期刊文献+
共找到720篇文章
< 1 2 36 >
每页显示 20 50 100
基于角色访问控制在电力监控系统中的应用 被引量:10
1
作者 夏明超 吴俊勇 吴命利 《电力系统及其自动化学报》 CSCD 北大核心 2008年第2期46-50,共5页
针对电力监控系统对访问控制的要求,比较了几种常见的访问控制策略,提出了一种基于角色访问控制的电力监控系统访问控制策略。文中介绍了基于角色访问控制的基本概念及其特点和优势,分析了电力监控系统体系结构并建立了其资源模型,在此... 针对电力监控系统对访问控制的要求,比较了几种常见的访问控制策略,提出了一种基于角色访问控制的电力监控系统访问控制策略。文中介绍了基于角色访问控制的基本概念及其特点和优势,分析了电力监控系统体系结构并建立了其资源模型,在此基础上设计了电力监控系统中的资源管理与访问控制,形成了完整的访问控制策略。该策略细化了资源的粒度,提高了资源管理的效率,简化了用户权限管理,提高了电力监控系统的安全性和可靠性。 展开更多
关键词 基于角色访问控制 电力监控 资源管理 角色 权限
下载PDF
基于角色访问控制授权约束条件的生成方法 被引量:4
2
作者 叶春晓 李忠祎 +1 位作者 胡海波 向宏 《计算机工程》 CAS CSCD 北大核心 2011年第1期154-155,158,共3页
将角色和权限的属性表达式作为授权约束条件的重要组成部分,给出约束条件的定义,引入角色工程的思想和方法,在此基础上提出产生授权约束条件涉及的属性、属性表达式、权限属性表达式、角色属性表达式和用户属性表达式的识别、产生和优... 将角色和权限的属性表达式作为授权约束条件的重要组成部分,给出约束条件的定义,引入角色工程的思想和方法,在此基础上提出产生授权约束条件涉及的属性、属性表达式、权限属性表达式、角色属性表达式和用户属性表达式的识别、产生和优化的方法及相关算法,通过一个应用实例说明方法的可行性。 展开更多
关键词 基于角色访问控制 授权约束条件 角色工程
下载PDF
基于角色访问控制中的约束研究 被引量:4
3
作者 马晓普 赵莉 李瑞轩 《小型微型计算机系统》 CSCD 北大核心 2015年第9期1982-1987,共6页
基于角色访问控制具有比传统自主访问控制和强制访问控制在保证企业安全方面的众多优点,从而成为企业建立安全应用的首选模型,而要确保企业安全需求和管理的有效实施,则离不开确保基于角色访问控制系统安全原则得以实施的一套强制性约... 基于角色访问控制具有比传统自主访问控制和强制访问控制在保证企业安全方面的众多优点,从而成为企业建立安全应用的首选模型,而要确保企业安全需求和管理的有效实施,则离不开确保基于角色访问控制系统安全原则得以实施的一套强制性约束规则.文中从基于角色访问控制系统的优点出发,简要介绍了基于角色访问控制系统中引入约束的必要性,总结了基于角色访问控制系统中的不同约束的定义,阐述了基于约束的角色生成以及基于角色的约束生成的方法及意义,最后对约束研究的发展趋势进行了展望. 展开更多
关键词 基于角色访问控制 约束 角色工程 约束生成
下载PDF
基于角色访问控制的动态权限配置研究与实现 被引量:4
4
作者 蔡兰 郭顺生 李益兵 《组合机床与自动化加工技术》 2005年第3期86-87,共2页
ERP系统可实现对企业的管理 ,随着企业的规模扩大 ,职责分工的细化 ,易造成责任不明 ,产生管理的困难 ,权限问题已成为影响系统安全性的重要问题。基于角色的访问控制 (RBAC)强调用户的权限不是由用户名而是由用户在组织中的角色决定的 ... ERP系统可实现对企业的管理 ,随着企业的规模扩大 ,职责分工的细化 ,易造成责任不明 ,产生管理的困难 ,权限问题已成为影响系统安全性的重要问题。基于角色的访问控制 (RBAC)强调用户的权限不是由用户名而是由用户在组织中的角色决定的 ,通过角色间接的访问系统资源。文章研究了RBAC的体系架构 ,通过角色的桥梁作用实现了用户与权限的对应关系 ,保证了权限配置的灵活性和安全性要求 ;并通过与数据库的紧密结合 ,结合佛山某企业应用实际 ,实现了用户权限实时的灵活动态配置。 展开更多
关键词 基于角色访问控制(RBAC) 用户权限 动态配置
下载PDF
基于角色访问控制技术在ERP系统中的应用 被引量:1
5
作者 刘琳岚 舒坚 郑建翔 《江西师范大学学报(自然科学版)》 CAS 2004年第6期489-494,共6页
该文结合三鑫集团ERP系统的整体设计框架 ,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程 .在江西三鑫医疗器械 (集团 )有限公司ERP系统的设计中 ,引入基于角色访问控制技术 ,通过减小访问控制的粒度 ,实现数据授权模块 ,... 该文结合三鑫集团ERP系统的整体设计框架 ,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程 .在江西三鑫医疗器械 (集团 )有限公司ERP系统的设计中 ,引入基于角色访问控制技术 ,通过减小访问控制的粒度 ,实现数据授权模块 ,减小访问控制的粒度 ,解决了基于角色对数据的访问控制问题 . 展开更多
关键词 基于角色访问控制 行数据 授权 模块设计 集团 过程 框架 ERP系统 技术 江西
下载PDF
扩展的基于角色访问控制模型的设计 被引量:1
6
作者 刘婷婷 张友良 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第6期838-844,共7页
协作系统的动态特性要求特定访问主体能够在安全监控下自主地进行访问主体角色关系配置 在研究开发的扩展的基于角色访问控制模型的基础上 ,应用对象建模方法对模型应用的关键问题提出了解决方案 ,包括一致性问题、动态监控、约束处理... 协作系统的动态特性要求特定访问主体能够在安全监控下自主地进行访问主体角色关系配置 在研究开发的扩展的基于角色访问控制模型的基础上 ,应用对象建模方法对模型应用的关键问题提出了解决方案 ,包括一致性问题、动态监控、约束处理、安全控制等 该研究为扩展的角色的访问控制模型的实际应用提供指导 ,它可以应用到大型复杂系统 ,特别适用于动态协作系统 ,结合认证技术 。 展开更多
关键词 UML 对象 基于角色访问控制 授权
下载PDF
基于角色访问控制的单点登录模型研究与设计 被引量:3
7
作者 关沧 冯锡炜 《电子设计工程》 2012年第22期37-40,共4页
为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能... 为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高实用价值。 展开更多
关键词 单点登录 访问控制 基于角色访问控制 WEB服务
下载PDF
基于角色访问控制技术的网络考试系统研究 被引量:1
8
作者 陆峰 杨宗凯 刘清堂 《中国教育信息化(高教职教)》 CSSCI 2007年第02S期49-51,共3页
在教育信息化的进程中,网络考试系统扮演着重要的角色,其是网络教育中的质量保障环节,因此对它的研究有着重要的意义。把基于角色访问控制技术运用到网络考试系统中来,使得角色流程更加清晰,使得有组织的进行网络考试变得更加容易。文... 在教育信息化的进程中,网络考试系统扮演着重要的角色,其是网络教育中的质量保障环节,因此对它的研究有着重要的意义。把基于角色访问控制技术运用到网络考试系统中来,使得角色流程更加清晰,使得有组织的进行网络考试变得更加容易。文章对构建新型网络考试系统提供了新的思路,设计了基于角色访问控制的组织型网络考试系统模型,并从技术环节上予以实现。 展开更多
关键词 基于角色访问控制 班级管理 班级考试
下载PDF
数据备份系统中基于角色访问控制模型的研究 被引量:1
9
作者 丁胜 李顺新 陈建勋 《微机发展》 2005年第5期59-61,65,共4页
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文中分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后提出了在数据备份系统中运用RBAC实现用户权限管理的应用模型。并实现了标准建模... 基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。文中分析了RBAC的基本思想和模型,然后介绍了用户角色分配和角色许可分配的基本方法,最后提出了在数据备份系统中运用RBAC实现用户权限管理的应用模型。并实现了标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员能深刻理解RBAC模型和建立基于角色的系统。 展开更多
关键词 基于角色访问控制 角色 许可 数据备份系统
下载PDF
基于角色访问控制技术在远程教育中的应用
10
作者 胡兆玮 靳瑞芳 《计算机时代》 2009年第4期66-68,共3页
基于角色访问控制被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全领域研究的热点之一。随着网络的快速发展,在Internet上构建现代远程教育系统也成为远程教育发展的一个新趋势,但随之而来的信息安全问题逐渐成为人们关... 基于角色访问控制被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全领域研究的热点之一。随着网络的快速发展,在Internet上构建现代远程教育系统也成为远程教育发展的一个新趋势,但随之而来的信息安全问题逐渐成为人们关注的焦点。文章首先分析了现代远程教育系统的特点和面临的安全威胁;分析了现有的访问控制技术;最后从信息安全的角度,运用基于角色访问控制技术,设计了一套远程教育系统中的访问控制实现方案。 展开更多
关键词 远程教育 信息安全 基于角色访问控制 应用系统
下载PDF
基于角色访问控制管理模型的安全性分析 被引量:38
11
作者 杨秋伟 洪帆 +1 位作者 杨木祥 朱贤 《软件学报》 EI CSCD 北大核心 2006年第8期1804-1810,共7页
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了... 在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的. 展开更多
关键词 基于角色访问控制 授权管理 图灵机 NP-完全问题 不可判定性
下载PDF
基于角色访问控制在工作流管理系统中的应用研究 被引量:14
12
作者 刘建勋 张申生 步丰林 《小型微型计算机系统》 CSCD 北大核心 2003年第6期1067-1070,共4页
针对实际应用的需求和工作流管理系统的特点 ,提出了一个适合工作流管理系统的基于角色的授权控制模型 ,并将该模型应用到基于过程分解的工作流模型中 ,从而得到一个具有基于角色的访问控制与授权机制的工作流管理系统 .对其中的静态以... 针对实际应用的需求和工作流管理系统的特点 ,提出了一个适合工作流管理系统的基于角色的授权控制模型 ,并将该模型应用到基于过程分解的工作流模型中 ,从而得到一个具有基于角色的访问控制与授权机制的工作流管理系统 .对其中的静态以及动态约束问题进行了分析 . 展开更多
关键词 工作流 工作流管理系统 授权 基于角色访问控制 约束
下载PDF
基于角色访问控制模型的缓存机制研究 被引量:2
13
作者 陈阳 赵琛 +2 位作者 窦燕 俞诗鹏 林作铨 《计算机工程》 EI CAS CSCD 北大核心 2006年第12期142-144,共3页
在基于角色的访问控制(RBAC)模型的实现系统中,考虑到查询操作远多于修改操作,文章引入缓存机制,通过记录历史数据以提高后续查找的效率。讨论了4种缓存策略,给出了相应的缓存算法,并对算法的优劣进行了比较。在一个实际的访问控制系统W... 在基于角色的访问控制(RBAC)模型的实现系统中,考虑到查询操作远多于修改操作,文章引入缓存机制,通过记录历史数据以提高后续查找的效率。讨论了4种缓存策略,给出了相应的缓存算法,并对算法的优劣进行了比较。在一个实际的访问控制系统WebDaemon中使用了缓存机制,证明查询效率得到了明显的提高。 展开更多
关键词 基于角色访问控制 缓存 网络安全
下载PDF
基于角色访问控制的协同办公系统设计与实现 被引量:7
14
作者 路川 胡欣杰 纪锋 《计算机技术与发展》 2010年第3期230-233,共4页
介绍了基于角色访问控制模型(RBAC),给出了RBAC96中用户、权限、角色、会话集及角色的层次、授权等之间的关系。基于RBAC96设计并实现了协同办公系统,给出了该系统的功能模块、技术路线和实现方法。重点论述了本系统实现过程中的权限列... 介绍了基于角色访问控制模型(RBAC),给出了RBAC96中用户、权限、角色、会话集及角色的层次、授权等之间的关系。基于RBAC96设计并实现了协同办公系统,给出了该系统的功能模块、技术路线和实现方法。重点论述了本系统实现过程中的权限列表和角色列表的创建方法、协同办公中的访问控制特点及实现方法、权限控制子系统应用层开发流程等关键问题,提出了权限控制子系统服务器端三层B/S结构设计方法,解决了协同办公中的访问控制问题。实现协同办公系统所采用的方法和技术路线具有通用性。 展开更多
关键词 基于角色访问控制 协同办公 角色 权限
下载PDF
基于角色访问控制模型实现 被引量:3
15
作者 崔仁杰 马明 《西安文理学院学报(自然科学版)》 2005年第4期57-60,共4页
主要介绍在访问控制领域中基于角色访问控制模型的需求、发展和应用,并提出了基于角色访问控制模型数据库实现模型和API实现模型.基于角色访问控制模型通过角色继承实现角色结构化分层,反映现实组织的授权和责任,静态责任分离或者动态... 主要介绍在访问控制领域中基于角色访问控制模型的需求、发展和应用,并提出了基于角色访问控制模型数据库实现模型和API实现模型.基于角色访问控制模型通过角色继承实现角色结构化分层,反映现实组织的授权和责任,静态责任分离或者动态责任分离实现了责任分离,解决利益冲突,防止用于超越权限.这种模型实现了灵活的授权机制,便于分级管理,通过最小特权,减少网络实施风险.详细介绍并讨论基于角色控制的数据库模型和API模型的实现方法. 展开更多
关键词 基于角色访问控制 网络安全 API模型
下载PDF
数据库安全代理的基于角色访问控制模型 被引量:4
16
作者 胡天磊 杨小虎 董金祥 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2005年第3期342-347,共6页
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和... 针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性. 展开更多
关键词 信息战 数据库安全代理 基于角色访问控制
下载PDF
J2EE模式下基于角色访问控制的应用 被引量:8
17
作者 刘孝保 杜平安 《计算机应用》 CSCD 北大核心 2006年第6期1331-1333,共3页
利用J2EE基于容器的安全机制,将基于角色的访问控制(Role-Based Access Control,RBAC)融入J2EE安全之中,用RBAC来管理J2EE组件安全而不需修改各组件的代码。RBAC的实现只需通过容器部署描述符配置既可,系统运行时,容器从部署描述符中读... 利用J2EE基于容器的安全机制,将基于角色的访问控制(Role-Based Access Control,RBAC)融入J2EE安全之中,用RBAC来管理J2EE组件安全而不需修改各组件的代码。RBAC的实现只需通过容器部署描述符配置既可,系统运行时,容器从部署描述符中读取出相应的RBAC安全策略,然后根据安全策略执行安全验证,实现RBAC对系统资源的保护。这样,组件开发和系统安全相分离,开发人员可不关心系统安全,集中精力投入组件的业务逻辑开发,安全问题由组件组装人员、部署者和系统管理员来完成。因此,降低了对编程人员的要求和系统开发成本开发成本,也提高了系统组件的可移植性。 展开更多
关键词 基于角色访问控制 J2EE 申明性安全策略 部署描述符 配置
下载PDF
基于多级安全和属性证书实施网络基于角色访问控制策略 被引量:3
18
作者 王建军 宁洪 朱政坚 《计算机应用》 CSCD 北大核心 2005年第10期2296-2298,共3页
RBAC(Role-Based Access Control)通过变更用户的访问权限,能够灵活地改变主体和客体的访问关系,修改安全策略。提出了基于MLS的安全策略构建RBAC的思想及解决方案,可以提高系统的开发效率,并通过属性证书在网络中给用户授权,提高信息... RBAC(Role-Based Access Control)通过变更用户的访问权限,能够灵活地改变主体和客体的访问关系,修改安全策略。提出了基于MLS的安全策略构建RBAC的思想及解决方案,可以提高系统的开发效率,并通过属性证书在网络中给用户授权,提高信息管理系统的安全性和管理效率。 展开更多
关键词 多级安全 基于角色访问控制 属性证书
下载PDF
基于角色访问控制的HSS数据库越权访问防护 被引量:3
19
作者 杨静 季新生 刘彩霞 《电子技术应用》 北大核心 2011年第4期145-148,共4页
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法。该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库。最后以S-CSCF为例,给出了S-CSCF... 针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法。该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库。最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性。 展开更多
关键词 基于角色访问控制 HSS 越权访问
下载PDF
实现基于角色访问控制的PMI角色模型 被引量:3
20
作者 徐兰芳 王飞 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期24-26,共3页
研究了用权限管理基础设施(PMI)的角色模型实现基于角色的访问控制的相关问题,提出了一种改进PMI角色模型.改进模型增加了用户组规范属性证书和用户组分配属性证书,并为SOA(或AA)增加授权策略库,为权限验证者增加本地角色规范属性证书... 研究了用权限管理基础设施(PMI)的角色模型实现基于角色的访问控制的相关问题,提出了一种改进PMI角色模型.改进模型增加了用户组规范属性证书和用户组分配属性证书,并为SOA(或AA)增加授权策略库,为权限验证者增加本地角色规范属性证书库和访问控制策略库,给出了授权和访问控制过程.改进模型便于管理具有相同角色的用户的属性证书,能够表达基于角色访问控制中的约束问题,提高了证书查询效率,增强了系统的实用性. 展开更多
关键词 基于角色访问控制 权限管理基础设施 公钥证书 属性证书
下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部