期刊文献+
共找到1,967篇文章
< 1 2 99 >
每页显示 20 50 100
扩展角色与权限的RBAC访问控制模型 被引量:14
1
作者 吴一民 王玲亚 《计算机应用与软件》 CSCD 北大核心 2008年第3期192-194,共3页
主要论述了在实际应用中如何灵活地应用RBAC访问控制模型,并对RBAC访问控制模型中角色和权限的概念进行扩展,引入屏蔽权限的概念,使得RBAC访问控制模型能够更灵活高效地对系统进行权限访问控制。
关键词 rbac 访问控制 多昙次权限 屏蔽权限 扩展角色
下载PDF
一种基于角色访问控制(RBAC)的新模型及其实现机制 被引量:75
2
作者 乔颖 须德 戴国忠 《计算机研究与发展》 EI CSCD 北大核心 2000年第1期37-44,共8页
文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之... 文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之已有的RBAC96 模型还具有接近现实世界和形式统一的优点.针对NRBAC模型的实现,文中又提出了一种新的RBAC实现机制——基于时间戳和素数因子分解的二进制双钥-锁对( TPB-2-KLP)访问控制方案.它不仅能很好地克服已有RBAC实现机制存在的缺点,还兼备了对锁向量修改次数少和发生溢出可能性小的优点. 展开更多
关键词 角色 访问控制 Nrbac模型 信息安全
下载PDF
工作流系统中一个基于多权角色和规则的条件化RBAC安全访问控制模型 被引量:4
3
作者 张健 孙吉贵 +2 位作者 李妮娅 胡成全 杨滨 《通信学报》 EI CSCD 北大核心 2008年第2期8-16,共9页
针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model)。... 针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model)。该模型基于传统的RBAC模型,提出了基于动态角色分配的条件化RBAC方法,定义了基于多权角色的工作流系统访问授权新概念,并针对多个角色和多个用户协同激活任务的序约束问题,给出了基于令牌的序约束算法和基于加权角色综合的序约束算法,讨论了一个基于规则的职责分离约束建模方法,并给出了改进的规则一致性检验算法。 展开更多
关键词 工作流 访问控制 职责分离 规则 多权角色 令牌
下载PDF
基于XML的角色访问控制(RBAC) 被引量:12
4
作者 耿晖 王海波 《计算机应用研究》 CSCD 北大核心 2002年第12期14-15,42,共3页
一个设计合理的企业信息平台,提供安全、高速的网上办公环境,企业员工按其权限,各司其职,协同合作,共同提高企业运行效率。在网络环境下,如果对每个员工,安全管理员都进行权限设置,将是费时费力的工作,且易于出错。基于角色的访问控制(R... 一个设计合理的企业信息平台,提供安全、高速的网上办公环境,企业员工按其权限,各司其职,协同合作,共同提高企业运行效率。在网络环境下,如果对每个员工,安全管理员都进行权限设置,将是费时费力的工作,且易于出错。基于角色的访问控制(RBAC)为解决这一问题提供了一条有效的途径。XML作为一种新兴的标识语言,由于其层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。 展开更多
关键词 XML 角色访问控制 用户 权限管理 计算机网络
下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:5
5
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
下载PDF
工作流系统中一个基于双权角色的条件化RBAC访问控制模型 被引量:1
6
作者 张健 孙吉贵 +1 位作者 李妮娅 胡成全 《计算机科学》 CSCD 北大核心 2005年第7期121-124,共4页
传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double-weightedroles)。阐述了基于动态角色分配的条件... 传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double-weightedroles)。阐述了基于动态角色分配的条件化RBAC策略,定义了基于双权角色的工作流系统访问授权新概念,并针对多个角色协同执行任务的序约束问题,给出了基于令牌的序约束算法。该模型能够表达复杂的工作流安全访问控制约束。 展开更多
关键词 访问控制模型 工作流系统 rbac模型 控制约束 安全访问 角色分配 访问授权 约束问题 新概念 序约束 表达 传统 算法 令牌
下载PDF
WARBAC:改进的角色访问控制管理模型 被引量:1
7
作者 王新胜 熊书明 王新宇 《计算机工程与应用》 CSCD 北大核心 2009年第36期95-98,141,共5页
通过对目前比较典型的几种基于角色的访问控制模型进行简要分析比较,明确SARBAC/SARBAC-HH模型在角色层次管理方面具有更为突出的优势,但模型中角色、权限分配管理存在问题,针对这些问题,提出提出一种以SARBAC/SARBAC-HH模型的框架结构... 通过对目前比较典型的几种基于角色的访问控制模型进行简要分析比较,明确SARBAC/SARBAC-HH模型在角色层次管理方面具有更为突出的优势,但模型中角色、权限分配管理存在问题,针对这些问题,提出提出一种以SARBAC/SARBAC-HH模型的框架结构为主体的改进模型——WARBAC模型,该模型利用ARBAC02模型中的组织结构的思想对角色、权限分配管理策略进行了重新定义和设计,分析表明WARBAC模型既具有角色层次管理的简单性,又实现了较为复杂的合理的角色、权限分配管理。 展开更多
关键词 基于角色访问控制 角色层次 权限
下载PDF
基于角色任务的访问控制模型TRBAC在外贸电子商务实验教学中的应用 被引量:1
8
作者 王锐 章学拯 李医群 《计算机应用与软件》 CSCD 北大核心 2008年第3期280-282,共3页
在外贸电子商务实验教学系统的开发过程中,针对实验考核中存在的访问控制问题进行了分析研究,根据实验考核的需要设计实现了基于.NET平台的任务角色访问控制,较好地解决了实验考核中任务角色多样性、授权实时动态的问题,满足了外贸电子... 在外贸电子商务实验教学系统的开发过程中,针对实验考核中存在的访问控制问题进行了分析研究,根据实验考核的需要设计实现了基于.NET平台的任务角色访问控制,较好地解决了实验考核中任务角色多样性、授权实时动态的问题,满足了外贸电子商务实验教学和考核的要求。 展开更多
关键词 角色 任务 访问控制 电子商务实验系统
下载PDF
角色访问控制模型(RBAC)在学院办公管理系统中的应用 被引量:2
9
作者 胡日新 史姣丽 《电脑知识与技术》 2009年第10X期8603-8604,共2页
为了增强学院办公管理系统的安全性,采用了基于角色的访问控制技术。在系统中分两步来定义角色,第一步定义各角色类,将各类用户在系统中的共同性抽象为功能项,并设置"用户/角色类/模块功能项"的关系。第二步定义角色子类,在... 为了增强学院办公管理系统的安全性,采用了基于角色的访问控制技术。在系统中分两步来定义角色,第一步定义各角色类,将各类用户在系统中的共同性抽象为功能项,并设置"用户/角色类/模块功能项"的关系。第二步定义角色子类,在模块功能项的实现中,根据工作内容、用户的职权以及学院办公管理的工作职责等确定用户所拥有的角色类对教师和学生相关数据的操作权限。 展开更多
关键词 访问控制 角色 基于角色访问控制
下载PDF
基于角色的访问控制(RBAC)在校园网中的应用研究 被引量:1
10
作者 戴花 杨邦荣 《科技信息》 2007年第24期68-68,117,共2页
在分析介绍访问控制的概念和RBAC模型的基础上,重点阐述在校园网中所采用的基于角色的用户访问控制。
关键词 安全 访问控制 基于角色访问控制
下载PDF
基于角色的访问控制模型N-RBAC 被引量:4
11
作者 张昀 《软件导刊》 2010年第1期29-30,共2页
提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设... 提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。 展开更多
关键词 网络安全 权限管理 角色 基于角色访问控制 层次控制
下载PDF
基于任务和角色的访问控制(T-RBAC)模型及其实现技术 被引量:1
12
作者 黄福军 《济宁师范专科学校学报》 2006年第6期26-28,共3页
RBAC和TBAC是当前比较先进的访问控制技术,但仍有着各自的局限性。基于任务和角色的访问控制(T-RBAC)模型集中RBAC和TBAC两类访问控制的优势,选取任务和角色作为两个基本特征,建立在对任务分类的基础上,既适用于工作流任务,又适用于非... RBAC和TBAC是当前比较先进的访问控制技术,但仍有着各自的局限性。基于任务和角色的访问控制(T-RBAC)模型集中RBAC和TBAC两类访问控制的优势,选取任务和角色作为两个基本特征,建立在对任务分类的基础上,既适用于工作流任务,又适用于非工作流任务。依据T-RBAC模型定义,设计了企业环境下基于任务和角色的访问控制模型的总体框架,概述了主要功能模块和系统应用的主要工作流程。 展开更多
关键词 访问控制 工作流 rbac TBAC T—rbac
下载PDF
基于RBAC模型多级角色的SQLite3安全访问控制 被引量:6
13
作者 白晋国 胡泽明 孙红胜 《计算机系统应用》 2015年第5期177-182,共6页
针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了SQLite3的安全访问控制.实验测试结果表明该方法在继承SQLite3... 针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了SQLite3的安全访问控制.实验测试结果表明该方法在继承SQLite3原有优点的同时,提高了SQLite3的安全访问控制能力. 展开更多
关键词 嵌入式数据库 SQLITE3 多级角色 rbac 访问控制
下载PDF
基于角色上下文的强制访问控制的RBAC实现 被引量:1
14
作者 熊智 刘嘉勇 任伟 《信息与电子工程》 2009年第6期589-592,共4页
通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC... 通过对Sandhu方法和一种考虑角色上下文的基于角色的访问控制(RBAC)构造方法研究,针对Sandhu方法中没有考虑上下文和考虑角色上下文的构造方法中存在的权限扩散、不支持最小权限和职责分离等问题,给出了一种改进的考虑角色上下文的RBAC构造方法。该构造方法能够较好地解决考虑角色上下文的RBAC构造方法中存在的问题,并且重新定义角色上下文,使得新构造方法与实际应用更加相符,并给出新构造方法的正确性的简要证明。 展开更多
关键词 基于角色访问控制 强制访问控制 角色上下文
下载PDF
PRBAC:一种基于角色的起源访问控制模型 被引量:1
15
作者 马晓 王凤英 常玲霞 《山东理工大学学报(自然科学版)》 CAS 2016年第2期18-22,共5页
为了更好地利用数据起源对其它数据进行访问控制,建立了一种基于角色的起源访问控制模型(PRBAC).该模型以基于起源的访问控制模型(PBAC)和基于角色的访问控制模型(RBAC)为基础,划分了作为访问控制基础的依赖关系列表,并引入RBAC中角色... 为了更好地利用数据起源对其它数据进行访问控制,建立了一种基于角色的起源访问控制模型(PRBAC).该模型以基于起源的访问控制模型(PBAC)和基于角色的访问控制模型(RBAC)为基础,划分了作为访问控制基础的依赖关系列表,并引入RBAC中角色集的概念,给出了具体的访问控制算法.分析结果表明PRBAC能解决基于起源的访问控制模型中授权管理不灵活、系统运行效率低和访问控制策略不够安全等问题. 展开更多
关键词 起源 访问控制 PBAC rbac 依赖关系列表 PROV
下载PDF
基于角色的访问控制模型(RBAC)研究 被引量:18
16
作者 余杨奎 《计算机技术与发展》 2019年第1期198-201,共4页
权限配置问题是Web开发技术重点探讨的问题,访问控制是为了保护Web系统中存储和处理信息安全的重要手段,访问控制提出了权限配置的关键解决方案。ASP. NET开发技术由三层架构实现,具有较大的灵活性和可扩展性。由ASP. NET开发技术实现... 权限配置问题是Web开发技术重点探讨的问题,访问控制是为了保护Web系统中存储和处理信息安全的重要手段,访问控制提出了权限配置的关键解决方案。ASP. NET开发技术由三层架构实现,具有较大的灵活性和可扩展性。由ASP. NET开发技术实现基于角色的访问控制模型的解决方案,减化管理员对权限管理的开销,提高Web管理员在权限配置的工作效率。在SQL Server数据库中设计角色表bs_user_type、权限名称表sys_menu和角色-权限多对多关系表bs_dept_menu,使用TreeView控件将权限名称遍历,通过ASP. NET三层架构实现基于角色的权限分配。在实践中,检验了角色与权限多对多关系的可行性、灵活性和可扩展性。角色-权限之间的变化比用户-权限配置简单得多,减少了管理员管理的复杂性,提高了工作效率;能够灵活地支持Web应用系统的安全访问策略;在操作上,管理员分配权限采用树目录操作直观,简单易用。 展开更多
关键词 基于角色访问控制 角色-权限 用户-权限 安全 多对多关系
下载PDF
一种扩展的基于角色访问控制模型ERBAC的研究及其应用
17
作者 田建刚 史浩山 《科学技术与工程》 2007年第21期5558-5562,共5页
访问控制是系统安全的重要技术。对常用的几种访问控制策略进行了比较,介绍了RBAC模型的基本概念及其特点、优势和不足;着重研究了一种对用户和角色混合授权的ERBAC模型,分析了ERBAC模型的优点;最后对ERBAC模型提出改良意见,建立了改良... 访问控制是系统安全的重要技术。对常用的几种访问控制策略进行了比较,介绍了RBAC模型的基本概念及其特点、优势和不足;着重研究了一种对用户和角色混合授权的ERBAC模型,分析了ERBAC模型的优点;最后对ERBAC模型提出改良意见,建立了改良模型;并介绍其在某大型系统中的有效应用和实现。 展开更多
关键词 角色 访问控制 权限 Erbac模型
下载PDF
扩展的基于角色访问控制模型ERBAC及其应用研究
18
作者 张建军 毛忠军 张利 《机械管理开发》 2006年第6期103-105,共3页
访问控制是系统安全的重要技术,RBAC(基于角色的访问控制模型)是目前得到广泛应用的访问控制模型。在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个扩... 访问控制是系统安全的重要技术,RBAC(基于角色的访问控制模型)是目前得到广泛应用的访问控制模型。在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个扩展的基于角色的访问控制模型ERBAC,并给出了该模型的一个应用实例。 展开更多
关键词 角色 权限 访问控制 rbac
下载PDF
安全性优化的RBAC访问控制模型 被引量:8
19
作者 顾春华 高远 田秀霞 《信息网络安全》 CSCD 2017年第5期74-79,共6页
基于角色的访问控制(RBAC,Role-Based Access Control)凭借其授权的灵活性以及模型的可靠性被电力信息系统广泛采用。但随着智能采集设备的日渐普及,电力系统规模的不断扩大,再加上电力信息系统较于传统信息系统对资源安全性要求更高,传... 基于角色的访问控制(RBAC,Role-Based Access Control)凭借其授权的灵活性以及模型的可靠性被电力信息系统广泛采用。但随着智能采集设备的日渐普及,电力系统规模的不断扩大,再加上电力信息系统较于传统信息系统对资源安全性要求更高,传统RBAC模型应用在电力信息系统中的安全问题(如权限滥用等)日益暴露。针对传统RBAC模型的不足,文章提出一种安全性优化的RBAC模型,引入了监察组SG(Supervise Group)概念以及重要权限监察、层级代理机制,并设计了SG的生成算法和优化模型的流程、伪代码。经实例验证,优化的算法有效地对敏感权限进行了合理的监察,在满足电力信息系统功能的同时加强了系统的安全性。 展开更多
关键词 基于角色访问控制(rbac) 信息安全 电力信息系统 权限监察
下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
20
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 rbac 信息安全
下载PDF
上一页 1 2 99 下一页 到第
使用帮助 返回顶部