期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于角色的访问控制技术在IBMS中的应用研究 被引量:2
1
作者 陈立定 唐小艳 胥布工 《低压电器》 北大核心 2007年第14期8-11,共4页
针对智能建筑系统集成的应用特征,结合实际的行政管理模式,给出了适应于系统集成应用环境的基于角色访问控制技术的实现模型GRBAC。结合实际项目,利用J2EE技术,在Struts框架下实例化了该模型。目前,该系统已投入运行,取得了良好的运行效... 针对智能建筑系统集成的应用特征,结合实际的行政管理模式,给出了适应于系统集成应用环境的基于角色访问控制技术的实现模型GRBAC。结合实际项目,利用J2EE技术,在Struts框架下实例化了该模型。目前,该系统已投入运行,取得了良好的运行效果,减小了集成系统授权管理的复杂性,降低了管理开销,而且灵活地支持了系统的安全策略。 展开更多
关键词 智能建筑管理系统 角色访问控制技术 自主访问控制 角色控制 安全性控制 最小特权原则
下载PDF
探究网络安全中的访问控制技术 被引量:1
2
作者 黄义强 《无线互联科技》 2011年第11期23-23,共1页
Internet安全问题越来越受到关注,不安全的因素时刻存在着,因为网络安全涉及到成千上万的区域网络和商业网络,网络安全的技术也需要不断的更新和发展。通信链路也越来越长,这样也会出现诸多问题,伴随着就会出现有网络的脆弱性和安全性... Internet安全问题越来越受到关注,不安全的因素时刻存在着,因为网络安全涉及到成千上万的区域网络和商业网络,网络安全的技术也需要不断的更新和发展。通信链路也越来越长,这样也会出现诸多问题,伴随着就会出现有网络的脆弱性和安全性问题发生。本文主要就是从网络安全方面着手,从访问控制技术来分析和研究网络的安全性和可用价值。 展开更多
关键词 网络安全 访问控制技术 自主访问控制技术 强制访问技术 基于角色访问控制技术
下载PDF
区域数字图书馆的访问控制体系及其功能扩展研究——以RBAC和SSL-VPN为技术支撑
3
作者 周维彬 《图书馆建设》 CSSCI 北大核心 2010年第11期102-105,共4页
由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-... 由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-VPN的Site to Site虚拟组网功能构建的以区域数字图书馆门户为中心的区域联合门户系统模型,能够实现区域内各文献机构分布式资源的集中访问和单点登录。 展开更多
关键词 区域数字图书馆 访问控制 基于角色访问控制技术.基于安全套接层的虚拟专用网技术
下载PDF
Web服务中基于XACML和SAML的访问控制模型
4
作者 魏伟 《电脑编程技巧与维护》 2010年第20期94-95,156,共3页
Web服务为传统的安全模型带来了许多新的安全隐患,为了解决Web服务中存在的安全性问题,通过分析XACML、SAML以及RBAC等相关技术,提出了一种基于XACML和SAML的RBAC模型。该模型采用XACML对用户进行访问控制,利用角色管理用户授权,使用RBA... Web服务为传统的安全模型带来了许多新的安全隐患,为了解决Web服务中存在的安全性问题,通过分析XACML、SAML以及RBAC等相关技术,提出了一种基于XACML和SAML的RBAC模型。该模型采用XACML对用户进行访问控制,利用角色管理用户授权,使用RBAC分离用户和权限,提高了权限管理的灵活性;通过SAML协议使不同角色的用户实现单点登录,整个架构基于XML技术,保证了模型的灵活性以及扩展性。 展开更多
关键词 WEB服务 可扩展访问控制标记语言 安全声明标记语言 基于角色访问控制技术 单点登录
下载PDF
基于角色映射的安全域管理模型及其应用研究
5
作者 何俊杰 《电脑与电信》 2007年第6期39-41,共3页
本文指出在新的WEB开放式环境下,多安全域访问控制的问题,提出基于角色映射的安全域管理模型。文章首先简介了基于角色的访问控制技术和安全域管理技术,在此基础上描述了基于角色映射的安全域管理模型的形式化表达、其结构和工作流程。
关键词 基于角色访问控制技术 安全域管理 角色映射
下载PDF
自适应入侵容忍数据库系统的研究
6
作者 王晓燕 杜萍 《电脑与电信》 2008年第8期27-28,38,共3页
入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵... 入侵容忍技术是一种新的信息安全方法。本文首先对入侵容忍技术进行了详细的探讨,讨论入侵容忍技术的实现方法,从系统的整体角度出发,根据数据库系统安全的需求,构建了一种多层次的入侵容忍数据库安全模型——基于角色访问的自适应容侵数据库体系结构。 展开更多
关键词 数据库安全 入侵容忍 自适应 角色访问控制技术
下载PDF
基于RBAC校园环境数据管理与监控系统设计
7
作者 谭亮 杨文鹏 周波 《天津职业院校联合学报》 2020年第8期115-119,共5页
校园环境数据在线服务平台主要用于数据处理、在线共享与信息发布,为校园信息化的顺利推广提供可靠保证,针对目前现有系统存在用户管理方式简单、安全访问控制机制不成熟、运维响应不及时等问题,设计并开发基于RBAC的校园环境数据运行... 校园环境数据在线服务平台主要用于数据处理、在线共享与信息发布,为校园信息化的顺利推广提供可靠保证,针对目前现有系统存在用户管理方式简单、安全访问控制机制不成熟、运维响应不及时等问题,设计并开发基于RBAC的校园环境数据运行管理与监控系统。采用基于角色的访问控制技术(RBAC),实现用户统一认证和权限管理;运用分布式文件系统对数据进行分布式管理与存储,利用Oracle数据库实现对用户信息统一存储与管理;采用Socket同步技术、多进程负载均衡技术,实现系统的监控与数据传输,有效保证数据实时传输与共享服务。 展开更多
关键词 角色访问控制技术 权限管理 负载均衡 校园环境数据
下载PDF
教师综合业绩评价系统的设计与实现
8
作者 林荣智 《电子设计工程》 2015年第10期54-56,共3页
本系统基于J2EE Web开发技术,以填补我校信息化建设上的空白为目的,采用了目前较为流行的N层结构的架构设计方法,并以Access为数据库,实现了用户管理、数据申报和数据审核、决策树生成、业绩评定管理等6大功能模块。开发过程中采用ID3... 本系统基于J2EE Web开发技术,以填补我校信息化建设上的空白为目的,采用了目前较为流行的N层结构的架构设计方法,并以Access为数据库,实现了用户管理、数据申报和数据审核、决策树生成、业绩评定管理等6大功能模块。开发过程中采用ID3算法形成决策树,使用基于角色的访问控制技术(RBAC)对用户权限进行限制,采用随机函数对Access数据库进行加密。本系统严格按软件工程的开发顺序,逐步实现系统的核心功能。本系统的实现是对我校教学和科研工作的又一次促进。 展开更多
关键词 J2EE WEB开发 决策树 加密技术 ID3算法 基于角色访问控制技术
下载PDF
基于本体的RBAC建模及应用研究 被引量:5
9
作者 张宇一 张保稳 《通信技术》 2017年第1期102-108,共7页
访问控制技术是保护企业信息安全的重要手段,其中基于角色的访问控制技术RBAC的使用最为广泛。于是,提出一种新的针对RBAC的建模方法,即通过本体来描述RBAC模型。相比于常见的XACML、Ponder等语言框架,本体能更好地表述RBAC中的继承、... 访问控制技术是保护企业信息安全的重要手段,其中基于角色的访问控制技术RBAC的使用最为广泛。于是,提出一种新的针对RBAC的建模方法,即通过本体来描述RBAC模型。相比于常见的XACML、Ponder等语言框架,本体能更好地表述RBAC中的继承、限制等概念,并具有良好的可扩展性与推理能力。具体的,着重介绍如何通过本体论软件protégé来表述RBAC中的主体、客体、资源、角色以及它们之间的继承和限制关系,并通过案例验证来展示所建立模型的可用性与合理性。 展开更多
关键词 基于角色访问控制技术 本体论 建模 PROTÉGÉ
下载PDF
基于掌上电力的用户权限管理方案设计
10
作者 陈梦蕾 王超 《电工技术(下半月)》 2017年第9期95-97,共3页
阐述了国家电网公司推出的业务办理电子渠道,即掌上电力APP目前的用户权限管理模式,并分析其中存在的不足之处,包括功能尚未与账号的权限进行关联、缺乏权限的转让与回收机制、多角色线上配合度较低等弊端,建议进行改进。随后引入了当... 阐述了国家电网公司推出的业务办理电子渠道,即掌上电力APP目前的用户权限管理模式,并分析其中存在的不足之处,包括功能尚未与账号的权限进行关联、缺乏权限的转让与回收机制、多角色线上配合度较低等弊端,建议进行改进。随后引入了当前已经成熟的角色访问控制技术,介绍这种模式的优势以及其在掌上电力App的应用功能设计和应用场景设计,提高了系统的安全性与灵活性。 展开更多
关键词 掌上电力 用户权限管理 角色访问控制技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部