期刊文献+
共找到420篇文章
< 1 2 21 >
每页显示 20 50 100
基于RBAC模型云资源管理系统访问控制权限的设计与实施
1
作者 魏巍 《科学技术创新》 2025年第2期122-125,共4页
本文主要探究了基于RBAC模型云资源管理系统访问控制权限的设计要点与实现方法。采用策略模型以MAC强制控制访问模型为策略基础,为主体、客体设置安全属性区分相应的权限,并设定了基于属性的访问控制规则;同时融合了RBAC访问控制的优势... 本文主要探究了基于RBAC模型云资源管理系统访问控制权限的设计要点与实现方法。采用策略模型以MAC强制控制访问模型为策略基础,为主体、客体设置安全属性区分相应的权限,并设定了基于属性的访问控制规则;同时融合了RBAC访问控制的优势,引入了角色的权限验证机制,判定用户访问权限,从而保证了云存储系统的安全。 展开更多
关键词 RBAC 访问控制 安全策略 权限判定算法
下载PDF
基于加权熵的访问控制策略安全性分析研究 被引量:6
2
作者 王超 陈性元 《电子学报》 EI CAS CSCD 北大核心 2013年第1期47-51,共5页
为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵... 为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵,并对结果进行了证明.最后,依据安全熵分析了典型访问控制策略的安全性. 展开更多
关键词 加权熵 策略安全 安全策略 自主访问控制策略 强制访问控制策略
下载PDF
一种基于安全策略的云数据访问控制优化技术 被引量:5
3
作者 苏雪 宋国新 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第6期858-862,共5页
云存储安全给访问控制技术带来了新的挑战。提出了一种基于安全策略的云数据访问控制优化方法,基本思想是利用数据关联关系进行安全策略精化,基于属性的安全策略中融合了角色和信誉特征。利用数据关联关系对云数据进行细粒度划分,得到... 云存储安全给访问控制技术带来了新的挑战。提出了一种基于安全策略的云数据访问控制优化方法,基本思想是利用数据关联关系进行安全策略精化,基于属性的安全策略中融合了角色和信誉特征。利用数据关联关系对云数据进行细粒度划分,得到相应的数据块;对策略中的规则和数据块进行匹配和冲突消除,得到精化的安全策略。理论分析和实验结果表明,本文方法对于数据量大的云数据访问控制具有较高的效率。 展开更多
关键词 云存储 安全策略 信誉 访问控制 优化
下载PDF
柔性微服务安全访问控制框架 被引量:6
4
作者 刘一田 林亭君 刘士进 《计算机系统应用》 2018年第10期70-74,共5页
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控... 微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性. 展开更多
关键词 微服务API网关 服务访问令牌 柔性安全访问控制策略
下载PDF
Intranet环境下企业资源的安全访问控制策略 被引量:5
5
作者 万昌江 张树有 《计算机工程与应用》 CSCD 北大核心 2002年第5期161-163,共3页
在分析Intranet环境下的企业信息安全的基础上,利用基于角色的访问控制模型,结合企业的组织功能机构,建立了角色树,通过角色树建立了角色和权限之间的对应关系。通过这种方法,实现了企业全局资源的安全访问控制。
关键词 INTERNET RBAC 角色树 企业资源 安全访问控制策略
下载PDF
基于自定义安全策略的Android应用细粒度访问控制方法 被引量:1
6
作者 俞研 金凤 吴家顺 《南京理工大学学报》 EI CAS CSCD 北大核心 2016年第2期142-148,共7页
针对Android权限模型存在的访问控制粒度较粗和权限过度授予等问题,该文提出一种基于自定义安全策略的Android应用细粒度访问控制方法。该方法允许用户自定义和描述安全策略,并采用安全控制代码重定向技术,由此可以根据安全策略控制Andr... 针对Android权限模型存在的访问控制粒度较粗和权限过度授予等问题,该文提出一种基于自定义安全策略的Android应用细粒度访问控制方法。该方法允许用户自定义和描述安全策略,并采用安全控制代码重定向技术,由此可以根据安全策略控制Android应用对敏感系统资源的访问,实现对过度授予权限的过滤。实验结果表明,该方法对不同版本的Android系统具有良好的兼容性,能够灵活有效地控制Android应用对敏感系统资源的访问。 展开更多
关键词 访问控制 安全策略 代码重定向
下载PDF
一个安全的移动代理系统的访问控制策略 被引量:1
7
作者 万燕 朱向华 孙永强 《计算机工程》 CAS CSCD 北大核心 2002年第3期16-17,共2页
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词 移动代理系统 访问控制策略 网络安全 计算机网络
下载PDF
一种基于XML Schema的安全访问控制策略 被引量:1
8
作者 王战敏 崔杜武 《计算机工程与应用》 CSCD 北大核心 2007年第17期157-159,共3页
为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效... 为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效性,从而实现了有效的访问控制和实例级的认证,保证了XML文件的安全使用。 展开更多
关键词 XML SCHEMA SRBAC 安全 访问控制策略
下载PDF
基于XML的安全域间访问控制策略设计 被引量:1
9
作者 苏红 曾德超 《信息网络安全》 2010年第5期19-21,共3页
不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实... 不同安全域之间安全互访的一个重要因素是合适的访问控制策略。为此,本文在分析授权管理基础设施(PMI)角色模型基础上,提出了基于角色的域间访问控制策略的总体框架;然后,以该框架为基础,采用XML语言,详细描述了域间访问控制策略的实现方式;最后,给出了研究结论并对后续研究工作进行了展望。 展开更多
关键词 PMI RBAC XML 安全 访问控制策略
下载PDF
基于安全的移动代理系统访问控制策略
10
作者 万燕 朱向华 孙永强 《计算机应用与软件》 CSCD 北大核心 2003年第7期18-19,共2页
在移动代理系统的安全策略中 ,防止恶意移动代理攻击主机的有效手段是采取访问控制机制 ,限制移动代理对本地资源的访问。本文提出了一个简单安全的存取控制机制 ,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词 移动代理系统 访问控制策略 安全策略 域名 网络资源标识 计算机网络
下载PDF
一种基于扩展X.509认证和角色访问控制的安全策略
11
作者 沈显君 冯刚 《计算机科学》 CSCD 北大核心 2002年第8期57-58,72,共3页
1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(S... 1.引言 随着Internet技术的发展,电子商务等新的基于Web的应用日益普及,安全问题变得至关重要.常用的弱身份鉴别如口令已经不能满足网络安全的需要,基于公共密钥体系(Public key infrastructure,PKI)的X.509已被广泛用于安全电子交易(SET)、安全套接字层(SSL)、安全/多用途邮件扩展(S/MIME)、IP安全(IPSec)等开放分布式环境,用以实现强身份鉴别.基于角色的访问控制(Role Based Access Confrol:RBAC)可以实现用户与访问权限的逻辑分离,提供强大而灵活的安全控制,因此将X.509认证标准与基于角色的访问控制(Role Based Access Control:RBAC)的安全策略相结合,并对X.509标准进行扩展,可以有效地解决基于网络的大规模应用系统所面临的日益复杂的安全问题. 展开更多
关键词 网络安全 角色访问控制 安全策略 X.509认证 计算机网络
下载PDF
网络服务器的访问控制安全策略 被引量:1
12
作者 王立功 李晓瑛 李晓辉 《焦作工学院学报》 2002年第3期210-212,共3页
在计算机网络应用中 ,不可能通过任何纯技术的手段彻底消除安全风险 .根据具体情况综合运用现有的安全手段是提高网络系统安全性的经济而有效的方法 .提出了安全策略的概念 ,简述了主要技术性安全策略 ,指出访问控制策略是主要的安全策... 在计算机网络应用中 ,不可能通过任何纯技术的手段彻底消除安全风险 .根据具体情况综合运用现有的安全手段是提高网络系统安全性的经济而有效的方法 .提出了安全策略的概念 ,简述了主要技术性安全策略 ,指出访问控制策略是主要的安全策略 。 展开更多
关键词 计算机网络 安全策略 访问控制 服务器
下载PDF
计算机网络访问控制安全策略
13
作者 宋小忠 《电脑技术信息》 2000年第11期35-36,共2页
本文主要从网络的入网控制、权限控制、目录控制、属性控制、服务器控制、监测锁定控制、端口和节点控制、防火墙控制等几个方面介绍了计算机网络访问控制的安全策略。
关键词 访问控制 极限控制 安全策略 计算机网络
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法 被引量:1
14
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
联动系统安全设备访问控制策略冲突检测研究
15
作者 侯喆瑞 吴紫薇 +1 位作者 陈蕾 程晓荣 《电力信息与通信技术》 2016年第8期33-37,共5页
联动系统安全设备下的访问控制策略确保了防火墙、VPN、防病毒系统和漏洞扫描器等安全设备协同工作,有效地保证了网络信息系统的安全性。文章首先定义了访问控制策略及策略冲突,根据实际环境对策略类型及冲突进行分类。其次,针对不同的... 联动系统安全设备下的访问控制策略确保了防火墙、VPN、防病毒系统和漏洞扫描器等安全设备协同工作,有效地保证了网络信息系统的安全性。文章首先定义了访问控制策略及策略冲突,根据实际环境对策略类型及冲突进行分类。其次,针对不同的策略数据类型进行简单的预处理,根据冲突特点对策略进行归并,利用策略冲突检测算法对策略进行冲突检测。最后,通过算法的复杂度分析和实验结果,说明此策略检测方法具有理想的执行效率。 展开更多
关键词 网络安全 访问控制策略 策略冲突 冲突检测
下载PDF
在分布式环境下基于RBAC域间安全访问控制策略 被引量:1
16
作者 王永春 唐志平 唐乙秋 《湖南科技学院学报》 2005年第5期162-164,共3页
本文首先介绍了一种新型的访问控制机制一基于角色的访问控制RBAC(Role-Based Access Control)的研究背景与塞本特征,接着讨论了在分布式系统中,不同的域之间进行资源的互相访问带来的问题,最后提出一1种基于RBAC的影子角色集的访问控... 本文首先介绍了一种新型的访问控制机制一基于角色的访问控制RBAC(Role-Based Access Control)的研究背景与塞本特征,接着讨论了在分布式系统中,不同的域之间进行资源的互相访问带来的问题,最后提出一1种基于RBAC的影子角色集的访问控制策略,比较成功的解决了分布式资源互访的问题,实现了分布式系统中的资源安全共享。 展开更多
关键词 访问控制 影子角色集 安全策略 分布式 资源互访 RBAC 网络安全
下载PDF
一种面向多租户云存储平台的访问控制策略 被引量:18
17
作者 沈晴霓 杨雅辉 +2 位作者 禹熹 张力哲 陈钟 《小型微型计算机系统》 CSCD 北大核心 2011年第11期2223-2229,共7页
云存储平台是多租户共享环境,能否实现其中不同租户数据之间的有效安全隔离成为了用户最为关心的问题.以RBAC(Role Based Access Control)策略为基础,结合组织标签和多种安全属性的逻辑组合,提出一种灵活的访问控制策略,它一方面保证云... 云存储平台是多租户共享环境,能否实现其中不同租户数据之间的有效安全隔离成为了用户最为关心的问题.以RBAC(Role Based Access Control)策略为基础,结合组织标签和多种安全属性的逻辑组合,提出一种灵活的访问控制策略,它一方面保证云端不同企业之间数据的强隔离性,使某企业用户无法越权访问其他企业的用户数据;另一方面保证云存储企业内部数据的适度隔离,即可以根据公司自身的安全需求灵活定制企业内部策略.同时,引入虚拟组织的概念实现企业之间可能的数据共享;引入利益冲突的概念限制竞争企业之间的共享.给出了该策略在基于HDFS(Hadoop Distributed File System)的云存储架构中的原型实现.实验结果表明,该策略能够有效保障云存储平台多租户数据之间的恰当安全隔离. 展开更多
关键词 云存储 访问控制 多租户 数据隔离 数据共享 安全策略 利益冲突
下载PDF
一种基于RBAC的多个域之间安全访问控制 被引量:9
18
作者 章志明 张正球 余敏 《计算机工程》 CAS CSCD 北大核心 2005年第15期135-136,139,共3页
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。
关键词 安全访问控制 自治安全 基于角色的访问控制 角色转换策略
下载PDF
Web环境下基于角色的访问控制策略及实现 被引量:35
19
作者 高正宪 李中学 《计算机工程》 CAS CSCD 北大核心 2004年第8期133-135,共3页
针对Internet环境下Web系统的安全,提出了一种改进的、更加完善的RBAC方案,采用ASP.NET技术,根据用户所属角色的权限自动生成功能模块,屏蔽不安全操作。将局域网用户和广域网用户区别开来制定访问权限,提高了应用系统的安全性。
关键词 WEB 基于角色的访问控制策略 ASPNET 安全
下载PDF
访问控制策略的分类方法研究 被引量:5
20
作者 鲁剑锋 刘华文 王多强 《武汉理工大学学报(信息与管理工程版)》 CAS 2011年第6期878-882,共5页
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。
关键词 网络安全 访问控制策略 被动访问控制 主动访问控制
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部