期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
Implementing Discretionary Access Control with Time Character in Linux and Performance Analysis 被引量:1
1
作者 谭良 周明天 《Journal of Electronic Science and Technology of China》 CAS 2006年第3期274-280,共7页
DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. I... DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. In this paper, the system time is looked as a basic secure element. The DAC_T (Discretionary Access Control Policy with Time Character) is presented and formalized. The DAC_T resolves that the subject can discretionarily decide that who, on when, can access his owns objects. And then the DAC_T is implemented on Linux based on GFAC (General Framework for Access Control), and the algorithm is put forward. Finally, the performance analysis for the DAC T Linux is carried out. It is proved that the DAC T Linux not only can realize time constraints between subject and object but also can still be accepted by us though its performance have been decreased. 展开更多
关键词 information security access control time constraint discretionary accesscontrol policy
下载PDF
An Efficient Role and Object Based Access Control Model Implemented in a PDM System
2
作者 HUANG Xiaowen TAN Jian HUANG Xiangguo School of Mechantronic Engineering,Wuhan University of Technology,Wuhan 430070,China, 《武汉理工大学学报》 CAS CSCD 北大核心 2006年第S3期788-791,共4页
An effective and reliable access control is crucial to a PDM system.This article has discussed the commonly used access control models,analyzed their advantages and disadvantages,and proposed a new Role and Object bas... An effective and reliable access control is crucial to a PDM system.This article has discussed the commonly used access control models,analyzed their advantages and disadvantages,and proposed a new Role and Object based access control model that suits the particular needs of a PDM system.The new model has been implemented in a commercial PDM system,which has demonstrated enhanced flexibility and convenience. 展开更多
关键词 PDM MANDATORY access control discretionary access control ROLE BASED access control
下载PDF
Windows DACL权限继承和传播机制研究 被引量:1
3
作者 李德水 《信息技术》 2012年第12期29-31,共3页
NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算... NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算中比较简单,而继承权限由于继承标志组合的复杂性,带来了安全主体有效权限计算的复杂性。文中结合ACE继承标志和传播标志作用及组合结合访问控制检查机制,深入分析了NTFS权限在权限继承方面的各种情况。 展开更多
关键词 dacL ACE 继承标志 有效权限
下载PDF
DAC访问控制策略的研究
4
作者 陈倬 《科技信息》 2011年第5期90-90,共1页
自主访问控制(DAC)模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。这种技术通常应用于一些实际的单安全级的系统中,在web系统的安全访问控制中有一定的优... 自主访问控制(DAC)模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。这种技术通常应用于一些实际的单安全级的系统中,在web系统的安全访问控制中有一定的优势,也存在一些弊端。 展开更多
关键词 自主访问控制 安全 优势
下载PDF
DACS:网格数据服务访问控制的设计与实现
5
作者 吴勇 张武 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期132-134,共3页
网格中大量用户共享不同组织提供的资源。传统的网格授权控制方式已无法适应具有大量用户的模式。该文在实际需求下建立了一个轻量级访问控制服务DACS。DACS将VO用户划分为不同的等级,资源只需对VO用户按级别进行整体授权。
关键词 网格安全 授权 数据访问控制服务
下载PDF
A Logic-Based Safety Analysis Algorithm for Discretionary Access Control
6
作者 YAN Xuexiong WANG Qingxian +1 位作者 ZHU Junhu XI Qi 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期531-538,共8页
For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system sta... For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system states and state transfer rules.A general program based on this logic method is proposed for DAC safety analysis,but this program may never be terminal for some safety analysis goal.The safety analysis algorithm is achieved by simplifying the general program according to the property of the DAC model state transfer rules.This safety analysis algorithm is easier to understand and implement than the previous algorithms and its time complexity is O(N+M+T),in which N,M,and T are the numbers of the rights with copy flag,the policies for right transferring,and the policies for right permitting,respectively. 展开更多
关键词 discretionary access controldac safety analysis LOGIC state transfer
原文传递
新型网络环境下的访问控制技术 被引量:67
7
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
下载PDF
访问控制模型研究进展 被引量:32
8
作者 韩道军 高洁 +1 位作者 翟浩良 李磊 《计算机科学》 CSCD 北大核心 2010年第11期29-33,43,共6页
访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略... 访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略描述语言(XACML)及访问控制模型中需要进一步研究的一些内容。 展开更多
关键词 访问控制 dac RBAC ABAC
下载PDF
访问控制技术研究进展 被引量:76
9
作者 刘宏月 范九伦 马建峰 《小型微型计算机系统》 CSCD 北大核心 2004年第1期56-59,共4页
访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想... 访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想、原理和实现方法 . 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 职责分离
下载PDF
基于角色的访问控制研究 被引量:61
10
作者 汪厚祥 李卉 《计算机应用研究》 CSCD 北大核心 2005年第4期125-127,共3页
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 权限 限制
下载PDF
数据库安全技术研究 被引量:65
11
作者 朱良根 雷振甲 张玉清 《计算机应用研究》 CSCD 北大核心 2004年第9期127-129,138,共4页
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。
关键词 数据库安全 安全模型 访问控制 dac MAC RBAC
下载PDF
面向用户角色的细粒度自主访问控制机制 被引量:7
12
作者 魏立峰 孟凯凯 何连跃 《计算机应用》 CSCD 北大核心 2009年第10期2809-2811,共3页
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出... 基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。 展开更多
关键词 自主访问控制 访问控制表 角色 授权
下载PDF
访问控制技术的研究和进展 被引量:15
13
作者 訾小超 张绍莲 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2001年第7期26-28,41,共4页
Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imform... Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imformation system. As a result,the traditionary AC technologies have been developed and some new technologies have been put forward. This paper makes the necessary classification for the more-than-ten-year research results of the AC technology,together with the analysis and predication for the development trend of the AC technology in the future. 展开更多
关键词 计算机网络 信息安全 访问控制 角色
下载PDF
管理信息系统中基于角色的访问控制 被引量:44
14
作者 曹天杰 张永平 《计算机应用》 CSCD 北大核心 2001年第8期21-23,共3页
基于角色的访问控制 (RBAC)中 ,根据组织中不同的工作岗位创建角色 ,用户的责任与能力 ,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题 ,并将RBAC应用于管理信息系统中 ,给出了实现的逻辑模型。
关键词 角色 访问控制 管理信息系统 权限管理 计算机
下载PDF
基于角色的访问控制 被引量:43
15
作者 洪帆 何绪斌 徐智勇 《小型微型计算机系统》 EI CSCD 北大核心 2000年第2期198-200,共3页
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新的非自主型的访问控制—基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述.
关键词 角色 访问控制 计算机安全 信息安全
下载PDF
基于LINUX的操作系统安全模型 被引量:6
16
作者 阳富民 涂刚 胡贯荣 《计算机工程与应用》 CSCD 北大核心 2001年第13期115-116,120,共3页
在 RBAC2模型、Bell&Lapadula(BLP)模型和格模型的基础上,提出了一种改进的基于角色的安全模型,简单介绍了该模型在LINUX基础上的实现,证明了模型的安全性。
关键词 自主存取控制 强制存取控制 信息流 操作系统 LINUX UNIX 角色管理
下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
17
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 TCSEC 高安全级别可信数据库系统 自主访问控制 DBMS 设计
下载PDF
用角色模型实现传统访问控制 被引量:5
18
作者 田敬东 何再朗 张毓森 《吉林大学学报(信息科学版)》 CAS 2005年第3期299-305,共7页
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信... 针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势。 展开更多
关键词 访问控制 基于角色的访问控制 基于格的访问控制 强制访问控制 自主访问控制
下载PDF
智能手机应用安全关键技术探讨 被引量:7
19
作者 罗喧 梁柏青 +1 位作者 潘军彪 黄粤 《电信科学》 北大核心 2013年第5期19-27,共9页
首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行... 首先针对日益严峻的移动终端应用安全问题,深入探讨移动终端操作系统的安全隔离机制,总结Android、iOS主流操作系统的应用安全沙盒的实现机制,在此基础上就用户级运行时权限回收、应用组件进程间通信、敏感信息流向跟踪等关键技术进行研究。 展开更多
关键词 手机安全 沙盒 自主访问控制 强制访问控制 信息跟踪 ANDROID IOS
下载PDF
数据库安全模型及其应用研究 被引量:11
20
作者 崔艳荣 文汉云 《计算机应用研究》 CSCD 北大核心 2005年第7期146-147,共2页
在介绍了三种数据库安全模型———自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。
关键词 数据库 安全模型 自主访问模型 强制访问模型 基于角色的访问模型
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部