期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
基于联合物联网平台的多域访问权限构建
1
作者 吴志强 张宙 +2 位作者 张磊 邓晶晶 袁园 《电子设计工程》 2024年第20期35-39,共5页
为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信... 为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信对等体之间的数据保密性、基于加密算法的高级访问控制机制、用户隐私、采用有限生命周期属性、属性吊销以及抗击串通攻击。 展开更多
关键词 物联网 属性访问控制逻辑 多域访问权限组合 分布式多权威-密文策略-基于属性的加密算法
下载PDF
Ending Privacy’s Gremlin: Stopping the Data-Broker Loophole to the Fourth Amendment’s Search Warrant Requirement
2
作者 Samantha B. Larkin Shakour Abuzneid 《Journal of Information Security》 2024年第4期589-611,共23页
Advances in technology require upgrades in the law. One such area involves data brokers, which have thus far gone unregulated. Data brokers use artificial intelligence to aggregate information into data profiles about... Advances in technology require upgrades in the law. One such area involves data brokers, which have thus far gone unregulated. Data brokers use artificial intelligence to aggregate information into data profiles about individual Americans derived from consumer use of the internet and connected devices. Data profiles are then sold for profit. Government investigators use a legal loophole to purchase this data instead of obtaining a search warrant, which the Fourth Amendment would otherwise require. Consumers have lacked a reasonable means to fight or correct the information data brokers collect. Americans may not even be aware of the risks of data aggregation, which upends the test of reasonable expectations used in a search warrant analysis. Data aggregation should be controlled and regulated, which is the direction some privacy laws take. Legislatures must step forward to safeguard against shadowy data-profiling practices, whether abroad or at home. In the meantime, courts can modify their search warrant analysis by including data privacy principles. 展开更多
关键词 access control access rights Artificial Intelligence Consumer Behavior Consumer Protection Criminal Law Data Brokers Data Handling Data Privacy Data Processing Data Profiling Digital Forensics
下载PDF
论技术措施反规避条款与合理使用的关系
3
作者 刘紫微 《电子知识产权》 2024年第5期4-13,共10页
技术措施反规避条款通过“技术+法律之力”的方式增强了版权的排他性,确保权利人通过交易行使版权。数字环境下作品的获取环节一般不存在市场失灵,且难以事前有效识别规避接触控制技术措施后的行为是消费性的感知还是合理使用,为接触控... 技术措施反规避条款通过“技术+法律之力”的方式增强了版权的排他性,确保权利人通过交易行使版权。数字环境下作品的获取环节一般不存在市场失灵,且难以事前有效识别规避接触控制技术措施后的行为是消费性的感知还是合理使用,为接触控制技术措施反规避条款设立一个概括的合理使用例外不具有正当性。应识别出因权利保护技术措施反规避条款而被实质阻碍的合理使用场景并予以立法回应,同时向权利人施加充分告知义务,借助市场竞争机制内部化因权利保护技术措施阻碍合理使用而造成的社会成本,促使版权人为合理使用提供最大程度的便利。 展开更多
关键词 反规避条款 接触控制技术措施 权利保护技术措施 正当性 合理使用
下载PDF
一种面向DRM的责任授权模型及其实施框架 被引量:8
4
作者 钟勇 秦小麟 刘凤玉 《软件学报》 EI CSCD 北大核心 2010年第8期2059-2069,共11页
针对现有的DRM(digital rights management)机制缺乏真正的责任描述和实施能力问题,提出一种应用于DRM的责任授权模型及其实施框架.该模型基于分布式时态逻辑和Active-U-Datalog语法规则,具有表达事件驱动、时间驱动和责任补偿等各类责... 针对现有的DRM(digital rights management)机制缺乏真正的责任描述和实施能力问题,提出一种应用于DRM的责任授权模型及其实施框架.该模型基于分布式时态逻辑和Active-U-Datalog语法规则,具有表达事件驱动、时间驱动和责任补偿等各类责任授权的语义能力,并具有良好的可实施性.对该模型的语法语义进行了分析和说明,描述了责任实施机制,并对该模型的实现、应用和表达力进行了说明和示例.该模型提高了DRM系统对数据使用控制的灵活性和能力. 展开更多
关键词 责任模型 使用控制 数字权利管理 Datalog语言 访问控制
下载PDF
权限约束支持的基于角色的约束访问控制模型与实现 被引量:19
5
作者 韩伟力 陈刚 +1 位作者 尹建伟 董金祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2002年第4期333-338,共6页
阐述现有基于角色的安全控制中的不足 ,通过分析角色间约束产生的根源 ,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制 .文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型 ,并介绍这个约束访问控... 阐述现有基于角色的安全控制中的不足 ,通过分析角色间约束产生的根源 ,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制 .文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型 ,并介绍这个约束访问控制模型在ZD PDM中的应用 .实践表明 ,这种访问控制模型除了增强系统安全访问之外 ,还可以提供一种更灵活的授权机制 ,并降低安全管理员的工作复杂性 . 展开更多
关键词 约束访问控制 角色 权限约束 产品数据管理 计算机
下载PDF
非校园网用户访问图书馆电子资源研究 被引量:19
6
作者 李书宁 徐文贤 《图书馆论坛》 CSSCI 北大核心 2005年第2期102-104,共3页
提出了6种非校园网用户访问电子资源的解决方案,详细说明了各种方案的优缺点和使用范围,还指出了方案实现过程中应注意的一些管理问题。
关键词 校园网 资源研究 访问 用户 图书馆 解决方案 电子资源 管理问题 实现过程 优缺点
下载PDF
基于数字权限管理的访问控制模型研究 被引量:1
7
作者 陈晓江 罗养霞 +3 位作者 房鼎益 陈峰 何路 冯建 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期22-25,共4页
以现代企业应用需求为背景,提出一种基于任务角色访问控制的数字权限管理模型(Task-role expended digital rights management,TR-EDRM).该模型建立在任务分类的基础上,采用"任务"和"角色"相结合的思想,解决了权限... 以现代企业应用需求为背景,提出一种基于任务角色访问控制的数字权限管理模型(Task-role expended digital rights management,TR-EDRM).该模型建立在任务分类的基础上,采用"任务"和"角色"相结合的思想,解决了权限部分继承问题,适用于既存在工作流又存在非工作流的企业环境,提高了企业数字内容管理的安全性、灵活性和透明性. 展开更多
关键词 数字权限管理 访问控制 工作流
下载PDF
面向农业信息服务的单点登录技术研究与改进 被引量:3
8
作者 王剑 吴定峰 +2 位作者 阚京 赵华 刘建平 《计算机技术与发展》 2016年第5期191-196,共6页
针对农业信息服务平台中多个应用系统在资源整合和联合服务过程中统一认证、统一授权和单点登录的需求,文中提出了一种基于OAuth2.0和Open ID的单点登录技术。该技术主体的框架能够与现有的CAS框架相结合,并采用一种非侵入的方式整合多... 针对农业信息服务平台中多个应用系统在资源整合和联合服务过程中统一认证、统一授权和单点登录的需求,文中提出了一种基于OAuth2.0和Open ID的单点登录技术。该技术主体的框架能够与现有的CAS框架相结合,并采用一种非侵入的方式整合多个农业信息服务应用平台中的登录功能模块,最大限度地减少了对原有应用平台代码的修改。同时,这种单点登录技术框架还通过对细粒度控制框架和APR技术方案的应用,对现有的基于CAS框架下的用户权限管理及其HTTPS访问方式进行了改进。测试结果表明,该单点登录技术所构建的服务系统总体性能稳定,整体框架设计合理,能够满足农业信息服务平台的应用需求。 展开更多
关键词 单点登录 权限管理 访问控制 CAS 农业数据服务 OAuth2.0 Open ID
下载PDF
基于RBAC/CORBA安全访问实现技术研究 被引量:1
9
作者 张功萱 葛建芳 《计算机应用与软件》 CSCD 北大核心 2004年第11期1-2,84,共3页
RBAC(基于角色的访问控制 )是一种以角色为中心、用户和权限皆与角色关联的访问控制模型 ,可以简化用户权限的指派。CORBASecurity服务模型是一个规范 ,它将访问控制策略完全留给安全管理员制定 ,即策略的具体组织方式由管理员安排。
关键词 RBAC CORBA 访问控制模型 访问控制策略 安全访问 基于角色的访问控制 用户权限 服务 效率 制定
下载PDF
RBAC系统的权限泄漏问题及分析方法 被引量:5
10
作者 刘强 姜云飞 李黎明 《计算机集成制造系统》 EI CSCD 北大核心 2010年第2期431-438,共8页
分析访问控制系统是否存在权限泄漏是评定访问控制系统安全的关键。由此,首先讨论了基于角色的访问控制系统中管理权限的信任委派关系,明确了权限泄漏的定义和基于角色的访问控制系统安全分析的基本含义,形式化描述了两类安全分析实例... 分析访问控制系统是否存在权限泄漏是评定访问控制系统安全的关键。由此,首先讨论了基于角色的访问控制系统中管理权限的信任委派关系,明确了权限泄漏的定义和基于角色的访问控制系统安全分析的基本含义,形式化描述了两类安全分析实例。然后,运用智能规划技术进行了基于角色的访问控制系统的安全分析,描述了安全分析实例的规划领域模型和规划问题系列的构建过程和规则,设计了相应的安全分析算法,并对分析过程进行了示例说明。 展开更多
关键词 基于角色的访问控制 权限 信任 安全分析 智能规划
下载PDF
一种基于权限的使用控制委托模型 被引量:2
11
作者 叶春晓 余一丰 余龙龙 《计算机工程与应用》 CSCD 2014年第13期77-81,共5页
使用控制(Usage Control)作为下一代访问控制模型,综合并扩展了传统访问控制模型,提出了属性可变性和决策连续性的概念,能为现代开放性网络环境下的数字资源提供丰富的细粒度的访问控制保护。权限委托是访问控制系统的组成部分,是实现... 使用控制(Usage Control)作为下一代访问控制模型,综合并扩展了传统访问控制模型,提出了属性可变性和决策连续性的概念,能为现代开放性网络环境下的数字资源提供丰富的细粒度的访问控制保护。权限委托是访问控制系统的组成部分,是实现角色备份、权力分散和协同工作的重要途径。针对UCON的委托需求和已有研究成果的不足,提出了一种基于权限的委托模型,利用委托授权、委托职责和委托条件三个委托决策因素控制和约束委托过程。给出了模型的形式化定义,利用一个定义的最小断言集合实现了权限的委托和撤销过程。该模型延续了UCON的可变性和连续性特点,是一种易操作的权限委托机制,能够方便实现UCON系统用户间使用权限的相互委托。 展开更多
关键词 使用控制 访问控制 权限 委托
下载PDF
基于RBAC与GFAC架构的访问控制模型 被引量:3
12
作者 欧晓鸥 王志立 魏建香 《计算机应用》 CSCD 北大核心 2008年第3期612-614,619,共4页
在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承... 在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承授权等策略相结合,实现对资源访问的控制。该模型可配置性强,容易维护,降低了授权管理的复杂性。最后给出了模型实现的关键技术。 展开更多
关键词 基于角色的访问控制 通用访问控制框架 访问控制 权限管理
下载PDF
应用特征码的角色存取控制实现方案 被引量:3
13
作者 裘炅 谭建荣 马晨华 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2003年第12期1518-1525,共8页
提出应用特征码的基于角色的存取控制实现方案 ,由特征码表示角色、权限 ,特征码的合成 ,即用角色导出信息来表示角色间的继承关系 文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理 ,考虑了系统动态变化时的处理方法 ... 提出应用特征码的基于角色的存取控制实现方案 ,由特征码表示角色、权限 ,特征码的合成 ,即用角色导出信息来表示角色间的继承关系 文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理 ,考虑了系统动态变化时的处理方法 ,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理 该方案权限存取管理简单 。 展开更多
关键词 特征码 角色存取控制 计算机网络 数据访问 权限 数据存取
下载PDF
基于访问权限控制的电子政务信息资源共享 被引量:2
14
作者 洪光宗 罗贤春 《图书馆学研究》 CSSCI 2008年第10期20-23,共4页
本文从访问权限控制的角度出发,探讨如何解决基于社会化服务的政务信息资源要求全面共享与政府保密制度之间的矛盾。文章首先介绍了访问权限控制的原理、功能及相关的访问控制技术,然后详细分析了该技术在三种政务信息交互模式中的应用... 本文从访问权限控制的角度出发,探讨如何解决基于社会化服务的政务信息资源要求全面共享与政府保密制度之间的矛盾。文章首先介绍了访问权限控制的原理、功能及相关的访问控制技术,然后详细分析了该技术在三种政务信息交互模式中的应用,最后结合具体的案例分析该技术的应用。 展开更多
关键词 电子政务 信息共享 信息控制 访问权限控制
下载PDF
管理信息系统中多用户权限管理的研究及实现 被引量:26
15
作者 唐成华 陈新度 陈新 《计算机应用研究》 CSCD 北大核心 2004年第3期217-219,共3页
通过分析传统RBAC技术存在的局限,结合现代企业管理的新特点,就管理信息系统中多用户权限控制技术进行了探讨,提出了一种新的基于用户功能项的权限管理机制,并给出了实现方法。
关键词 信息系统 基于角色的访问控制(RBAC) 用户 权限
下载PDF
数据仓库的访问控制策略研究 被引量:5
16
作者 徐兰芳 张大圣 +1 位作者 刘晖 桑子夏 《计算机应用与软件》 CSCD 北大核心 2007年第12期34-35,59,共3页
通过讨论数据仓库的访问控制策略,对传统的访问控制加以改进。针对可变大小的数据组,提出了三个预安全策略和两个算法,即有比较地强制访问控制算法和有选择地自主访问控制算法,建立了两段式访问控制系统。该系统弥补了单一访问控制策略... 通过讨论数据仓库的访问控制策略,对传统的访问控制加以改进。针对可变大小的数据组,提出了三个预安全策略和两个算法,即有比较地强制访问控制算法和有选择地自主访问控制算法,建立了两段式访问控制系统。该系统弥补了单一访问控制策略的不足,具有很强的灵活性,同时增强了数据仓库的安全性。 展开更多
关键词 数据仓军 访问控制 基表 权限 安全级
下载PDF
互联网时代企业的轻资产运营与控制权配置 被引量:5
17
作者 唐衍军 蒋尧明 《企业经济》 CSSCI 北大核心 2017年第6期49-54,共6页
互联网经济快速发展催生了企业商业模式和运营方式的变革,轻资产运营模式为越来越多的企业所采用。网络营销模式和客户定制化设计成为互联网时代轻资产企业的典型特征。人力资本在轻资产企业价值创造和创新中的作用更为凸显,企业家人力... 互联网经济快速发展催生了企业商业模式和运营方式的变革,轻资产运营模式为越来越多的企业所采用。网络营销模式和客户定制化设计成为互联网时代轻资产企业的典型特征。人力资本在轻资产企业价值创造和创新中的作用更为凸显,企业家人力资本已取代物质资本成为企业的关键性资源。实现对企业家人力资本专用性投资的有效激励,成为轻资产企业治理的核心问题。企业控制权集中体现为选择董事会成员或其多数成员的权力。在以进入权为基础的权力配置机制下,企业家可以通过对自身人力资本的掌握和运用获取企业的控制权。二元股权结构设置、强化权威治理机制、落实共同决策机制、完善利润分享机制、重视企业人文关怀等是"以人为本"理念的具体体现,且为互联网时代的企业治理创新指明了方向。 展开更多
关键词 互联网 轻资产 控制权 进入权 二元股权结构
下载PDF
空间数据文件版权保护模型 被引量:4
18
作者 郑良斌 冯柳平 +1 位作者 陈如琪 程晓锦 《计算机应用》 CSCD 北大核心 2011年第A02期100-102,共3页
目前市场上众多数字版权管理(DRM)系统主要是针对电子书和流媒体等数字内容,针对空间数据文件的版权保护研究较少。在介绍数字版权保护技术基本原理的基础上,面向空间数据文件版权保护需求,针对空间数据文件特点,充分利用加密、数字水... 目前市场上众多数字版权管理(DRM)系统主要是针对电子书和流媒体等数字内容,针对空间数据文件的版权保护研究较少。在介绍数字版权保护技术基本原理的基础上,面向空间数据文件版权保护需求,针对空间数据文件特点,充分利用加密、数字水印及文件系统过滤驱动等技术,提出一种空间数据文件版权保护模型,避免了单独依赖加密技术或数字水印技术实现版权保护带来的一些缺陷。还对实现该模型的关键技术进行了详细的分析。 展开更多
关键词 空间数据文件 数字版权保护 过滤驱动 访问控制 信息安全
下载PDF
基于角色的动态分级权限控制模型 被引量:1
19
作者 易可可 郑敏 +1 位作者 钱向东 顾真彦 《宝钢技术》 CAS 2009年第1期19-22,共4页
企业级WEB ERP应用系统中,对于业务管理层级分明、用户多而分散、权限难以集中管理的系统,传统的RBAC(Role-based Access Control)模型难以满足实际业务系统的需求。基于RBAC模型的基本思想,对角色概念进行了扩展和增强,提出了一种通过... 企业级WEB ERP应用系统中,对于业务管理层级分明、用户多而分散、权限难以集中管理的系统,传统的RBAC(Role-based Access Control)模型难以满足实际业务系统的需求。基于RBAC模型的基本思想,对角色概念进行了扩展和增强,提出了一种通过资源和角色的分级分层定义,权限分布式逐级控制模型,优化企业管理流程。在实现技术上,定义了人力资源管理区树结构,更加直观地体现了层次结构,简化了授权配置。 展开更多
关键词 ROLE-BASED access control(RBAC) 分级权限管理 B/S模式 访问控制
下载PDF
基于安全熵的多级访问控制模型量化分析方法 被引量:2
20
作者 车天伟 马建峰 +1 位作者 王超 李娜 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第1期172-177,211,共7页
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用... 针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估. 展开更多
关键词 信息熵 安全熵 等级化访问控制模型 直接违规访问 流向违规访问
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部