期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
油田企业应用权限集中管控体系建设
1
作者 梁党卫 李虎 丁胜夺 《软件导刊》 2018年第11期187-189,193,共4页
随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效... 随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效实用的管理系统,通过实际业务岗位分析和改进的权限管理方案,提出一种油田企业应用权限集中管控方案,实现通用的权限模型体系和授权方式,从而实现对油田应用权限进行宏观管控。通过实例证实了该管理系统的高效可靠性。 展开更多
关键词 应用权限管控 权限管控模型 权限管控模式 权限服务接口
下载PDF
基于角色的透明计算应用权限控制模型 被引量:1
2
作者 赵晓参 王国军 《微电子学与计算机》 CSCD 北大核心 2017年第11期80-84,共5页
提出一种基于角色的透明计算应用权限控制模型TCACM(Transparent computing access control model).该模型能够较好地解决透明计算中的系统安全性问题.该模型由客户端和服务器端两部分组成.客户端启动应用程序,计算出应用程序的数据指纹... 提出一种基于角色的透明计算应用权限控制模型TCACM(Transparent computing access control model).该模型能够较好地解决透明计算中的系统安全性问题.该模型由客户端和服务器端两部分组成.客户端启动应用程序,计算出应用程序的数据指纹,将其与服务器端"安全应用程序"数据库匹配,进行完整性验证;根据授权角色权限集进行授权验证,由验证结果动态地管理用户可运行应用程序集.实验结果验证了该模型的可行性. 展开更多
关键词 应用权限 安全应用 透明计算 基于角色的访问控制
下载PDF
基于权限的Android应用风险评估方法 被引量:7
3
作者 卜同同 曹天杰 《计算机应用》 CSCD 北大核心 2019年第1期131-135,共5页
针对Android权限机制存在的问题以及传统的应用风险等级评估方法的不足,提出了一种基于权限的Android应用风险评估方法。首先,通过对应用程序进行逆向工程分析,提取出应用程序声明的系统权限、静态分析的权限以及自定义的权限,和通过动... 针对Android权限机制存在的问题以及传统的应用风险等级评估方法的不足,提出了一种基于权限的Android应用风险评估方法。首先,通过对应用程序进行逆向工程分析,提取出应用程序声明的系统权限、静态分析的权限以及自定义的权限,和通过动态检测获取应用程序执行使用到的权限;然后,从具有恶意倾向的组合权限、"溢权"问题和自定义权限三个方面对应用程序进行量性风险评估;最后,采用层次分析法(AHP)计算上述三个方面的权重,评估应用的风险值。对6 245个软件样本进行训练,构建自定义权限数据集和具有恶意倾向的权限组合数据集。实验结果表明,与Androguard相比,所提方法能更精确地评估应用软件的风险值。 展开更多
关键词 Android安全 风险评估 应用权限 量性评估 静态分析 动态检测
下载PDF
一种Android系统上对应用程序权限进行限制的方法
4
作者 鲁亚峰 宁强 +1 位作者 钱振江 黄皓 《计算机应用与软件》 CSCD 北大核心 2014年第6期308-311,333,共5页
Android系统上的安装系统存在着"全部同意或取消安装"的问题,即用户同意应用程序要求的所有权限或取消安装,这使用户不能够灵活地限制应用程序的权限。通过修改Android系统上的安装系统和包权限检查系统,可以实现对应用程序... Android系统上的安装系统存在着"全部同意或取消安装"的问题,即用户同意应用程序要求的所有权限或取消安装,这使用户不能够灵活地限制应用程序的权限。通过修改Android系统上的安装系统和包权限检查系统,可以实现对应用程序权限的动态限制。在此基础上,通过检查和记录应用程序的权限使用情况,还可以帮助用户发现滥用权限的应用程序。实验结果表明,这种方法可以有效地限制应用程序的权限,并在一定程度上避免应用程序对权限的滥用。 展开更多
关键词 ANDROID系统 安装系统 应用程序权限 动态约束
下载PDF
统一身份认证和权限控制服务框架
5
作者 曹广华 刘佑东 +3 位作者 何红 杨雨虹 彭儒相 俞瑞 《指挥信息系统与技术》 2024年第4期95-98,共4页
为提升海上监管组织机构的信息化管理水平,构建了一种统一身份认证和权限控制服务框架。该服务框架结合使用应用签名、重定向和token生成等技术实现统一身份认证服务,采用用户-岗位-角色-权限四级关系实现跨应用系统之间的统一权限控制... 为提升海上监管组织机构的信息化管理水平,构建了一种统一身份认证和权限控制服务框架。该服务框架结合使用应用签名、重定向和token生成等技术实现统一身份认证服务,采用用户-岗位-角色-权限四级关系实现跨应用系统之间的统一权限控制,采用全量与订阅分发消息中间件kafka增量相结合的方式实现用户数据同步的双向同步,从而为登录鉴权、整网漫游和权限控制等提供数据服务支撑。该服务框架适应性强且可灵活扩展,可应用于客户端/服务器端(C/S)系统、浏览器端/服务器端(B/S)系统和手机应用程序(App)等信息系统平台。 展开更多
关键词 应用签名 token生成 应用系统权限控制 数据全量与增量同步
下载PDF
企业集团组织级风险信息化管控系统的角色设计与应用 被引量:1
6
作者 路世忠 《神华科技》 2014年第2期10-14,共5页
近年来,大型企业集团越来越注重生产经营活动中风险的有效管控,建立组织级的风险信息化管控系统已成为推动、落实风险管控各项措施,提升企业管理水平的重要手段。阐释了组织级风险信息化管控系统的基于角色的访问控制模型,提出具有多管... 近年来,大型企业集团越来越注重生产经营活动中风险的有效管控,建立组织级的风险信息化管控系统已成为推动、落实风险管控各项措施,提升企业管理水平的重要手段。阐释了组织级风险信息化管控系统的基于角色的访问控制模型,提出具有多管理层级的大型企业集团的角色权限应用方案,并对方案的具体实现做了深入的探讨。 展开更多
关键词 企业集团 风险信息化管控系统 基于角色的访问控制模型 角色权限应用方案
下载PDF
基于Android手机智能防火墙的研究与设计 被引量:5
7
作者 康海燕 樊扬 《北京信息科技大学学报(自然科学版)》 2014年第2期36-40,共5页
针对Android手机平台遇到的相关安全问题进行解析,提出并设计了Android智能防御策略,实现了通讯防骚扰、应用权限管理和程序联网监控等智能防御方法。即利用Android系统广播机制的公开性和全局有效性,提出相关的通讯监听器对来电和关键... 针对Android手机平台遇到的相关安全问题进行解析,提出并设计了Android智能防御策略,实现了通讯防骚扰、应用权限管理和程序联网监控等智能防御方法。即利用Android系统广播机制的公开性和全局有效性,提出相关的通讯监听器对来电和关键字及其语义的短信进行智能过滤;利用系统Framework层日志加载的实时性和准确性,设计出软件启动日志信息的扫描器对第三方应用启动进行监控;利用Android系统是基于Linux 2.6.x内核开发并自带IP包过滤系统的特性,设计了应用联网限制的易用脚本的前台系统。通过全面的功能性测试,验证了该智能防火墙能为Android智能手机用户提供安全和隐私的实时保护。 展开更多
关键词 Android智能手机 手机隐私安全 应用权限管理 程序联网监控
下载PDF
安卓系统安全管理的研发与优化设计
8
作者 孙荣 杨贺腾山 《产业与科技论坛》 2014年第13期65-66,共2页
Android的流行使其成为众多恶意软件的攻击目标。本文着重探讨了Android系统的安全模型、安全机制及安全性。分析其在哪些方面容易受到攻击,特别是应用权限的安全管理和系统资源的安全管理,对其原因、机理和保护方式进行了研究探讨。
关键词 安卓系统 安全管理 应用权限 资源管理
下载PDF
Android Malware Detection with Contrasting Permission Patterns 被引量:2
9
作者 XIONG Ping WANG Xiaofeng +2 位作者 NIU Wenjia ZHU Tianqing LI Gang 《China Communications》 SCIE CSCD 2014年第8期1-14,共14页
As the risk of malware is sharply increasing in Android platform,Android malware detection has become an important research topic.Existing works have demonstrated that required permissions of Android applications are ... As the risk of malware is sharply increasing in Android platform,Android malware detection has become an important research topic.Existing works have demonstrated that required permissions of Android applications are valuable for malware analysis,but how to exploit those permission patterns for malware detection remains an open issue.In this paper,we introduce the contrasting permission patterns to characterize the essential differences between malwares and clean applications from the permission aspect Then a framework based on contrasting permission patterns is presented for Android malware detection.According to the proposed framework,an ensemble classifier,Enclamald,is further developed to detect whether an application is potentially malicious.Every contrasting permission pattern is acting as a weak classifier in Enclamald,and the weighted predictions of involved weak classifiers are aggregated to the final result.Experiments on real-world applications validate that the proposed Enclamald classifier outperforms commonly used classifiers for Android Malware Detection. 展开更多
关键词 malware detection permissionpattern classification contrast set ANDROID
下载PDF
On Regular Power-Substitution
10
作者 Huanyin CHEN 《Chinese Annals of Mathematics,Series B》 SCIE CSCD 2009年第3期221-230,共10页
The necessary and sufficient conditions under which a ring satisfies regular power-substitution are investigated. It is shown that a ring R satisfies regular powersubstitution if and only if a-b in R implies that ther... The necessary and sufficient conditions under which a ring satisfies regular power-substitution are investigated. It is shown that a ring R satisfies regular powersubstitution if and only if a-b in R implies that there exist n ∈ N and a U E GLn (R) such that aU = Ub if and only if for any regular x ∈ R there exist m,n ∈ N and U ∈ GLn(R) such that x^mIn = xmUx^m, where a-b means that there exists x,y, z∈ R such that a =ybx, b = xaz and x= xyx = xzx. It is proved that every directly finite simple ring satisfies regular power-substitution. Some applications for stably free R-modules are also obtained. 展开更多
关键词 Regular power-substitution Regular power-cancellation Stably free module
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部