期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
OCS系统权限管控提升的研究与应用
1
作者 陈翔 明樵 王艳蓉 《工业控制计算机》 2023年第2期122-124,共3页
阐述了国际背景下网络攻击及内部人员恶意破坏事件对电网调度机构的警示。为深入贯彻落实国家对电力安全风险管控工作的总体部署,提出电网运行监控系统(以下简称OCS系统)权限管控提升研究的必要性。依托于某网级OCS系统,首先提出基于PCS... 阐述了国际背景下网络攻击及内部人员恶意破坏事件对电网调度机构的警示。为深入贯彻落实国家对电力安全风险管控工作的总体部署,提出电网运行监控系统(以下简称OCS系统)权限管控提升研究的必要性。依托于某网级OCS系统,首先提出基于PCS9000可扩展因子服务框架及某网安全专业统一身份认证系统的双因子登录方案,接着提出一种全新的权限管控授权机制,对系统中账户的异常登录行为进行授权管控,并对系统运维中的关键操作采用多人授权、多次确认等方式进行管控。 展开更多
关键词 OCS 双因子 权限 授权机制
下载PDF
权限可控的公开验证代理签密方案 被引量:2
2
作者 王书海 冯志勇 綦朝晖 《计算机应用》 CSCD 北大核心 2008年第12期3163-3164,3167,共3页
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的... 对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可控的公开验证性代理签密方案,克服了其公开验证过程中的安全漏洞,并对代理权限进行了全面限制。在基于某些密码学假设的前提下,证明了方案的安全性。 展开更多
关键词 签密 公开验证 机密性 权限 代理
下载PDF
基于元数据和角色控制的用户权限管理 被引量:4
3
作者 王晓超 赵卫东 左青香 《计算机技术与发展》 2012年第3期233-236,共4页
通过角色控制模型将用户与某一具体功能分离,使用户与他所属的角色相对应。通过给角色授权来实现用户与某一具体功能的连接。这既减轻了系统管理员的工作量又通过角色控制的分离机制提高了系统的安全性。在实现上使用元数据管理功能对... 通过角色控制模型将用户与某一具体功能分离,使用户与他所属的角色相对应。通过给角色授权来实现用户与某一具体功能的连接。这既减轻了系统管理员的工作量又通过角色控制的分离机制提高了系统的安全性。在实现上使用元数据管理功能对应的控件的信息,当系统管理员管理用户权限时,系统从元数据中获取对应信息。通过基于元数据的自定义用户权限管理控件生成整个系统的功能列表,系统管理员分配用户角色,并为该角色授权。通过实际的项目开发,验证了此方法可以有效地实现对用户权限控制,同时增强了系统的安全性,提高了系统的可维护性,大大降低了系统维护的代价。 展开更多
关键词 元数据 角色 用户权限 自定义用户权限管理
下载PDF
基于访问控制列表机制的Android权限管控方案 被引量:8
4
作者 曹震寰 蔡小孩 +2 位作者 顾梦鹤 顾小卓* 李晓伟 《计算机应用》 CSCD 北大核心 2019年第11期3316-3322,共7页
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础... Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 展开更多
关键词 ANDROID 数据安全 细粒度权限 访问制列表机制 系统资源
下载PDF
油田企业应用权限集中管控体系建设
5
作者 梁党卫 李虎 丁胜夺 《软件导刊》 2018年第11期187-189,193,共4页
随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效... 随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效实用的管理系统,通过实际业务岗位分析和改进的权限管理方案,提出一种油田企业应用权限集中管控方案,实现通用的权限模型体系和授权方式,从而实现对油田应用权限进行宏观管控。通过实例证实了该管理系统的高效可靠性。 展开更多
关键词 应用权限 权限模型 权限模式 权限服务接口
下载PDF
基于权限管控的集团化医疗主数据平台设计 被引量:3
6
作者 薛锦 毕永东 师庆科 《中国数字医学》 2022年第8期96-100,共5页
目的:解决医疗领域集团化管理中频繁使用但不常更新的基础数据不一致的问题。方法:基于权限管控技术,从网络环境和B/S架构的可行性分析出发,设计了主数据平台的系统架构和管理流程,构建了基于权限管控的集团化医疗主数据管理平台。结果... 目的:解决医疗领域集团化管理中频繁使用但不常更新的基础数据不一致的问题。方法:基于权限管控技术,从网络环境和B/S架构的可行性分析出发,设计了主数据平台的系统架构和管理流程,构建了基于权限管控的集团化医疗主数据管理平台。结果:基于权限管控的集团化医疗主数据管理平台,可以消除不同医院之间基础数据的差异,形成集团化医疗基础数据标准。结论:基于权限管控的主数据平台确保了数据的及时性、一致性和完整性,可为实现集团化医疗服务管理提供保障。 展开更多
关键词 权限 主数据平台 集团化医院 基础数据
下载PDF
变电站智能化权限管控平台与智能锁具应用
7
作者 陈张宇 乔亚兴 +3 位作者 解智刚 侯宇轩 贺润平 王水仙 《电力设备管理》 2022年第4期16-18,34,共4页
采用蓝牙钥匙对智能锁具进行开锁,后台对蓝牙钥匙进行远程授权体现出分层逐级的权限管控方式,后台授权一把钥匙可以同时打开多个变电站方便检修人员工作,避免多把钥匙管理问题,在此基础上本课题研究变电站智能化权限管控平台与智能锁具... 采用蓝牙钥匙对智能锁具进行开锁,后台对蓝牙钥匙进行远程授权体现出分层逐级的权限管控方式,后台授权一把钥匙可以同时打开多个变电站方便检修人员工作,避免多把钥匙管理问题,在此基础上本课题研究变电站智能化权限管控平台与智能锁具的应用对变电站安全稳定运行有深远意义。 展开更多
关键词 权限平台 智能锁具 蓝牙钥匙 手机APP
下载PDF
视频数据安全共享及自动化权限回收研究与实现
8
作者 李向丽 赵龙 +1 位作者 毛口龙 贾卓 《警察技术》 2023年第4期86-88,共3页
本文针对视频数据共享不规范及缺少相应管控机制问题,研究并分析视频数据安全共享及权限管控的相关技术。包含视频数据汇聚、数据共享、权限管控、权限回收及相关的流程,通过构建一套规范化、流程化的管理体系,实现视频数据跨部门、跨... 本文针对视频数据共享不规范及缺少相应管控机制问题,研究并分析视频数据安全共享及权限管控的相关技术。包含视频数据汇聚、数据共享、权限管控、权限回收及相关的流程,通过构建一套规范化、流程化的管理体系,实现视频数据跨部门、跨系统、跨区域的共享和权限管控,对保障数据共享和使用安全具有重要意义。 展开更多
关键词 视频数据共享 权限回收 权限
下载PDF
基于SSM的求职招聘系统设计
9
作者 杨晟 《科技创新与应用》 2024年第21期111-114,共4页
针对企业招聘和毕业生求职的需要,设计一款在线求职管理系统。该系统基于SSM技术进行开发,设计用户信息模块、招聘信息模块、简历信息模块、院校信息模块、招聘公告模块和岗位信息模块等功能。用人单位可以使用系统发布招聘公告信息,求... 针对企业招聘和毕业生求职的需要,设计一款在线求职管理系统。该系统基于SSM技术进行开发,设计用户信息模块、招聘信息模块、简历信息模块、院校信息模块、招聘公告模块和岗位信息模块等功能。用人单位可以使用系统发布招聘公告信息,求职者可以使用系统进行招聘信息的筛选并投递简历,管理员可以进行系统信息的维护。系统能够打通用人单位和求职者时间和空间之间的壁垒,让招聘和求职需求在平台中进行无缝对接,节约用人单位和求职者的时间成本和人力成本。同时,系统加入安全管理进行用户身份的验证和权限的管控,防止越权操作;数据库访问使用MyBatis作为对象关系映射(ORM)工具,采用参数化查询及最小化数据库操作权限防止SQL注入,确保系统的安全性。 展开更多
关键词 求职招聘 SSM ORM 身份认证 权限
下载PDF
面向小麦区块链追溯系统的分级监管模型设计与实现 被引量:7
10
作者 李修华 罗潜 +3 位作者 杨信廷 罗娜 徐大明 孙传恒 《农业机械学报》 EI CAS CSCD 北大核心 2023年第3期363-371,共9页
针对现有的农产品溯源系统中数据监管存在的监管单一、权限集中,以及监管过程中隐私泄露等问题,通过研究小麦制粉行业全业务流程特性,设计并构建了面向小麦区块链追溯系统的分级监管模型。该模型以联盟链Hyperledger Fabric为基础构建... 针对现有的农产品溯源系统中数据监管存在的监管单一、权限集中,以及监管过程中隐私泄露等问题,通过研究小麦制粉行业全业务流程特性,设计并构建了面向小麦区块链追溯系统的分级监管模型。该模型以联盟链Hyperledger Fabric为基础构建多链架构,提出了基于密文策略属性加密(CP-ABE)技术的加密隐私密钥传输方法,通过一对多的加密属性设计多个数据监管部门,并在密文中嵌入访问结构实现权限管控。通过理论分析,所提出的分级监管模型能够在满足消费者追溯需求的基础上,实现企业隐私保护、分级授权管控、全流程穿透式实时监管的功能。在安全方面,该模型在控制策略保持不变的情况下,改变需加密密钥的任意一位,生成密文平均变化率为95.5%;在保持密钥不变的前提下,通过改变企业授权访问策略,引起解密私钥平均变化率为75.5%,具有较高的混淆性和安全性。在效率方面,所设计的分级监管模型公开溯源数据平均查询时延为6.67 ms,隐私数据平均解密查询时延为34.45 ms,数据监管平均查询时延为37.78 ms。 展开更多
关键词 小麦产品 溯源 权限 分级监管 区块链 多链
下载PDF
云计算模式内部威胁综述 被引量:35
11
作者 王国峰 刘川意 +1 位作者 潘鹤中 方滨兴 《计算机学报》 EI CSCD 北大核心 2017年第2期296-316,共21页
云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不... 云计算模式的本质特征是数据所有权和管理权的分离,即用户将数据迁移到云上,失去了对数据的直接控制权,需要借助云计算平台实现对数据的管理.而云计算模式的引入带来了很多新的安全问题和挑战,如恶意的云管理员、可利用的安全漏洞和不当的访问接口等.尤其是当云管理员客观上具备偷窥和泄露用户数据和计算资源的能力时,如何保障用户数据的权益,成为一个极具挑战的问题.因此,内部威胁的研究和应对在云计算模式下变得尤为重要,也是近年来学术界和工业界共同关注的热点.为进一步深入研究云计算模式内部威胁问题及其应对,从具体方式方法上作系统的归纳和梳理,并促进国内在该方向上的研究,该文系统分析和总结了云计算模式下内部威胁的类型、特点,并针对真实的云平台构建和实施切实可行的内部威胁攻击实例,展示了云平台客观存在的可利用内部风险以及典型攻击方法.在此基础上,通过梳理相关研究工作,该文总结了三类应对云计算模式内部威胁的主要技术路线,即人员评价与行为分析、云管理权限划分和执行时验证和用户可控的数据加密.针对每一类技术路线,该文深入分析了其主要原理、关键技术、最新进展和产业实用性.最后给出了云计算模式下内部威胁的重要研究点和未来发展方向. 展开更多
关键词 云计算 内部威胁 行为分析 权限 数据加密
下载PDF
基于小云审大云的云平台可信评测体系结构与技术研究 被引量:1
12
作者 刘川意 潘鹤中 +2 位作者 梁露露 王国峰 方滨兴 《网络与信息安全学报》 2016年第10期36-47,共12页
提出一种"小云审大云"的云平台可信评测架构,通过引入独立第三方对云平台的可信性进行动态、实时的远程可信数据收集、验证、审计和评价。采用数据流可视化、监控与脱敏技术保障租户数据权益,为租户提供选择可信云平台的依据... 提出一种"小云审大云"的云平台可信评测架构,通过引入独立第三方对云平台的可信性进行动态、实时的远程可信数据收集、验证、审计和评价。采用数据流可视化、监控与脱敏技术保障租户数据权益,为租户提供选择可信云平台的依据,为云平台提供证明自身可信的凭据。并突破以下关键技术:1)基于独立第三方的数据采集、行为接入、API代理;2)持续、实时的远程数据收集和数据分析;3)非强侵入式证据收集。 展开更多
关键词 云计算 可信评测 权限 数据脱敏
下载PDF
PDM环境下机械产品快速设计平台的研究与实现 被引量:5
13
作者 李平安 王宗彦 +2 位作者 吴淑芳 黄启良 何喜东 《现代制造工程》 CSCD 北大核心 2010年第10期47-51,共5页
针对机械产品设计效率低、管理弱的特点,通过分析三维设计与产品数据管理相结合的机械产品快速设计方法,研究了基于PDMWorks Worksgroup的文档管理技术,并通过实例验证了该技术的可行性。同时,该平台可大大降低设计成本,提高设计效率,... 针对机械产品设计效率低、管理弱的特点,通过分析三维设计与产品数据管理相结合的机械产品快速设计方法,研究了基于PDMWorks Worksgroup的文档管理技术,并通过实例验证了该技术的可行性。同时,该平台可大大降低设计成本,提高设计效率,并能加强设计部门对设计人员的信息跟踪和权限管控,使设计系统高效保密。 展开更多
关键词 产品数据管理 PDMWorks Worksgroup平台 文档管理 信息跟踪 权限
下载PDF
IED配置文件IID自动生成方法的研究与实现 被引量:1
14
作者 樊瑞 李友军 +2 位作者 周华良 李嘉 李耕 《电力信息与通信技术》 2021年第8期106-111,共6页
IEC 61850第2版明确了配置工具的功能划分并引入新的配置文件IID,文章在IED配置工具的基础上,采用SAX通过预解析与完全解析相结合的方式,对导入的配置文件进行解析并生成IED配置库与权限管控库,从而实现对IID的编辑与权限控制,工具提供... IEC 61850第2版明确了配置工具的功能划分并引入新的配置文件IID,文章在IED配置工具的基础上,采用SAX通过预解析与完全解析相结合的方式,对导入的配置文件进行解析并生成IED配置库与权限管控库,从而实现对IID的编辑与权限控制,工具提供了LN、数据集、控制块的自动生成功能。为保证IID配置的正确性,采用schema校验、静态校验及CRC校验多种方法交叉检查,确保导出文件的合法性。该工具已实现并投入使用,对IEC 61850第2版配置工具的开发具有参考意义。 展开更多
关键词 IEC 61850第2版 IED配置工具 IID 自动生成 权限
下载PDF
可视化编程软件Accel4.0设计与实现 被引量:1
15
作者 刘坤 陈宏君 +3 位作者 谭林丰 张磊 曾凯 顾熹 《工业控制计算机》 2020年第9期1-3,共3页
针对直流控保工程的新需求,开发了可视化编程软件Accel4.0版本。介绍了该软件的新功能:采用组件化设计架构,支持可视化编程、离线人机配置等模块集成;采用图形化流程设计方法,支持符合IEC61131标准的顺序控制功能图开发;通过标准化逻辑... 针对直流控保工程的新需求,开发了可视化编程软件Accel4.0版本。介绍了该软件的新功能:采用组件化设计架构,支持可视化编程、离线人机配置等模块集成;采用图形化流程设计方法,支持符合IEC61131标准的顺序控制功能图开发;通过标准化逻辑节点进行IEC61850配置,形成IEC61850 Ed2标准的模型文件;支持输出程序PDF文件,实现树形结构浏览和交叉索引跳转功能;通过数据库在线管控硬件狗,提升权限管控。采用可配置模板自动形成多核插件MakeFile。新版本软件进一步提升了功能易用性、完整性、适应性。 展开更多
关键词 可视化编程 顺序功能图 多核编译 逻辑节点 权限
下载PDF
民用飞机发动机反推力装置作动系统的应用研究 被引量:2
16
作者 柯杰 戚学锋 +1 位作者 王鹏 杨铁链 《民用飞机设计与研究》 2013年第1期14-17,共4页
首先对民用飞机发动机反推力装置的出现、作用、工作原理以及最新的发展趋势进行了简要而系统的阐述。对液压反推力装置作动系统和电反推力装置作动系统的构架和控制原理进行权衡分析,阐述了其在研制中应该注意的问题和考虑的因素,并对... 首先对民用飞机发动机反推力装置的出现、作用、工作原理以及最新的发展趋势进行了简要而系统的阐述。对液压反推力装置作动系统和电反推力装置作动系统的构架和控制原理进行权衡分析,阐述了其在研制中应该注意的问题和考虑的因素,并对今后工作的开展提出了意见。 展开更多
关键词 反推力装置 液压反推力装置作动系统 电反推力装置作动系统 反推制器 权限数字电子 制器
下载PDF
基于SpringBoot的质检综合信息管理系统的开发实现 被引量:6
17
作者 顾雅枫 《信息技术与信息化》 2021年第1期52-55,共4页
质检机构综合信息管理系统就是对检验检测机构内部的各类管理信息进行统一的标准化、规范化管理,系统采用SpringBoot框架,Java语言开发,MySQL数据库进行数据存储,实现了人员管理、考勤管理、培训管理、项目管理、标准管理、设备管理、... 质检机构综合信息管理系统就是对检验检测机构内部的各类管理信息进行统一的标准化、规范化管理,系统采用SpringBoot框架,Java语言开发,MySQL数据库进行数据存储,实现了人员管理、考勤管理、培训管理、项目管理、标准管理、设备管理、系统管理多个功能模块,该系统的实现与应用可以促进机构内部的信息共享,提高工作效率。 展开更多
关键词 质检综合信息管理 SpringBoot B/S 权限 数据库
下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
18
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
下载PDF
A DUAL RESERVATION CDMA-BASED MAC PROTOCOL WITH POWER CONTROL FOR AD HOC NETWORKS
19
作者 Jia Min Chen Huimin Yuan Yuhua 《Journal of Electronics(China)》 2007年第1期64-68,共5页
This paper proposes a new multi-channel Medium Access Control (MAC) protocol named as Dual Reservation Code Division Multiple Access (CDMA) based MAC protocol with Power Control (DRCPC). The code channel is divided in... This paper proposes a new multi-channel Medium Access Control (MAC) protocol named as Dual Reservation Code Division Multiple Access (CDMA) based MAC protocol with Power Control (DRCPC). The code channel is divided into common channel,broadcast channel and several data chan-nels. And dynamic power control mechanism is implemented to reduce near-far interference. Compared with IEEE 802.11 Distributed Coordination Function (DCF) protocol,the results show that the pro-posed mechanism improves the average throughput and limits the transmission delay efficiently. 展开更多
关键词 Ad hoc networks Medium Access Control (MAC) protocol MULTICHANNEL Code Division Multiple Access (CDMA) Power control
下载PDF
访问代理执行的服务器安全运维技术研究 被引量:1
20
作者 王国峰 雷琦 +1 位作者 唐云 代明臣 《软件导刊》 2021年第7期163-166,共4页
针对服务器远程运维管控面临的安全问题,研究访问代理执行的服务器运维管控技术方案。该方案通过浏览器单点登录访问代理,在访问代理处审计与管控针对服务器的操作命令,不改变用户使用习惯且不需要修改服务器配置,满足了服务器远程运维... 针对服务器远程运维管控面临的安全问题,研究访问代理执行的服务器运维管控技术方案。该方案通过浏览器单点登录访问代理,在访问代理处审计与管控针对服务器的操作命令,不改变用户使用习惯且不需要修改服务器配置,满足了服务器远程运维管控功能性、效率性与安全性等方面的需求。 展开更多
关键词 服务器运维 权限 运维审计 脚本审计
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部