期刊文献+
共找到203篇文章
< 1 2 11 >
每页显示 20 50 100
Consistency maintenance for constraint in role-based access control model 被引量:3
1
作者 韩伟力 陈刚 +1 位作者 尹建伟 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第3期292-297,共6页
Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenan... Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenance for constraint in RBAC model. Based on researches of constraints among roles and types of inconsistency among constraints, this paper introduces corresponding formal rules, rule based reasoning and corresponding methods to detect, avoid and resolve these inconsistencies. Finally, the paper introduces briefly the application of consistency maintenance in ZD PDM, an enterprise oriented product data management (PDM) system. 展开更多
关键词 Consistency maintenance Role based access control Product data management CONSTRAINT
下载PDF
Privacy Protection Based Access Control Scheme in Cloud-Based Services 被引量:3
2
作者 Kai Fan Qiong Tian +2 位作者 Junxiong Wang Hui Li Yintang Yang 《China Communications》 SCIE CSCD 2017年第1期61-71,共11页
With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issu... With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issue. In this paper, we present an access control system with privilege separation based on privacy protection(PS-ACS). In the PS-ACS scheme, we divide users into private domain(PRD) and public domain(PUD) logically. In PRD, to achieve read access permission and write access permission, we adopt the Key-Aggregate Encryption(KAE) and the Improved Attribute-based Signature(IABS) respectively. In PUD, we construct a new multi-authority ciphertext policy attribute-based encryption(CP-ABE) scheme with efficient decryption to avoid the issues of single point of failure and complicated key distribution, and design an efficient attribute revocation method for it. The analysis and simulation result show that our scheme is feasible and superior to protect users' privacy in cloud-based services. 展开更多
关键词 access control data sharing privacy protection cloud-based services
下载PDF
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
3
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD data STORAGE CLOUD Service PROVIDER Formula-based CLOUD data access Control Multi-Agent System and Secure Java Agent Development Framework
下载PDF
面向政务协同的访问控制模型
4
作者 赵大燕 何华均 +3 位作者 李宇平 张钧波 李天瑞 郑宇 《计算机应用》 北大核心 2025年第1期162-169,共8页
针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访... 针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访问控制粒度不够精细和管理维护成本过高的问题,缺乏安全、灵活、精准的访问控制模型。因此,结合政务部门的运行机制,首先,将政府组织结构和行政区划结构融入访问控制模型,并构建政务人员、组织、资源和行政区划的归属关系树;其次,结合政务工作人员所属组织和岗位等属性,构建联合主体,以实现自动化的权限授予和解除;然后,根据组织职能和行政区划等级设计主客体属性匹配策略,从而打通数据壁垒,并提高鉴权效率;最后,引入权限分级思想,为资源设置数据级别和功能级别,以控制主体的访问阈值,从而提高模型灵活性,并进一步保障数据安全。实验结果表明,与基准模型如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)相比,GBAC模型的内存消耗大幅减小,访问时延更低。可见,所提模型能安全、高效、灵活地实现政务协同场景下的权限管理。 展开更多
关键词 访问控制 访问策略 政务协同 数据共享 基于角色的访问控制 基于属性的访问控制
下载PDF
用ACCESS实现进口铁矿质量的数据分析 被引量:3
5
作者 应海松 孙锡丽 陈颍娜 《金属矿山》 CAS 北大核心 2003年第9期32-34,共3页
利用小型数据库Access对各产地进口铁矿品质的化学分析、物理试验结果进行质量分析以及对各产地、用户的贸易量进行统计 ,从而使质检部门能及时掌握了解进口铁矿动态信息 ,为检验和监管部门提供参考和帮助。
关键词 access 数据库 进口铁矿 化学分析 物理试验 数据统计
下载PDF
利用Access数据库进行计量器具管理 被引量:2
6
作者 刘琪 王树槐 《化学分析计量》 CAS 2004年第3期44-45,共2页
介绍应用Access数据库进行计量器具管理的具体操作方法 ,包括有关数据表和查询表的设计、建立及使用方法。
关键词 access数据库 计量器具 管理方法 查询表
下载PDF
Access数据库与SQL Server数据库主要功能的比较 被引量:34
7
作者 崔再惠 《鞍山师范学院学报》 2009年第6期51-52,共2页
讨论了Access数据库与SQL Server数据库的主要功能,分析了它们各自的优缺点和不同的应用领域.
关键词 access 数据库 SQL SERVER
下载PDF
隐藏访问策略的高效CP-ABE方案 被引量:17
8
作者 王悦 樊凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2151-2159,共9页
人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一... 人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点. 展开更多
关键词 大数据安全 属性加密 访问结构 策略隐藏 访问控制
下载PDF
运用ACCESS数据库建立高原知识库管理系统 被引量:7
9
作者 邵新 郑萍 +2 位作者 罗书练 雷权 张军莉 《医疗设备信息》 2007年第12期25-25,24,共2页
本文介绍了使用ACCESS 2003创建高原知识库管理系统的主要结构和特点,并对该系统在设计、使用过程中的经验和体会进行了总结。
关键词 access数据库 高原知识库 数据库管理
下载PDF
基于Web技术的中国竹子网Access数据库建设 被引量:4
10
作者 钟艳萍 郭起荣 +4 位作者 刘星剑 黎敏 张文韬 彭芳检 马学忠 《世界竹藤通讯》 2004年第1期19-21,共3页
在对中国竹子网(www.chinesebarnboo.net)前期建设及其他竹子网站数据量分析的基础上,使用Access 2000建造了中国竹子网站数据库其内容为:竹业人士、竹子企业、图书架、期刊论文及其Web访问页。
关键词 WEB技术 中国竹子网 access 数据库建设
下载PDF
基于ACCESS的仓储管理系统的设计 被引量:3
11
作者 周茜 兰羽 《电子设计工程》 2013年第23期47-49,共3页
为了实现企业产品管理的系统化、规范化和自动化,从而提高企业管理效率。针对中小企业仓储产品管理情况,以ACCESS软件为开发平台,设计了仓储产品信息管理系统。系统经测试,运行效果良好,数据准确性高,而且具有界面美观、操作简单、安全... 为了实现企业产品管理的系统化、规范化和自动化,从而提高企业管理效率。针对中小企业仓储产品管理情况,以ACCESS软件为开发平台,设计了仓储产品信息管理系统。系统经测试,运行效果良好,数据准确性高,而且具有界面美观、操作简单、安全性高。设计的管理系统提高了产品管理流通效率,为中小企业仓储产品管理提供了一种仓储产品管理平台,实现了企业产品管理的信息化。 展开更多
关键词 access软件 仓储管理系统 E-R模型 数据库
下载PDF
如何利用VB实现Excel数据和Access数据之间的转换 被引量:3
12
作者 邵冬华 《南通航运职业技术学院学报》 2004年第3期33-37,共5页
目前各系统数据间的转换已成为各类用户所关心的问题,文章简要叙述了一些系统软件制作报表的缺陷,VB访问数据库的特点,主要介绍了如何利用VB将Access数据库中的数据导出到Excel,并实现Excel数据导入到Access数据库中。
关键词 VB access数据库 制作报表 数据导出 数据导入 转换 系统软件 用户 系统数据 问题
下载PDF
应用Microsoft Access建立编辑信息的数据库 被引量:1
13
作者 庄晓琼 《佛山科学技术学院学报(自然科学版)》 CAS 2000年第3期30-33,共4页
把科技期刊编辑部的信息分门别类 ,采用 Microsoft Access数据库 ,建立若干有关编辑信息的数据库 ,以利于信息管理、信息共享。
关键词 MICROSOFTaccess 数据库管理系统 编辑信息
下载PDF
基于Access数据库船舶设备智能诊断系统 被引量:1
14
作者 蔡冬林 《南通航运职业技术学院学报》 2005年第4期31-35,共5页
船舶的轮机管理人员通常仅能解决一些普通的维修问题,大多数疑难、综合故障仍得靠船舶维修专家来处理。特别是现代化的船舶,机舱设备种类众多,结构复杂,自动化程度高,对轮机人员的专业水平要求更高,一旦出现故障,部分轮机人员往往束手无... 船舶的轮机管理人员通常仅能解决一些普通的维修问题,大多数疑难、综合故障仍得靠船舶维修专家来处理。特别是现代化的船舶,机舱设备种类众多,结构复杂,自动化程度高,对轮机人员的专业水平要求更高,一旦出现故障,部分轮机人员往往束手无策,这将会影响航行安全和航期,船舶公司每年要为此花费大量的成本。因此开发智能诊断系统并装船使用就显得非常必要。 展开更多
关键词 船舶设备 故障诊断 专家系统 access数据库
下载PDF
DNACDS:Cloud IoE big data security and accessing scheme based on DNA cryptography 被引量:3
15
作者 Ashish SINGH Abhinav KUMAR Suyel NAMASUDRA 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第1期157-170,共14页
The Internet of Everything(IoE)based cloud computing is one of the most prominent areas in the digital big data world.This approach allows efficient infrastructure to store and access big real-time data and smart IoE ... The Internet of Everything(IoE)based cloud computing is one of the most prominent areas in the digital big data world.This approach allows efficient infrastructure to store and access big real-time data and smart IoE services from the cloud.The IoE-based cloud computing services are located at remote locations without the control of the data owner.The data owners mostly depend on the untrusted Cloud Service Provider(CSP)and do not know the implemented security capabilities.The lack of knowledge about security capabilities and control over data raises several security issues.Deoxyribonucleic Acid(DNA)computing is a biological concept that can improve the security of IoE big data.The IoE big data security scheme consists of the Station-to-Station Key Agreement Protocol(StS KAP)and Feistel cipher algorithms.This paper proposed a DNA-based cryptographic scheme and access control model(DNACDS)to solve IoE big data security and access issues.The experimental results illustrated that DNACDS performs better than other DNA-based security schemes.The theoretical security analysis of the DNACDS shows better resistance capabilities. 展开更多
关键词 IoE based cloud computing DNA cryptography IoE big data security StS KAP feistel cipher IoE big data access
原文传递
ACCESS数据库系统在科研管理工作中的初步应用
16
作者 魏延文 《水运工程》 北大核心 2001年第11期50-52,共3页
介绍在没有专业人员编制专用数据库程序的情况下 ,无需专门培训与学习 ,利用微软Access数据库系统进行科研管理的信息处理 。
关键词 access 数据库 科研管理 信息处理
下载PDF
Access数据库在高校招生管理系统中的应用
17
作者 原民民 《职业技术教育》 2006年第35期37-38,共2页
基于Access数据库系统可设计出一个不依赖于当前数据库的通用数据库报表,方便输出符合学校实际的通知书和信封的格式。其具体操作包括打开数据库、设置表间关系、建立查询、制作报表等内容。
关键词 高等学校 招生管理系统 access数据库
下载PDF
基于Delphi+Access的会议签到系统设计及实现
18
作者 潘承斌 《电脑编程技巧与维护》 2011年第10期25-27,共3页
介绍一种基于Delphi+Access的会议签到系统的设计及实现方案,并给出了相应的系统结构图与软件流程图和部分程序源代码。
关键词 会议签到系统 DELPHI access 数据库
下载PDF
Access数据库的安全性分析 被引量:3
19
作者 李楠 张世星 《信息技术》 2007年第2期65-66,共2页
随着Access数据库的应用越来越广,对其安全性的需求也越来越高,针对现有Access数据库文件安全技术的局限与不足,提出一种新的数据库安全策略,可以有效解决Access数据库的安全问题。
关键词 access 数据库 安全策略
下载PDF
基于POI数据的老年医疗服务设施空间分布特征与可达性研究--以南京市为例 被引量:3
20
作者 陈江华 胡科煜 +1 位作者 孙琛 杨莉 《绿色科技》 2021年第20期175-178,共4页
受传统观念的影响,“社区居家”方式是我国主要的养老模式,而老年医疗服务设施的空间布局和可达性程度,对选择居家养老的人群的晚年生活的生命健康保障有着重要意义。基于南京市2017年的街道人口,以医院、卫生服务中心、诊所和医疗康复... 受传统观念的影响,“社区居家”方式是我国主要的养老模式,而老年医疗服务设施的空间布局和可达性程度,对选择居家养老的人群的晚年生活的生命健康保障有着重要意义。基于南京市2017年的街道人口,以医院、卫生服务中心、诊所和医疗康复中心作为老年医疗服务设施,从百度地图获取相关设施的POI数据,借助ArcGIS技术平台通过核密度估计和两步移动搜索法,研究了该类设施在街镇上的空间分布特征及其对老年人出行的可达性程度。结果表明:根据老年医疗服务设施整体的空间分布图和可达性程度图,南京市老城区的医疗设施分布密集,老年人出行就医较为便捷;南北两端的六合区、溧水区和高淳区设施分布贫乏,未来仍需注重对该类设施的规划。 展开更多
关键词 居家养老 老年医疗 空间可达性 POI数据 南京市
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部