期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
电视监控系统树形控制网络结构与性能
1
作者 慕丰浩 冯锡钰 《大连理工大学学报》 EI CAS CSCD 北大核心 1993年第2期179-184,共6页
探讨了大型光纤闭路电视监控系统的控制网络的结构和联网方式.用单 片机实现树形控制网络,具有联网和扩容方便、优先处置灵活、线路阻塞概率 小等优点,对树形网络和总线形网络的线路阻塞概率作了推导和比较,并应 用到大连市中山公... 探讨了大型光纤闭路电视监控系统的控制网络的结构和联网方式.用单 片机实现树形控制网络,具有联网和扩容方便、优先处置灵活、线路阻塞概率 小等优点,对树形网络和总线形网络的线路阻塞概率作了推导和比较,并应 用到大连市中山公安分局站前地区治安管理光纤闭路电视监控网中. 展开更多
关键词 闭路电视 控制系统 树形网络
下载PDF
基于动态重加密的云计算存储平台权限撤销优化机制 被引量:10
2
作者 韩同欣 丁建元 《科学技术与工程》 北大核心 2015年第20期108-115,共8页
针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题。以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制,即DR-PRO。该机制利用(k,n)门限方案,... 针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题。以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制,即DR-PRO。该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。通过理论分析与模拟实验评估表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高。 展开更多
关键词 云存储 密文访问控制 权限撤销 动态重加密 密文策略的属性加密体制 动态重加密的云存储权限撤销优化机制
下载PDF
基于角色的适应性工作流系统访问控制模型 被引量:2
3
作者 杨书新 郑剑 王坚 《计算机应用与软件》 CSCD 2009年第2期53-54,79,共3页
现有的一些工作流系统访问控制模型局限于活动执行权限控制,难以满足适应性工作流系统的访问控制需求。针对适应性工作流系统的权限控制需求,对适应性工作流系统的操作行为进行分析和总结,确定操作对象、用户、操作方法为研究对象,对监... 现有的一些工作流系统访问控制模型局限于活动执行权限控制,难以满足适应性工作流系统的访问控制需求。针对适应性工作流系统的权限控制需求,对适应性工作流系统的操作行为进行分析和总结,确定操作对象、用户、操作方法为研究对象,对监控和业务过程变更进行细粒度划分,给出了规范化的形式化描述。在此基础上提出基于角色的访问控制的授权模型以及与系统的集成,描述角色、用户和对象等要素之间关系,给出授权方法,保证操作的合理性,有效解决适应性工作流系统中安全控制问题,满足了不同层次人员对监控权限的灵活需求。 展开更多
关键词 适应性工作流系统 访问控制 权限 角色
下载PDF
基于工作流任务状态的访问权限分配模型 被引量:1
4
作者 陈传波 黄俊华 《计算机工程与科学》 CSCD 2006年第7期87-90,共4页
权限的分配是工作流系统访问控制中的核心问题。本文以任务状态为基础,用二维矩阵描述角色与任务、任务与状态、状态与权限之间的关系,并利用关系运算计算给定时刻角色、任务和权限之间的关系,实现了对角色权限的动态分配,提高了数据访... 权限的分配是工作流系统访问控制中的核心问题。本文以任务状态为基础,用二维矩阵描述角色与任务、任务与状态、状态与权限之间的关系,并利用关系运算计算给定时刻角色、任务和权限之间的关系,实现了对角色权限的动态分配,提高了数据访问的安全性。 展开更多
关键词 工作流 任务状态 访问控制 权限
下载PDF
PostgreSQL中基于ACL的数据访问控制技术
5
作者 张孝 《计算机应用与软件》 CSCD 北大核心 2007年第9期68-71,共4页
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具... 数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象。PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展。它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能。同时对扩展列级授权给出建议。 展开更多
关键词 数据库安全 访问控制 权限 访问控制列表 ACL
下载PDF
一种基于数据容器的访问控制方法 被引量:1
6
作者 刘瑜 赵雷 杨季文 《计算机应用与软件》 CSCD 北大核心 2008年第1期159-161,共3页
为了满足大型企业中错综复杂的权限管理的要求,在分析研究了RBAC基本模型的基础上,提出了一种基于数据容器的访问控制方法。数据是访问控制的最终对象,而数据都有明确的归属。该方法将数据的归属作为访问控制的基础,它是RBAC思想在企业... 为了满足大型企业中错综复杂的权限管理的要求,在分析研究了RBAC基本模型的基础上,提出了一种基于数据容器的访问控制方法。数据是访问控制的最终对象,而数据都有明确的归属。该方法将数据的归属作为访问控制的基础,它是RBAC思想在企业环境中的一种新的应用。 展开更多
关键词 企业环境 访问控制 权限管理
下载PDF
信息系统中基于角色的权限控制模型研究与应用 被引量:10
7
作者 贺德富 苏喜生 丁文 《计算机应用与软件》 CSCD 北大核心 2008年第12期284-285,共2页
基于RBAC的访问控制模型能有效弥补DAC和MAC的不足,而多数信息系统要求用户权限必须灵活控制、统一管理、可维护。据此提出改进的RBAC控制模型,即将全部数据资源以业务功能模块表示,并授予各预设的角色,用户临时需要的权限则直接授予或... 基于RBAC的访问控制模型能有效弥补DAC和MAC的不足,而多数信息系统要求用户权限必须灵活控制、统一管理、可维护。据此提出改进的RBAC控制模型,即将全部数据资源以业务功能模块表示,并授予各预设的角色,用户临时需要的权限则直接授予或撤销。该改进方法已经在实际项目中得到了应用。 展开更多
关键词 信息系统 访问控制 角色 权限
下载PDF
安全管理办公网络资源
8
作者 郑义 《电脑知识与技术(过刊)》 2011年第6X期4057-4058,4061,共3页
办公网络资源的安全性非常重要,如果网络资源管理不合理,很容易留下安全漏洞。论文较为深入的解析办公网络资源安全管理中常见的一些问题,并提出较好的解决办法。
关键词 访问控制权限 MAC地址 NTFS文件系统 SID
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部