期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
Dynamically Authorized Role-Based Access Control for Grid Applications
1
作者 YAO Hanbing HU Heping LU Zhengding LI Ruixuan 《Geo-Spatial Information Science》 2006年第3期223-228,233,共7页
Grid computing is concerned with the sharing and coordinated use of diverse resources in distributed “virtual organizations”. The heterogeneous, dynamic and multi-domain nature of these environments makes challengin... Grid computing is concerned with the sharing and coordinated use of diverse resources in distributed “virtual organizations”. The heterogeneous, dynamic and multi-domain nature of these environments makes challenging security issues that demand new technical approaches. Despite the recent advances in access control approaches applicable to Grid computing, there remain issues that impede the development of effective access control models for Grid applications. Among them there are the lack of context-based models for access control, and reliance on identity or capability-based access control schemes. An access control scheme that resolve these issues is presented, and a dynamically authorized role-based access control (D-RBAC) model extending the RBAC with context constraints is proposed. The D-RABC mechanisms dynamically grant permissions to users based on a set of contextual information collected from the system and user’s environments, while retaining the advantages of RBAC model. The implementation architecture of D-RBAC for the Grid application is also described. 展开更多
关键词 栅格 安全性 接入控制 地理信息系统 GIS
下载PDF
Task-and-role-based access-control model for computational grid
2
作者 龙涛 《Journal of Chongqing University》 CAS 2007年第4期249-255,共7页
Access control in a grid environment is a challenging issue because the heterogeneous nature and independent administration of geographically dispersed resources in grid require access control to use fine-grained poli... Access control in a grid environment is a challenging issue because the heterogeneous nature and independent administration of geographically dispersed resources in grid require access control to use fine-grained policies. We established a task-and-role-based access-control model for computational grid (CG-TRBAC model), integrating the concepts of role-based access control (RBAC) and task-based access control (TBAC). In this model, condition restrictions are defined and concepts specifically tailored to Workflow Management System are simplified or omitted so that role assignment and security administration fit computational grid better than traditional models; permissions are mutable with the task status and system variables, and can be dynamically controlled. The CG-TRBAC model is proved flexible and extendible. It can implement different control policies. It embodies the security principle of least privilege and executes active dynamic authorization. A task attribute can be extended to satisfy different requirements in a real grid system. 展开更多
关键词 计算机 设计方案 计算方法 数据库
下载PDF
基于UCON的数据仓库安全模型的设计与实现 被引量:1
3
作者 李果 宋晶晶 《现代计算机》 2019年第5期83-88,共6页
数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的... 数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的不足,提出一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型,解决现有数据仓库安全模型在访问控制的灵活性、权限管理的动态性和数据访问的细粒度控制等方面的不足,并讨论基于该模型的一个原型实现。 展开更多
关键词 数据仓库 安全模型 访问控制 RBAC ucon ABAC
下载PDF
基于使用控制和上下文的动态网格访问控制模型研究 被引量:10
4
作者 崔永泉 洪帆 +1 位作者 龙涛 刘铭 《计算机科学》 CSCD 北大核心 2008年第2期37-41,共5页
网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的... 网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略。本文提出了网络环境下基于使用控制和上下文的动态访问控制模型。在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制。在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性。 展开更多
关键词 网格安全 访问控制 使用控制 上下文
下载PDF
基于角色和上下文的动态网格访问控制研究 被引量:9
5
作者 姚寒冰 胡和平 +1 位作者 卢正鼎 李瑞轩 《计算机科学》 CSCD 北大核心 2006年第1期41-44,共4页
网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺... 网格计算旨在使地理上分散的资源实现全面共享与协同工作,网格环境的异构、动态和多域的特点为网格的安全研究带来了新的挑战。近年来在网格访问控制方面做了大量研究,大多在一个相对静态的假设下,主要依靠主体的标识来实现访问控制,缺少基于上下文的访问控制来适合动态的网格环境。文章提出了一个基于角色和上下文的动态网格访问控制(RCBAC)模型,RCBAC 扩展了 RBAC 模型,增加了上下文约束。RCBAC 从网格应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统 RBAC 模型的优点,这一访问控制模型正在实践中实施。 展开更多
关键词 访问控制 网格安全 上下文 角色 上下文信息 动态网格 基于角色 控制研究 访问控制模型 RBAC模型
下载PDF
多域安全互操作的可管理使用控制模型研究 被引量:7
6
作者 洪帆 崔永泉 +1 位作者 崔国华 付才 《计算机科学》 CSCD 北大核心 2006年第3期283-286,共4页
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的... 多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。 展开更多
关键词 访问控制 多域安全 管理模型 使用控制
下载PDF
基于RBAC策略的可信网格访问控制模型 被引量:9
7
作者 黄刚 王汝传 田凯 《计算机应用研究》 CSCD 北大核心 2010年第4期1473-1476,1495,共5页
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环... 针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。 展开更多
关键词 访问控制 信任 基于角色的访问控制 网格安全
下载PDF
基于角色的访问控制理论研究 被引量:15
8
作者 杨庚 沈剑刚 容淳铭 《南京邮电大学学报(自然科学版)》 EI 2006年第3期1-8,共8页
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展,引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客... 主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展,引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客体角色概念,并给出了扩展客体角色的继承层次关系是一偏序关系的证明。为建立类似于传统RBAC(基于角色的访问控制模型)结构的新系统提供了手段。特别是在网格计算环境中存在着虚拟组织结构和跨域认证与操作,采用扩展角色与角色控制域概念可以体现这样的特征,为深入研究网格环境下的安全访问控制理论打下基础。最后讨论了进一步研究的问题。 展开更多
关键词 网络安全 访问控制 网格安全
下载PDF
制造网格中访问控制的研究 被引量:8
9
作者 蔡红霞 俞涛 方明伦 《计算机集成制造系统》 EI CSCD 北大核心 2007年第4期716-720,共5页
针对制造网格开放的系统框架、动态的组织结构和复杂的业务流程等特性,提出了一种基于网格社区授权服务框架的动态、分粒度访问控制解决方案。在该方案中,制造网格的访问控制模型扩展了基于角色的访问控制模型。全局细粒度的访问控制策... 针对制造网格开放的系统框架、动态的组织结构和复杂的业务流程等特性,提出了一种基于网格社区授权服务框架的动态、分粒度访问控制解决方案。在该方案中,制造网格的访问控制模型扩展了基于角色的访问控制模型。全局细粒度的访问控制策略确定用户对应角色的全局权限;根据项目状态,动态调整角色的可执行权限,本地粗粒度的访问控制策略确定服务的共享权限;服务节点做出授权决策。应用实例证明,制造网格访问控制模型支持动态授权及制造网格服务节点自主控制,可以增强制造网格的安全性。 展开更多
关键词 制造网格 社区授权服务 基于角色的访问控制 安全
下载PDF
智能电网信息安全研究综述 被引量:14
10
作者 刘雪艳 张强 李战明 《电力信息与通信技术》 2014年第4期56-60,共5页
智能电网信息安全是保障智能电网安全、高效、稳健运行的前提。文章立足于智能电网信息系统的特点,比较了智能电网和传统电力系统的异同,从设备安全、网络安全和数据安全3个方面分析和讨论了智能电网信息系统面临的主要威胁;从标准和技... 智能电网信息安全是保障智能电网安全、高效、稳健运行的前提。文章立足于智能电网信息系统的特点,比较了智能电网和传统电力系统的异同,从设备安全、网络安全和数据安全3个方面分析和讨论了智能电网信息系统面临的主要威胁;从标准和技术方面总结并评述了国内外智能电网信息安全工作相关的研究进展,重点分析和研究了适用于智能电网信息系统的各种技术及其应用。最后,根据智能电网信息系统的安全需求,指出面临的挑战和进一步的研究方向。 展开更多
关键词 智能电网 信息安全 隐私 访问控制
下载PDF
制造网格中基于节点行为信任的访问控制模型研究 被引量:3
11
作者 李陶深 梁宝龙 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第6期1143-1149,共7页
为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关... 为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关系描述和定义,以及节点间交互行为的信任度公式表达和计算方法,通过计算将制造网格中节点交互的信任情况反映到交互行为中。实验结果表明,该模型在一定程度上可有效用于解决制造网格环境中自私节点的动态性和不确定性带来的安全问题。 展开更多
关键词 制造网格 访问控制 网格安全 节点行为 信任机制
下载PDF
基于动态协商的网格访问控制模型 被引量:1
12
作者 张润莲 董小社 武小年 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第z1期177-180,共4页
为解决网格用户访问权限的全局一致性问题,基于NIST RBAC访问控制模型和网格特性,提出一种改进的动态协商访问控制模型,通过访问策略及其动态协商机制,为网格访问控制中用户对资源访问权限的全局一致性定义及自动恢复协同提供支持.测试... 为解决网格用户访问权限的全局一致性问题,基于NIST RBAC访问控制模型和网格特性,提出一种改进的动态协商访问控制模型,通过访问策略及其动态协商机制,为网格访问控制中用户对资源访问权限的全局一致性定义及自动恢复协同提供支持.测试结果表明该机制是可实现的. 展开更多
关键词 网格安全 访问控制 访问策略 动态协商
下载PDF
GSI的信息栅格授权服务策略 被引量:1
13
作者 陈靖 张水平 +1 位作者 石琢栋 张凤琴 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2009年第2期71-75,共5页
GSI授权机制过于简单,作为对GSI授权机制补充的社区授权服务(CAS)又过于中心化,不适应情报网格信息流授权机制的要求。为此,提出了基于角色访问控制(RBAC)的虚拟组织授权服务(VOAS)策略,允许给用户分配VO角色来支持角色分层和限制。通过... GSI授权机制过于简单,作为对GSI授权机制补充的社区授权服务(CAS)又过于中心化,不适应情报网格信息流授权机制的要求。为此,提出了基于角色访问控制(RBAC)的虚拟组织授权服务(VOAS)策略,允许给用户分配VO角色来支持角色分层和限制。通过将VO角色映射为本地数据库角色,以及对本地角色委派细粒度权限等工作,既实现VO间用户与访问权限的逻辑分离,又杜绝了角色联合权限的方式,使VO间的授权管理比较简单灵活。解决了现有信息栅格中CAS授权粒度不够细化、可扩展性差等问题。仿真实验表明,该授权策略在不影响系统运行效率的前提下,简化了系统授权和管理的复杂度。 展开更多
关键词 信息栅格 授权服务策略 角色访问控制 栅格安全基础设施
下载PDF
一种网格工作流的认证服务模型 被引量:1
14
作者 张凝 姜利群 王竹晓 《计算机工程与设计》 CSCD 北大核心 2006年第23期4510-4512,4515,共4页
在网格环境中,任务执行时需要有特定权限才能完成。用户需要拥有足够的权限才能完成任务,如果赋予权限不足,任务就无法被完成;权限过大,又容易产生安全威胁。有限委任就是针对特定任务、特定用户指定一个适当的权限,这样才能确保网格中... 在网格环境中,任务执行时需要有特定权限才能完成。用户需要拥有足够的权限才能完成任务,如果赋予权限不足,任务就无法被完成;权限过大,又容易产生安全威胁。有限委任就是针对特定任务、特定用户指定一个适当的权限,这样才能确保网格中的安全认证体系。在分析了现有认证服务体系的缺陷和不足后,提出了一种认证服务模型,该模型在一个任务的执行过程中,在不同阶段为不同的经办人分配具体权限,从而确保任务能被安全地完成。 展开更多
关键词 网格工作流 认证服务 网格安全 有限授权 访问控制
下载PDF
网格环境下多约束访问控制模型 被引量:1
15
作者 郭新志 张光会 赵娟 《计算机仿真》 CSCD 北大核心 2010年第6期171-174,182,共5页
研究互联网优化控制问题,网格技术的应用和发展,要求有更加合理、安全的网格授权方式作保障,以确保网格任务的有效执行。针对基于角色的访问控制所引起的动态授权和多管理域等难点问题,结合现有的传统访问控制方式,根据角色的访问控制... 研究互联网优化控制问题,网格技术的应用和发展,要求有更加合理、安全的网格授权方式作保障,以确保网格任务的有效执行。针对基于角色的访问控制所引起的动态授权和多管理域等难点问题,结合现有的传统访问控制方式,根据角色的访问控制为基础,保障安全可靠,引入上下文、任务和条件的概念,加入监控功能,提出多约束访问控制模型,保证了最小特权的原则,实现了网格环境中的动态授权及跨域资源有条件共享和安全互操作。实验表明,方法能很好地避免了用户静态持有权限引起的不安全的问题,与传统安全模型相比具有较高的安全性。 展开更多
关键词 网格安全 访问控制 角色 基于角色的访问控制 多约束访问控制模型
下载PDF
网格计算中基于RBAC的访问控制模型的研究 被引量:3
16
作者 黄刚 王汝传 《微计算机信息》 北大核心 2007年第18期130-132,157,共4页
网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型。首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型。在网格计算中访问控制存在着... 网格安全是网格计算中的一个重要问题,网格的访问控制可以解决网格环境下的资源共享和管理问题,基于角色的访问控制是最具影响的高级访问控制模型。首先介绍了RBAC模型,分析网格中基于RBAC访问控制的模型。在网格计算中访问控制存在着多个管理域RBAC问题,给出了网格中的标准RBAC扩展,并以此建立了的网格访问控制模型。 展开更多
关键词 网格计算 访问控制 角色 RBAC 安全
下载PDF
计算网格中访问控制策略研究与应用 被引量:2
17
作者 王杨 林涛 王汝传 《计算机技术与发展》 2006年第8期231-234,共4页
网格是未来分布式计算的主要发展方向,而网格安全不仅是网格推广应用的前提,也是计算网格中的一个核心问题。通过对网格安全需求进行分析,从不同角度观察网格安全,抽象出网格安全模型的物理视图和逻辑视图。重点研究了网格环境中访问控... 网格是未来分布式计算的主要发展方向,而网格安全不仅是网格推广应用的前提,也是计算网格中的一个核心问题。通过对网格安全需求进行分析,从不同角度观察网格安全,抽象出网格安全模型的物理视图和逻辑视图。重点研究了网格环境中访问控制策略与授权策略。结合网格安全项目的研究,设计并实现了利用网格安全认证、访问控制策略进行P2P分布式计算的应用实例。 展开更多
关键词 网格安全 访问控制 认证 P2P
下载PDF
基于环境-角色网格访问控制构想 被引量:1
18
作者 何忠龙 胡云琴 任兴平 《现代电子技术》 2007年第11期74-76,共3页
针对网格复杂的访问控制需求,对现有访问控制模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型,可为网格安全提供理论参考。
关键词 网格 安全 访问控制 环境-角色
下载PDF
周境有关的使用控制研究
19
作者 罗霄峰 李琳 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第4期103-110,共8页
访问控制是信息安全的关键技术之一。对多种访问控制模型进行比较,并重点剖析了称为下一代访问控制模型的UCON(usagecontrol,使用控制),指出其在抓住态势、反映动态性等方面的不足,用周境(context)代替一般化的系统和环境,以解决UCON在... 访问控制是信息安全的关键技术之一。对多种访问控制模型进行比较,并重点剖析了称为下一代访问控制模型的UCON(usagecontrol,使用控制),指出其在抓住态势、反映动态性等方面的不足,用周境(context)代替一般化的系统和环境,以解决UCON在动态性方面的不足;引入管理功能,使管理与控制在一定程度上结合起来。CUC的体系结构由2类功能块组成,1类用于主体、客体和周境属性的管理,称为管理块;1类用于访问控制本身,称为控制块。管理块和控制块之间采用松耦合。在概念描述基础上,采用代数方法对CUC的句法和语义进行了形式化描述。给出了简单的应用例,说明其可用性。 展开更多
关键词 信息安全 访问控制 使用控制(ucon) 周境
下载PDF
基于策略的CUC研究 被引量:1
20
作者 罗霄峰 罗万伯 《通信技术》 2016年第6期751-757,共7页
针对传统访问控制安全策略管理的不灵活和扩展性差等问题,提出基于策略的访问控制方法,将安全策略有机地注入CUC模型中。介绍了PBCUC的组件和体系结构,并用代数方法对其进行了形式化描述,同时研究了PBCUC的实现问题,提出用XACML表示PBCU... 针对传统访问控制安全策略管理的不灵活和扩展性差等问题,提出基于策略的访问控制方法,将安全策略有机地注入CUC模型中。介绍了PBCUC的组件和体系结构,并用代数方法对其进行了形式化描述,同时研究了PBCUC的实现问题,提出用XACML表示PBCUC的安全策略,使用多域环境安全策略管理框架来管理这些策略,用i X-MIDD方法处理访问请求。仿真实验表明,这种方法的访问请求决策时间很快,可在μs级时间完成。 展开更多
关键词 访问控制 ucon(使用控制) PBAC(基于策略的访问控制) 安全策略 XACML
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部