期57-57,共1页
Juniper企业级Infranet Controller 4000/6000,可以为企业搭建以Infranet构架为基础的统一标准访问控制网络解决方案,通过该方案的捆绑用户终端、识别身份和网络信息等功能,企业可以实现对整个网络强制执行实时、动态的政策管理,从... Juniper企业级Infranet Controller 4000/6000,可以为企业搭建以Infranet构架为基础的统一标准访问控制网络解决方案,通过该方案的捆绑用户终端、识别身份和网络信息等功能,企业可以实现对整个网络强制执行实时、动态的政策管理,从而提供安全有保障的网络服务。 展开更多
关键词 访问控制 动态管理 INFRANET CONTROLLER 网络解决方案 企业级 统一标准 用户终端 网络信息 政策管理
下载PDF
基于用户搜索意图的Web网页动态泛化 被引量:14
11
作者 王大玲 于戈 +2 位作者 鲍玉斌 张沫 沈洲 《软件学报》 EI CSCD 北大核心 2010年第5期1083-1097,共15页
基于目前对用户搜索意图的分类,进一步分析了每种用户意图的信息需求,提出了基于用户搜索意图的Web网页动态泛化模型,为搜索的Web网页动态地建立文档片段、关键词、导航类型、文档格式之间的概念层次,通过网页内容、类型和格式的泛化为... 基于目前对用户搜索意图的分类,进一步分析了每种用户意图的信息需求,提出了基于用户搜索意图的Web网页动态泛化模型,为搜索的Web网页动态地建立文档片段、关键词、导航类型、文档格式之间的概念层次,通过网页内容、类型和格式的泛化为不同的访问意图提供进一步的搜索导航,从而返回与搜索意图更相关的结果.与相关工作对比,重点并非获取用户意图,也不是对用户意图分类,而是基于用户搜索意图的Web网页动态泛化模型的建立及Web网页泛化过程的实现.实验结果表明,该泛化模型不仅能够通过导航自动获取用户搜索意图,而且能够基于该意图提供相关搜索结果以及进一步的搜索导航. 展开更多
关键词 网页泛化 用户意图 动态建模 搜索导航 文本挖掘
下载PDF
基于角色访问控制模型的改进研究
12
作者 袁勇 《软件导刊》 2006年第12期24-26,共3页
在分析各种访问控制模型的基础之上,提出了一种RBAC的改进模型,新的模型引入了约束链的概念,实现了对用户所具有的角色以及角色所具有的权限的动态调整,增强了模型应对复杂应用环境的能力,同时也促进了业务逻辑与访问控制逻辑的分离。
关键词 基于角色的访问控制 角色权限动态调整 用户角色动态调整
下载PDF
工作流管理系统中的授权与访问控制 被引量:2
13
作者 刘鹏程 洪帆 《武汉职业技术学院学报》 2003年第4期56-59,共4页
介绍了工作流管理系统中用户权限的控制策略 :在工作流的配制过程中采取基于角色的静态授权 ,而在工作流的运行过程中 ,对权限的使用实施动态控制。
关键词 工作流管理系统 WFMS 用户权限 控制策略 静态授权 访问控制 动态控制
下载PDF
用户搜索意图视角下的Web网页动态泛化研究 被引量:1
14
作者 王亚辉 《信息通信》 2014年第12期108-109,共2页
针对搜索情况来分析每位用户搜索信息的需求,而提出了基于用户搜索意图视角下的Web网页动态化的模型,主要就是为了搜索出的Web网页动态化建立关键词、文档格式等之间的层次,这样就可以根据每位用户访问提供搜索导航,但其并不是为了获取... 针对搜索情况来分析每位用户搜索信息的需求,而提出了基于用户搜索意图视角下的Web网页动态化的模型,主要就是为了搜索出的Web网页动态化建立关键词、文档格式等之间的层次,这样就可以根据每位用户访问提供搜索导航,但其并不是为了获取用户搜索的意图,而是为了建立用户搜索意图视角下的Web网页动态泛化。因此,文章主要针对用户搜索意图视角下的Web网页动态泛化研究而探讨的。经过探讨可以得出该模型是可以获取用户访问信息的意图。 展开更多
关键词 用户意图 搜索导航 动态化研究
下载PDF
用户搜索意图引导下的Web网页动态泛化
15
作者 马瑞 《计算机产品与流通》 2018年第5期48-48,共1页
基于搜索情况对每位用户搜索信息需求进行分析,从而提出了基于用户搜索意图的web网页动态化模型,主要目的就是对web网络动态化创建模型关键词及文档格式层次进行搜索,以此以用户访问提供搜索导航,但是并不是为了得到用户搜索意图,而是... 基于搜索情况对每位用户搜索信息需求进行分析,从而提出了基于用户搜索意图的web网页动态化模型,主要目的就是对web网络动态化创建模型关键词及文档格式层次进行搜索,以此以用户访问提供搜索导航,但是并不是为了得到用户搜索意图,而是创建用户搜索意图中web网页泛化。基于此,本文对用户搜索意图引导web网页动态泛化进行分析。 展开更多
关键词 用户搜索意图 WEB网页 动态泛化
下载PDF
基于会话推荐的动态层次意图建模
16
作者 张梦菲 郭诚 +4 位作者 潘茂 金佳琪 辛增卫 方金云 陈树肖 《高技术通讯》 CAS 2022年第4期367-378,共12页
为解决当前基于会话的推荐系统方法在建模用户偏好时存在拍取的用户兴趣表示单一、静态问题,提出了一种动态层次意图学习网络。该网络同时考虑用户的多层意图和动态序列行为,设计了动态卷积神经网络和兴趣聚集门2个模块,并在每层抽取用... 为解决当前基于会话的推荐系统方法在建模用户偏好时存在拍取的用户兴趣表示单一、静态问题,提出了一种动态层次意图学习网络。该网络同时考虑用户的多层意图和动态序列行为,设计了动态卷积神经网络和兴趣聚集门2个模块,并在每层抽取用户的特定粒度意图。此外还提出一个层级意图上下位损失函数,来约束用户意图的层次性。最后使用融合多种粒度的意图会话表示进行推荐。在3个真实数据集上的大量实验表明,模型在准确性和多样性上同时优于其他基于会话的推荐方法。 展开更多
关键词 基于会话的推荐系统 推荐系统 层次性意图 动态用户兴趣 动态卷积
下载PDF
内部用户行为监管方案
17
作者 林基艳 吴振强 顾丹丹 《计算机工程与应用》 CSCD 北大核心 2010年第32期74-77,115,共5页
信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进... 信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进行访问控制和行为监控,并利用层次分析法AHP对监控得到的用户行为证据进行定量分析评估,然后根据评估结果对内部用户行为进行控制;最后利用Matlab对监管方案进行仿真,实验结果表明该方案可以有效地提高感知内部威胁行为的准确率,克服了难以对内部用户行为进行定量分析的缺点。 展开更多
关键词 内部威胁 行为监管 基于用户意图的动态访问控制 层次分析法
下载PDF
一种基于RBAC的实现动态权限管理的方法 被引量:13
18
作者 李仲 杨宗凯 刘威 《计算机技术与发展》 2006年第10期1-4,共4页
针对提高Web系统权限管理灵活度的问题,提出一种动态管理权限的方法。该方法基于RBAC模型,以RBAC数据库为核心,通过权限配置工具解析自定义的标准Web文件头部实现动态配置权限。给出了动态权限管理系统详细的模块设计和系统实现。对Web... 针对提高Web系统权限管理灵活度的问题,提出一种动态管理权限的方法。该方法基于RBAC模型,以RBAC数据库为核心,通过权限配置工具解析自定义的标准Web文件头部实现动态配置权限。给出了动态权限管理系统详细的模块设计和系统实现。对Web文件头部做适当扩展后,该方法可以适应大部分B/S结构的Web系统。 展开更多
关键词 基于角色的访问控制 B/S结构 用户权限 动态配置
下载PDF
基于区块链的分布式访问控制模型关键技术研究 被引量:3
19
作者 周婕 张艺博 +2 位作者 张云雷 王志刚 李炤桐 《网络安全技术与应用》 2024年第6期6-8,共3页
传统的访问控制模型存在单点故障、静态授权等缺点,不能适应分布式业务场景的需要。本文所提出的基于区块链和用户行为的访问控制模型以区块链技术为底层架构,提出基于特征工程和隐语义LFM的信誉积分算法,以预测用户行为。将用户的权限... 传统的访问控制模型存在单点故障、静态授权等缺点,不能适应分布式业务场景的需要。本文所提出的基于区块链和用户行为的访问控制模型以区块链技术为底层架构,提出基于特征工程和隐语义LFM的信誉积分算法,以预测用户行为。将用户的权限维度和用户行为信誉分一一对应,依据用户行为信誉分动态调整用户的权限策略,得出权限策略集,实现基于用户行为的分布式动态访问控制模型。本模型将维度数据、信誉积分和权限策略等数据存入区块链中,数据具有去中心化、可溯源、不可篡改等特点。实验证明了本文提出的模型的有效性和安全性。 展开更多
关键词 分布式 访问控制 区块链 用户行为 动态
原文传递
基于B/S模式的用户认证系统的设计与实现
20
作者 杨丕金 郑全录 《计算机与现代化》 2007年第12期70-72,共3页
从有线电视宽带网络的实际特征出发,介绍了基于B/S模式的用户认证系统的系统结构和原理,详细叙述了系统的实现和部分程序代码。该系统可以完成用户宽带上网的多种认证方式,并具有维护方便、扩展性强的优点。
关键词 B/S 动态主机分配协议 动态访问控制列表 远程身份验证拨入用户服务
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部