期刊文献+
共找到186篇文章
< 1 2 10 >
每页显示 20 50 100
基于策略的动态角色分配模型及应用
1
作者 冯骐 马晨辉 《计算机与数字工程》 2024年第1期75-80,共6页
访问控制是应用系统中的重要问题之一。传统的基于角色的访问控制(RBAC)方案需要预先定义和同步用户-角色赋值关系,这会带来管理成本和同步开销,并且限制了应用系统的灵活性和动态性。文章提出一种基于策略的动态角色分配模型(Policy-ba... 访问控制是应用系统中的重要问题之一。传统的基于角色的访问控制(RBAC)方案需要预先定义和同步用户-角色赋值关系,这会带来管理成本和同步开销,并且限制了应用系统的灵活性和动态性。文章提出一种基于策略的动态角色分配模型(Policy-based Dynamic Role Assignment Model——PDRA),它无需同步用户就可以自定义角色,并通过策略匹配的方式实现动态分配。模型完全兼容RBAC,可以成为RBAC良好的扩展机制。文章给出了模型的定义和算法,评估了模型的性能,并在华东师范大学的数据治理平台中进行了应用,验证了该方案的可行性和有效性。 展开更多
关键词 访问控制 基于角色的访问控制 基于策略的动态角色分配模型 策略匹配算法 数据治理平台
下载PDF
汽车制造企业内部审计成本及其控制策略探讨
2
作者 杜琴 《理财(审计)》 2024年第6期34-36,共3页
内部审计成本在企业管理中扮演着至关重要的核心角色,直接影响企业的经营和发展。本文基于内部审计成本的分类与特点,全面探究汽车制造企业内部审计成本的影响因素,同时提出内部审计成本控制策略,旨在通过深入研究内部审计成本控制策略... 内部审计成本在企业管理中扮演着至关重要的核心角色,直接影响企业的经营和发展。本文基于内部审计成本的分类与特点,全面探究汽车制造企业内部审计成本的影响因素,同时提出内部审计成本控制策略,旨在通过深入研究内部审计成本控制策略,助力汽车制造企业提升内部审计成本效益,在复杂多变的市场环境中保持竞争优势,应对不断增长的市场挑战和成本压力,实现可持续发展。 展开更多
关键词 汽车制造企业 内部审计 审计成本 成本控制策略 成本效益 成本压力 核心角色 策略探讨
下载PDF
Web环境下基于角色的访问控制策略及实现 被引量:35
3
作者 高正宪 李中学 《计算机工程》 CAS CSCD 北大核心 2004年第8期133-135,共3页
针对Internet环境下Web系统的安全,提出了一种改进的、更加完善的RBAC方案,采用ASP.NET技术,根据用户所属角色的权限自动生成功能模块,屏蔽不安全操作。将局域网用户和广域网用户区别开来制定访问权限,提高了应用系统的安全性。
关键词 WEB 基于角色的访问控制策略 ASPNET 安全
下载PDF
面向多策略服务的一种基于属性角色访问控制模型 被引量:4
4
作者 朱一群 李建华 张全海 《计算机应用与软件》 CSCD 北大核心 2008年第11期143-145,共3页
针对面向服务环境中用户数量大量增长和资源访问策略日益复杂多样化的需求,分析国内外相关研究的发展和局限性,提出了面向多策略服务的一种基于属性角色访问控制模型。该模型根据多策略中用户属性和资源属性的关系,定义多组用户角色,制... 针对面向服务环境中用户数量大量增长和资源访问策略日益复杂多样化的需求,分析国内外相关研究的发展和局限性,提出了面向多策略服务的一种基于属性角色访问控制模型。该模型根据多策略中用户属性和资源属性的关系,定义多组用户角色,制定相应规则,分配用户角色,满足访问策略多样化的需求,增强了系统管理灵活性,提高系统效率。给出了模型实例分析,并对国内外相关模型进行了比较。 展开更多
关键词 属性 规则 用户角色分配 角色访问控制 访问策略
下载PDF
基于角色的协同虚拟环境并发控制投机策略 被引量:9
5
作者 余春艳 庄越挺 潘云鹤 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第6期658-664,共7页
为解决一致性和响应性两大需求在协同虚拟环境并发行为空间上的严重冲突,将响应性细分为系统响应性和个体响应性,给出了并发控制通用设计准则,以保证一致性为前提,力求实现最优系统响应性并改善个体响应性这一并发控制设计目标.由此,提... 为解决一致性和响应性两大需求在协同虚拟环境并发行为空间上的严重冲突,将响应性细分为系统响应性和个体响应性,给出了并发控制通用设计准则,以保证一致性为前提,力求实现最优系统响应性并改善个体响应性这一并发控制设计目标.由此,提出了一种新的基于角色的协同虚拟环境并发控制投机策略及其失败恢复机制,并给出了具体实现.通过令牌机制和投机策略的有效结合,该机制可以在一致性和响应性之间寻求均衡;而角色机制可以进一步优化系统性能. 展开更多
关键词 角色机制 协同虚拟环境 并发控制 投机策略 多智能主体 令牌机制 网络虚拟现实
下载PDF
多数据库系统中基于角色的访问控制策略研究 被引量:5
6
作者 王治纲 王晓刚 卢正鼎 《计算机工程与科学》 CSCD 2005年第2期55-57,共3页
本文提出了一个基于角色的多数据库访问控制策略,它包含了基于RBAC的授权主体定义、基于面向对象公 共数据模型的授权客体定义和基于语义的授权规则。另外,我们还深入讨论了授权冲突的解决和具体的实现算法。
关键词 多数据库系统 角色 访问控制策略 数据模型
下载PDF
基于IEC-62351-8和角色访问控制的智能电网系统互操作控制策略 被引量:1
7
作者 张艳肖 李守智 高立刚 《山东农业大学学报(自然科学版)》 北大核心 2019年第6期1087-1092,共6页
为研究智能电网不同关键领域的分布式系统互操作性,本文以程序观测数据和IEC-62351-8标准定义的角色访问控制模型为基础,将图论作为电力系统控制网络的结构可控性的核心理念,遵循两个基本观测规则,描述了应用程序的控制水平观测度。提... 为研究智能电网不同关键领域的分布式系统互操作性,本文以程序观测数据和IEC-62351-8标准定义的角色访问控制模型为基础,将图论作为电力系统控制网络的结构可控性的核心理念,遵循两个基本观测规则,描述了应用程序的控制水平观测度。提出了基于IEC-62351-8和角色访问控制(RBAC)的策略执行系统,实现在安全可靠架构下的控制事务透明性。另外,为实现这些图的互连,采用基于超节点概念的去中心化架构,仿真实验结果验证了所提方法的有效性。 展开更多
关键词 智能电网 角色访问 控制策略
下载PDF
角色表演教学模式中焦虑因素的控制策略 被引量:1
8
作者 施敏洁 晋学军 《绍兴文理学院学报》 2013年第12期95-100,共6页
此文运用定量研究的方法,调查了实施角色表演教学模式前后日语课堂焦虑的差异。Spss软件分析显示,实施该模式后学生课堂焦虑水平明显降低,其中负评价焦虑下降明显,女生课堂焦虑水平显著高于男生。可通过调节课堂情感基调、改变纠错方式... 此文运用定量研究的方法,调查了实施角色表演教学模式前后日语课堂焦虑的差异。Spss软件分析显示,实施该模式后学生课堂焦虑水平明显降低,其中负评价焦虑下降明显,女生课堂焦虑水平显著高于男生。可通过调节课堂情感基调、改变纠错方式和及时对授课进行反思等策略,控制学生焦虑水平。 展开更多
关键词 角色表演模式 焦虑 差异 控制策略
下载PDF
CSCW环境下基于角色的并发控制策略 被引量:1
9
作者 胡晓容 明华 《计算机时代》 2004年第4期20-21,34,共3页
有协作就有并发,并发控制是CSCW系统的关键技术之一。本文结合白板在CSCW中的应用,提出了一种适用于白板及其它CSCW应用的基于角色的并发控制模型,并给出了形式化描述及相关算法。
关键词 INTERNET 角色 并发控制策略 CSCW 系统管理员 白板模型
下载PDF
一种基于扩展X.509认证和角色访问控制的安全策略
10
作者 沈显君 冯刚 《计算机科学》 CSCD 北大核心 2002年第8期57-58,72,共3页
1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(S... 1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(SET)、安全套接字层(SSL)、安全/多用途邮件扩展(S/MIME)、IP安全(IPSec)等开放分布式环境,用以实现强身份鉴别.基于角色的访问控制(Role Based Access Confrol:RBAC)可以实现用户与访问权限的逻辑分离,提供强大而灵活的安全控制,因此将X.509认证标准与基于角色的访问控制(Role Based Access Control:RBAC)的安全策略相结合,并对X.509标准进行扩展,可以有效地解决基于网络的大规模应用系统所面临的日益复杂的安全问题. 展开更多
关键词 网络安全 角色访问控制 安全策略 X.509认证 计算机网络
下载PDF
网络安全视角下的国产化OA办公系统部署与防护策略研究
11
作者 伍均玺 胡冬梅 《中国信息界》 2024年第5期40-42,共3页
引言在当今的信息时代,国产化OA办公系统在企业中发挥着越来越重要的作用。本研究旨在从网络安全视角出发,探讨如何部署和加强国产化OA办公系统的防护策略。首先,通过分析当前网络安全威胁形势和国产化OA系统存在的潜在安全风险,提出相... 引言在当今的信息时代,国产化OA办公系统在企业中发挥着越来越重要的作用。本研究旨在从网络安全视角出发,探讨如何部署和加强国产化OA办公系统的防护策略。首先,通过分析当前网络安全威胁形势和国产化OA系统存在的潜在安全风险,提出相应的部署与防护策略。其次,探讨身份认证、访问控制、数据加密、漏洞修复等方面的具体防护措施。 展开更多
关键词 防护策略 网络安全 数据加密 访问控制 身份认证 OA系统 漏洞修复 信息时代
下载PDF
基于PMI技术的角色访问控制策略分析
12
作者 林国福 《科技经济市场》 2006年第11期14-15,共2页
授权管理基础设施(PMI)现在越来越受到人们的重视,它同公钥基础设施(PKI)一起必将成为企业安全体系的核心。RBAC是一个具有丰富策略机制的模型,其自然化、人性化的权限管理方式使它成为解决多种信息系统环境下复杂权限管理问题的一条非... 授权管理基础设施(PMI)现在越来越受到人们的重视,它同公钥基础设施(PKI)一起必将成为企业安全体系的核心。RBAC是一个具有丰富策略机制的模型,其自然化、人性化的权限管理方式使它成为解决多种信息系统环境下复杂权限管理问题的一条非常有效的途径。 展开更多
关键词 PMI 角色访问控制 策略分析
下载PDF
防火墙技术中基于角色访问的控制策略 被引量:2
13
作者 王玮 《煤炭技术》 CAS 北大核心 2012年第7期152-153,共2页
以防火墙实现技术为背景,对Windows防火墙技术的数据包截获模块和数据包过滤模块这2大核心模块着重进行了研究,实现关于防火墙技术中的角色访问控制策略。并综合比较各种网络数据包拦截技术,针对传统过滤匹配算法的缺陷,从逻辑上将网络... 以防火墙实现技术为背景,对Windows防火墙技术的数据包截获模块和数据包过滤模块这2大核心模块着重进行了研究,实现关于防火墙技术中的角色访问控制策略。并综合比较各种网络数据包拦截技术,针对传统过滤匹配算法的缺陷,从逻辑上将网络用户划归为不同网段,对截获到的网络数据包进行过滤处理。 展开更多
关键词 防火墙技术 控制策略 网络 角色
下载PDF
TA-BAC:基于有向无环图的访问控制模型
14
作者 周川 袁凌云 黄敏敏 《计算机工程与设计》 北大核心 2024年第6期1631-1639,共9页
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实... 为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实现轻量化区块链存储,设计灵活的策略获取流程;引入基于属性的加密算法实现访问控制流程中凭证token的安全性增强机制。对优化后的访问控制模型进行分析验证,其结果表明,该模型具有较好的安全性和更高的性能,面对不同规模的访问控制场景具备良好的适用性。 展开更多
关键词 区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化
下载PDF
基于零信任的移动办公身份认证及访问控制技术
15
作者 曾勇 马睿 +3 位作者 汪超 王营杰 夏海斌 虞江 《通信技术》 2023年第7期882-888,共7页
传统的办公系统以系统为中心,网络划分为内网和外网,用户分为内部用户和外部用户,通常在内、外网边界构建隔离认证区进行认证与控制,保障网络通信和办公业务访问安全。但随着移动办公、云计算等技术的广泛采用,应用方式向移动化转变,用... 传统的办公系统以系统为中心,网络划分为内网和外网,用户分为内部用户和外部用户,通常在内、外网边界构建隔离认证区进行认证与控制,保障网络通信和办公业务访问安全。但随着移动办公、云计算等技术的广泛采用,应用方式向移动化转变,用户向外延伸,数据向云上迁移,导致网络、用户再无内、外之分,以网络边界防护的安全架构已不再适用。以用户为中心、先认证后连接、动态授权和加密传输的零信任网络架构,可有效解决现有办公系统的安全防护短板。 展开更多
关键词 零信任 边界防护 身份认证 动态授权 访问控制策略
下载PDF
身份系统中基于角色策略的可视化和管理方法(英文)
16
作者 David. Ferraiolo’, Serban I. Gavrila’(National lnstitute of Standard and Technology, 820 West Diamond Drive, Gaithersburg, MD 20899 VDG Inc.,6009 Brookside Drive,Chevy Chase, MD 20815) 《计算机工程》 CAS CSCD 北大核心 1999年第S1期24-31,共8页
近年来,出现了大量基于角色存取控制(RBAC)的商业实现和实验性实现。数个RBAC系统的中心都是一管理设施,由该设施显示并管理角色及角色继承关系。尽管这些管理设施较常规存取控制方法体现了巨大的管理优势,但对于一个具有良好结构... 近年来,出现了大量基于角色存取控制(RBAC)的商业实现和实验性实现。数个RBAC系统的中心都是一管理设施,由该设施显示并管理角色及角色继承关系。尽管这些管理设施较常规存取控制方法体现了巨大的管理优势,但对于一个具有良好结构的有向角色图的属性所能提供的种种特性而言,这些工具并未充分利用这些特性。为了最好地满足RBAC对大中型企业可真正伸缩适应的目标,要极大地依赖于用户/角色及角色/特权关系管理中角色图的特点和使用。描述了一个以图为中心的RBAC实现,称之为角色控制中心(RCC),这一实现可以满足即使是最大型企业的各种目标。 展开更多
关键词 基于角色的存取控制 角色控制中心 身份
下载PDF
计算机网络分布式系统中角色访问控制的授权策略
17
作者 丁海宁 《科技经济市场》 2007年第11期77-78,共2页
  随着网络应用的推广,网络中分布式系统和大型企业多信息平台的广泛应用,使得资源的结构日趋复杂,规模也日益增大,访问各系统平台的人员数目很大而且成份复杂,传统的权限控制机制的限制和不足日益明显.……
关键词 角色分配 访问控制 PMI 对象 用户 授权策略 权限列表
下载PDF
基于角色访问控制的赛博空间信息安全策略
18
作者 刘春茂 袁仕继 +1 位作者 邢超 王烟青 《空间电子技术》 2014年第1期128-131,共4页
赛博空间信息安全问题越来越引起人们的重视,降低潜在攻击威胁的首要措施在于对赛博空间用户的身份认证以及动态细粒度的访问控制上。文章从赛博空间的特点以及安全性需要出发,提出了基于角色访问控制的信息安全策略,适用于以扩展性、... 赛博空间信息安全问题越来越引起人们的重视,降低潜在攻击威胁的首要措施在于对赛博空间用户的身份认证以及动态细粒度的访问控制上。文章从赛博空间的特点以及安全性需要出发,提出了基于角色访问控制的信息安全策略,适用于以扩展性、异构型和动态性为特性的赛博空间的安全访问控制,满足了赛博空间灵活多变的访问控制的需要。 展开更多
关键词 赛博空间 角色访问控制 身份认证 信息安全
下载PDF
科研大数据质量控制研究:角色定位、演化博弈与实施策略 被引量:1
19
作者 佟泽华 陈兆娟 +2 位作者 许海云 薛晓娜 韩春花 《情报资料工作》 北大核心 2024年第3期18-30,共13页
[目的/意义]数据污染、数据风险、数据壁垒等数据质量隐忧,影响着科研工作者的科技创新步伐,科研大数据质量控制等问题的研究迫在眉睫。[方法/过程]文章在对科研大数据质量控制困境进行分析的基础上,对科研大数据质量控制主体进行了角... [目的/意义]数据污染、数据风险、数据壁垒等数据质量隐忧,影响着科研工作者的科技创新步伐,科研大数据质量控制等问题的研究迫在眉睫。[方法/过程]文章在对科研大数据质量控制困境进行分析的基础上,对科研大数据质量控制主体进行了角色定位,进而从收益和成本角度出发,构建了科研大数据质量控制的“三方”演化博弈模型,对参与博弈的科研大数据提供者、科研大数据消费者、科研大数据监管者的行为策略进行了博弈分析,并利用Matlab对三方的策略选择进行仿真,最后提出了科研大数据质量控制策略。[结果/结论]科研大数据质量控制演化博弈模型由科研大数据提供者、科研大数据消费者、科研大数据监管者三方主体构成,通过模型分析与仿真得出了博弈三方的演化稳定策略,提出了“基-翼”相济式优化策略“、响应式-联盟化”管控策略、全过程技术融合策略、人才-平台双驱联动策略四位一体的科研大数据质量控制实施策略体系。 展开更多
关键词 科研大数据质量控制 角色定位 “三方”演化博弈 实施策略
原文传递
一种基于角色代理的服务网格虚拟组织访问控制模型 被引量:16
20
作者 孙为群 单保华 +1 位作者 张程 刘晨 《计算机学报》 EI CSCD 北大核心 2006年第7期1199-1208,共10页
给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成... 给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成本电子政务平台中的实例进行了验证. 展开更多
关键词 服务网格 虚拟组织 访问控制 角色代理 策略
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部