期刊文献+
共找到233篇文章
< 1 2 12 >
每页显示 20 50 100
基于RBAC的IPv6环境网络信息安全访问控制方法
1
作者 李程 《通信电源技术》 2023年第22期194-196,共3页
常规的互联网协议第6版(Internet Protocol version 6,IPv6)环境网络信息安全访问控制方法主要使用ReliefF算法获取最优特征集合,易受访问约束限制影响,导致安全访问控制延时过高。针对此问题,利用基于角色的控制访问(Role-Based Access... 常规的互联网协议第6版(Internet Protocol version 6,IPv6)环境网络信息安全访问控制方法主要使用ReliefF算法获取最优特征集合,易受访问约束限制影响,导致安全访问控制延时过高。针对此问题,利用基于角色的控制访问(Role-Based Access Control,RBAC)方法设计一种全新的IPv6环境网络信息安全访问控制方法。构建了IPv6环境网络信息安全访问控制模型,利用RBAC生成了网络信息安全访问控制关系,实现了网络信息安全访问控制。实验结果表明,所设计的基于RBAC的IPv6环境网络信息安全访问控制方法的访问控制延时相对较低,证明设计的环境网络信息安全访问的控制效果较好,具有可靠性,有一定的应用价值,为降低IPv6环境网络风险做出了一定的贡献。 展开更多
关键词 基于角色的控制访问(rbac) 互联网协议第6版(IPv6) 信息安全 访问控制
下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
2
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 rbac 信息安全
下载PDF
基于RBAC的细粒度访问控制方法 被引量:23
3
作者 吴江栋 李伟华 安喜锋 《计算机工程》 CAS CSCD 北大核心 2008年第20期52-54,共3页
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于R... 分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。 展开更多
关键词 角色 访问控制 rbac模型 细粒度访问控制
下载PDF
基于角色-页面模型的WEB用户访问控制方法 被引量:21
4
作者 倪晚成 刘连臣 刘伟 《计算机工程与应用》 CSCD 北大核心 2006年第21期124-126,共3页
论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web... 论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web用户访问权限的控制方法,简化了RBAC模型的实现。该方法能够减少Web应用开发中繁琐的逻辑判断代码,方便应用系统的实施,并在“全国高校仪器设备和优质教育资源共享系统”中得到了应用。 展开更多
关键词 rbac 角色-页面模型 WEB应用 访问控制
下载PDF
扩展角色与权限的RBAC访问控制模型 被引量:14
5
作者 吴一民 王玲亚 《计算机应用与软件》 CSCD 北大核心 2008年第3期192-194,共3页
主要论述了在实际应用中如何灵活地应用RBAC访问控制模型,并对RBAC访问控制模型中角色和权限的概念进行扩展,引入屏蔽权限的概念,使得RBAC访问控制模型能够更灵活高效地对系统进行权限访问控制。
关键词 rbac 访问控制 多昙次权限 屏蔽权限 扩展角色
下载PDF
在角色访问控制系统中实现职责分离的方法 被引量:6
6
作者 霍晓丽 卢正鼎 《计算机工程与应用》 CSCD 北大核心 2006年第1期74-76,共3页
论文给出了在角色访问控制系统中实现职责分离的方法,在基本模型的基础上,形式化地描述了静态和动态的职责分离的原则及保证职责分离的需求得到满足的安全状态。在讨论了角色之间共享权限的约束关系后,从安全状态和互斥规则的关系这个... 论文给出了在角色访问控制系统中实现职责分离的方法,在基本模型的基础上,形式化地描述了静态和动态的职责分离的原则及保证职责分离的需求得到满足的安全状态。在讨论了角色之间共享权限的约束关系后,从安全状态和互斥规则的关系这个角度给出了维持安全状态的充分条件和必要条件,并加以证明。 展开更多
关键词 角色访问控制 职责分离 rbac
下载PDF
基于角色和Web Service的访问控制方法应用研究 被引量:2
7
作者 史永昌 陈和平 《武汉科技大学学报》 CAS 2006年第1期86-88,共3页
利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而WebService提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用WebService和基于角色访问控制原理实现多级... 利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而WebService提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用WebService和基于角色访问控制原理实现多级角色访问控制的策略和方法。 展开更多
关键词 角色 访问控制 rbac WEB SERVICE
下载PDF
工作流系统中一个基于双权角色的条件化RBAC访问控制模型 被引量:1
8
作者 张健 孙吉贵 +1 位作者 李妮娅 胡成全 《计算机科学》 CSCD 北大核心 2005年第7期121-124,共4页
传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double-weightedroles)。阐述了基于动态角色分配的条件... 传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double-weightedroles)。阐述了基于动态角色分配的条件化RBAC策略,定义了基于双权角色的工作流系统访问授权新概念,并针对多个角色协同执行任务的序约束问题,给出了基于令牌的序约束算法。该模型能够表达复杂的工作流安全访问控制约束。 展开更多
关键词 访问控制模型 工作流系统 rbac模型 控制约束 安全访问 角色分配 访问授权 约束问题 新概念 序约束 表达 传统 算法 令牌
下载PDF
基于RBAC模型的网络安全访问控制系统 被引量:1
9
作者 喻燕华 《信息与电脑》 2023年第3期120-122,共3页
为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBA... 为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBAC模型的身份认证功能、用户信任值评估功能完成系统软件设计。仿真实验结果表明,当并发用户数量为10 000时,本文设计的网络安全访问控制系统的平均响应时间为1.38 s,工作效率较好,具有一定的应用价值。 展开更多
关键词 基于角色的访问控制(rbac)模型 网络安全 访问控制 系统设计
下载PDF
基于角色的数据库安全访问控制方法的设计与实现 被引量:1
10
作者 郭力兵 徐东平 《交通与计算机》 2005年第1期120-122,共3页
在管理信息系统和办公自动化系统中 ,后台数据库的安全访问至关重要。通过分析基于角色的防控 (role-based access control,RBAC)模型结构 ,提出并设计了办公自动化系统中数据库安全访问控制的方法。通过角色定义有效确定了不同用户在... 在管理信息系统和办公自动化系统中 ,后台数据库的安全访问至关重要。通过分析基于角色的防控 (role-based access control,RBAC)模型结构 ,提出并设计了办公自动化系统中数据库安全访问控制的方法。通过角色定义有效确定了不同用户在系统中的访问权限 。 展开更多
关键词 基于角色 数据库安全 访问控制 办公自动化系统 安全访问 访问权限 rbac 职能分工 管理机构 管理信息系统
下载PDF
基于角色的参数化访问控制模型
11
作者 李峰 《新疆师范大学学报(自然科学版)》 2023年第1期1-5,共5页
文章针对基于角色的访问控制(RBAC)模型在细粒度权限控制上存在的不足,对RBAC模型进行了扩展,提出了一种将权限划分为功能权限和数据权限的改进模型。该模型将数据权限从权限中独立并抽象出来,使功能权限和数据权限共同决定主体对客体... 文章针对基于角色的访问控制(RBAC)模型在细粒度权限控制上存在的不足,对RBAC模型进行了扩展,提出了一种将权限划分为功能权限和数据权限的改进模型。该模型将数据权限从权限中独立并抽象出来,使功能权限和数据权限共同决定主体对客体的访问权限,从而实现细粒度的访问控制,改善了RBAC模型权限管理模式。同时,为提高角色授权效率,提出了一种参数化角色管理方法,增加了新建角色的默认指派,使得角色的授权过程由映射关系的逐个分配转变为对部分映射关系的修改和完善,降低了授权管理的复杂性,增强了权限分配的灵活性。 展开更多
关键词 角色 访问控制 rbac 数据权限 参数化 P-rbac
下载PDF
基于RBAC模型多级角色的SQLite3安全访问控制 被引量:6
12
作者 白晋国 胡泽明 孙红胜 《计算机系统应用》 2015年第5期177-182,共6页
针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了SQLite3的安全访问控制.实验测试结果表明该方法在继承SQLite3... 针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了SQLite3的安全访问控制.实验测试结果表明该方法在继承SQLite3原有优点的同时,提高了SQLite3的安全访问控制能力. 展开更多
关键词 嵌入式数据库 SQLITE3 多级角色 rbac 访问控制
下载PDF
面向数据安全的多角色访问控制实现探索
13
作者 谢佐伟 《信息与电脑》 2023年第15期24-26,共3页
随着互联网技术的不断发展,数据安全问题越来越受到人们的关注。在数据处理和传输过程中,多角色访问控制是保证数据安全的重要手段之一。文章首先介绍多角色访问控制的概念和作用,其次分析现有的多角色访问控制技术设计、实现、性能评... 随着互联网技术的不断发展,数据安全问题越来越受到人们的关注。在数据处理和传输过程中,多角色访问控制是保证数据安全的重要手段之一。文章首先介绍多角色访问控制的概念和作用,其次分析现有的多角色访问控制技术设计、实现、性能评估及其存在的问题,旨在探索面向数据安全的多角色访问控制与实现方法。 展开更多
关键词 角色访问控制 数据安全 实现方法
下载PDF
扩展的基于角色访问控制模型ERBAC及其应用研究
14
作者 张建军 毛忠军 张利 《机械管理开发》 2006年第6期103-105,共3页
访问控制是系统安全的重要技术,RBAC(基于角色的访问控制模型)是目前得到广泛应用的访问控制模型。在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个扩... 访问控制是系统安全的重要技术,RBAC(基于角色的访问控制模型)是目前得到广泛应用的访问控制模型。在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个扩展的基于角色的访问控制模型ERBAC,并给出了该模型的一个应用实例。 展开更多
关键词 角色 权限 访问控制 rbac
下载PDF
基于角色的访问控制在Web中的实现技术 被引量:50
15
作者 叶锡君 许勇 吴国新 《计算机工程》 CAS CSCD 北大核心 2002年第1期167-169,共3页
基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/... 基于角色的访问控制具有减少授权管理复杂性,降低管理开销,并能提供与企业组织结构相一致的安全策略的优势,(RBAC)RBAC模型是大型企业网实现授权访问的最佳方案。在介绍了基于的资源访问控制策略后,给出了一种在代理服务器中实现的原型/WebRBACWeb系统。 展开更多
关键词 访问控制 rbac 信息安全 角色 WEB Intnert 防火墙 计算机网络
下载PDF
一种基于角色的访问控制模型及其实现 被引量:9
16
作者 靳泰戈 余航 +2 位作者 冯斌 周先涛 李骏 《计算机应用研究》 CSCD 北大核心 2005年第12期138-140,共3页
访问控制一直是信息安全的重要保证之一,重点描述了NIST标准RBAC模型,并提出了一种RBAC实现模型。该实现模型结合了W eb的优势,具有灵活、方便、网络开销小等优点,可以用于大型信息管理系统。
关键词 访问控制 角色 rbac WEB SERVICE
下载PDF
一个环境适应的基于角色的访问控制模型 被引量:14
17
作者 吴新松 贺也平 +1 位作者 周洲仪 梁洪亮 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期983-990,共8页
大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的访问控制模型EA-RBAC.该模型相对于传... 大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的访问控制模型EA-RBAC.该模型相对于传统RBAC模型,增加了事件触发、基于事件的状态等价类迁移、环境角色和虚拟域等机制.通过事件触发机制和状态等价类迁移实现了系统对环境变化的感知和随环境变化的状态迁移.通过环境角色和虚拟域的概念,实现了环境角色的动态调整和用户授权的按状态调整.该模型能够根据环境变化,在不失安全性的前提下为大型网络应用灵活实施访问控制策略.作为示例,给出了模型在疫情报告系统中的适用性分析. 展开更多
关键词 访问控制 环境适应 rbac 环境角色 虚拟域
下载PDF
利用规则RBAC模型实现门户的安全访问控制 被引量:11
18
作者 程玉松 孟丽荣 +2 位作者 盛琦 刘学波 柳楠 《计算机工程与设计》 CSCD 北大核心 2005年第5期1299-1301,共3页
基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间... 基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种安全、高效的访问控制机制,并不能满足门户中根据用户特征的动态改变而动态地改变用户角色的需要。结合RBAC模型思想和门户的需要提出一个基于规则的RBAC模型,在用户和角色之间增加规则,并通过定义规则表达式实现了动态的用户角色分配,克服了标准的基于角色访问控制模型应用于门户的缺陷。讨论了以规则RBAC模型为基础的门户中资源访问控制的实现,有效地解决了门户中的安全访问控制问题。 展开更多
关键词 门户 角色 访问控制 规则rbac模型
下载PDF
基于角色的访问控制 被引量:17
19
作者 尹刚 王怀民 滕猛 《计算机科学》 CSCD 北大核心 2002年第3期69-71,共3页
1.引言基于角色的访问控制(Role-ased Access Control,下简称RBAC),其核心概念是用户不能对应用对象随意访问.RBAC系统中,用户作为某种角色的成员,其访问权限在管理上与其角色相关.这种思想大大简化了用户授权的管理,为定义和实施系统... 1.引言基于角色的访问控制(Role-ased Access Control,下简称RBAC),其核心概念是用户不能对应用对象随意访问.RBAC系统中,用户作为某种角色的成员,其访问权限在管理上与其角色相关.这种思想大大简化了用户授权的管理,为定义和实施系统安全策略提供极大的弹性.用户可根据权力和资格被赋予不同的角色,并且用户角色易于重新分配,无须改变基本访问结构. 展开更多
关键词 计算机网络 网络安全 角色 访问控制 rbac
下载PDF
基于角色和上下文的动态网格访问控制研究 被引量:9
20
作者 姚寒冰 胡和平 +1 位作者 卢正鼎 李瑞轩 《计算机科学》 CSCD 北大核心 2006年第1期41-44,共4页
网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺... 网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺少基于上下文的访问控制来适合动态的网格环境。文章提出了一个基于角色和上下文的动态网格访问控制(RCBAC)模型,RCBAC 扩展了 RBAC 模型,增加了上下文约束。RCBAC 从网格应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统 RBAC 模型的优点,这一访问控制模型正在实践中实施。 展开更多
关键词 访问控制 网格安全 上下文 角色 上下文信息 动态网格 基于角色 控制研究 访问控制模型 rbac模型
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部