期刊文献+
共找到600篇文章
< 1 2 30 >
每页显示 20 50 100
扩充角色层次关系模型及其应用 被引量:91
1
作者 钟华 冯玉琳 姜洪安 《软件学报》 EI CSCD 北大核心 2000年第6期779-784,共6页
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题 .基于角色的访问控制方法 (role- based access control,简称 RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系 ,从而方便了数据的安全管理 .该文在 R... 基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题 .基于角色的访问控制方法 (role- based access control,简称 RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系 ,从而方便了数据的安全管理 .该文在 RBAC96模型的基础上 ,对角色之间的层次关系进行了扩充 ,定义了角色的公共权限和私有权限 ,引入了一般继承和扩展继承机制 ,形成了一个能描述复杂层次关系的角色访问控制模型EHRBAC(extended hierarchy role- based access control) .同时 ,应用该模型完成了石化市场信息数据库系统的安全管理 .EHRBAC模型可以简化角色层次关系 ,描述复杂的角色继承场景 ,并通过区分公共权限和私有权限来进一步实现最少权限原则 . 展开更多
关键词 角色 基于角色访问控制 继承 层次关系
下载PDF
访问控制技术研究进展 被引量:76
2
作者 刘宏月 范九伦 马建峰 《小型微型计算机系统》 CSCD 北大核心 2004年第1期56-59,共4页
访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想... 访问控制是一门重要的的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,重点描述了基于角色的访问控制技术 ,阐述了广泛接受的 RBAC96模型、ARBAC97模型以及最近提出的NIST RBAC建议标准的思想、原理和实现方法 . 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 角色等级 职责分离
下载PDF
基于角色的访问控制模型分析 被引量:34
3
作者 何海云 张春 赵战生 《计算机工程》 CAS CSCD 北大核心 1999年第8期39-41,44,共4页
介绍了一种新型的访问控制机制-基于角色的访问控制RBAC(Role-BasedAccessControl)的研究背景与基本特征,对它的规则模型RBAC96与管理模型ARBAC97进行了重点描述,并在最后给出了一个设计实例。
关键词 角色 访问控制 安全模型 计算机安全
下载PDF
管理信息系统中基于角色的访问控制 被引量:44
4
作者 曹天杰 张永平 《计算机应用》 CSCD 北大核心 2001年第8期21-23,共3页
基于角色的访问控制 (RBAC)中 ,根据组织中不同的工作岗位创建角色 ,用户的责任与能力 ,用户被分配到不同的角色。文中分析了目前MIS实施中权限管理存在的问题 ,并将RBAC应用于管理信息系统中 ,给出了实现的逻辑模型。
关键词 角色 访问控制 管理信息系统 权限管理 计算机
下载PDF
基于角色访问控制管理模型的安全性分析 被引量:38
5
作者 杨秋伟 洪帆 +1 位作者 杨木祥 朱贤 《软件学报》 EI CSCD 北大核心 2006年第8期1804-1810,共7页
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了... 在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的. 展开更多
关键词 基于角色的访问控制 授权管理 图灵机 NP-完全问题 不可判定性
下载PDF
零信任研究综述 被引量:41
6
作者 张宇 张妍 《信息安全研究》 2020年第7期608-614,共7页
随着云计算、移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.... 随着云计算、移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考. 展开更多
关键词 零信任 身份认证 访问控制 基于角色的访问控制 基于属性的访问控制
下载PDF
基于角色权限管理模型的设计与实现 被引量:22
7
作者 梅苏文 高县明 +1 位作者 刘文林 高兴锁 《现代计算机》 2002年第11期10-13,38,共5页
首先分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色的权限分配策略。为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并给出了系统关键技术的具体实现。
关键词 设计 角色访问控制 权限管理 分配策略 访问控制表 Internet INTRANET 计算机网络 企业信息系统
下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
8
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
下载PDF
基于.NET的学生信息管理系统的设计与实现 被引量:32
9
作者 唐玉芳 张永胜 《计算机技术与发展》 2010年第4期242-245,共4页
分析了当前高校学生信息管理工作中面临的问题,研究了RBAC中模型的建立和实现这两大热点,开发了一个基于B/S结构的系统——山东师范大学信息科学与工程学院的高校学生信息管理系统。该系统通过ADO.NET技术对SQL Server 2005数据库进行访... 分析了当前高校学生信息管理工作中面临的问题,研究了RBAC中模型的建立和实现这两大热点,开发了一个基于B/S结构的系统——山东师范大学信息科学与工程学院的高校学生信息管理系统。该系统通过ADO.NET技术对SQL Server 2005数据库进行访问,使用户在Web服务下遵循RBAC访问控制机制高安全性地使用该系统。特别是基于RBAC机制的权限管理模块,具有代码简洁、逻辑结构清晰、安全性高、可扩展性强等优点。通过该系统对学生信息进行实时跟踪,做到信息准确采集,科学统计和快速查询,极大地提高了高校学生信息管理工作的效率,有力地促进了高校学生信息管理的开展。 展开更多
关键词 高校学生信息管理系统 .NET 基于角色的访问控制 MICROSOFT SQL SERVER 2005
下载PDF
基于RBAC的统一权限管理系统研究 被引量:23
10
作者 夏榆滨 宣明付 《微计算机信息》 北大核心 2006年第10X期114-116,75,共4页
通过对当前基于RBAC模型的各类权限管理系统应用情况的具体分析,指出基于具体需求开发的权限管理系统的不足以及开发一个统一权限管理系统的可行性,该统一权限管理系统具有自适应性、通用性和集中性等特点,可以减少权限管理系统的重复开... 通过对当前基于RBAC模型的各类权限管理系统应用情况的具体分析,指出基于具体需求开发的权限管理系统的不足以及开发一个统一权限管理系统的可行性,该统一权限管理系统具有自适应性、通用性和集中性等特点,可以减少权限管理系统的重复开发,同时提高系统的健壮性和可维护性。文中给出了基于RBAC改进的统一权限模型,并在此模型的基础上详细阐述了满足统一性要求的权限管理系统体系结构。 展开更多
关键词 基于角色访问控制(RBAC) 统一性 自适应性 通用性 集中性
下载PDF
基于角色的权限管理在教学资源管理系统中的应用 被引量:14
11
作者 智勇 《计算机与现代化》 2003年第7期37-39,共3页
从实际开发与应用教学资源管理系统中用户访问权限管理的需求出发,简要介绍了基于角色的权限管理模型,着重论述了设计、应用与管理教学资源系统中安全资源访问的问题。
关键词 教学资源管理系统 权限管理 角色 计算机 管理信息系统 教育信息化
下载PDF
支持授权的基于角色的访问控制模型及实现 被引量:9
12
作者 刘婷婷 汪惠芬 张友良 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第4期414-419,共6页
现有的基于角色的访问控制模型多采用集中授权管理方式 ,不能满足大型复杂协作系统的需求 文中对RBAC96模型进行扩展 ,形成了支持授权的基于角色的访问控制模型 该模型引入角色语境作为自主授权活动的依据 ,通过语境部件授权极限值、... 现有的基于角色的访问控制模型多采用集中授权管理方式 ,不能满足大型复杂协作系统的需求 文中对RBAC96模型进行扩展 ,形成了支持授权的基于角色的访问控制模型 该模型引入角色语境作为自主授权活动的依据 ,通过语境部件授权极限值、授权域、授权类型以及撤销类型的定义 ,以支持灵活的自主授权活动 ,并支持多步授权 ,允许安全管理员对系统进行宏观安全控制 对该模型的基本部件和规范进行了描述 。 展开更多
关键词 基于角色访问控制 RBAC96模型 角色授权语境 角色授权规则 网络系统 安全管理
下载PDF
统一认证技术研究与实现 被引量:15
13
作者 阳富民 刘军平 《计算机工程与科学》 CSCD 2007年第2期124-126,共3页
本文针对公用电信网增值业务服务平台提出了一种多个业务系统统一认证的结构模型。该模型采用基于角色的访问控制策略,实现了各业务系统间的一次登录、统一认证、统一权限管理和业务漫游功能。
关键词 统一认证 单点登录 基于角色的访问控制
下载PDF
基于角色的访问控制在分布式资源互访中的应用 被引量:9
14
作者 洪帆 胡龙斌 《计算机工程与应用》 CSCD 北大核心 2002年第18期163-164,共2页
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作... 在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作,但是在分布式异构系统中往往并不存在这样的一个统一的安全控制中心。那么当一个系统中的用户或计算机要访问另一个系统的资源时,如何进行相关的安全控制保护呢?在论文中,首先分析了用传统访问控制方法来实现分布式资源互访的缺点,然后讨论了如何利用基于角色的访问控制(RBAC)来实现分布式系统中的资源共享。 展开更多
关键词 角色 访问控制 分布式资源互访 角色对等性 计算机网络
下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
15
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
下载PDF
青鸟网上构件库系统的访问控制机制 被引量:5
16
作者 邹炜 孙家骕 孙艳春 《软件学报》 EI CSCD 北大核心 2002年第1期92-98,共7页
青鸟网上构件库系统通过对可复用构件的管理,支持软件企业进行基于构件的软件开发.系统在提高开放性的同时,往往会带来安全性以及知识产权方面的问题.为了解决这些问题,在青鸟网上构件库系统中采用基于角色的访问控制机制,并将构件描述... 青鸟网上构件库系统通过对可复用构件的管理,支持软件企业进行基于构件的软件开发.系统在提高开放性的同时,往往会带来安全性以及知识产权方面的问题.为了解决这些问题,在青鸟网上构件库系统中采用基于角色的访问控制机制,并将构件描述信息与构件实体区别对待.为构件库系统及其所管理的构件定义了用户、角色、权限和角色继承,满足了安全性、知识产权管理等多种需求,同时也保证了系统的效率和对复用的支持. 展开更多
关键词 软件复用 软件开发 构件库系统 访问控制
下载PDF
角色访问控制模型在两票管理系统中的应用 被引量:11
17
作者 孟建良 亢建波 +2 位作者 庞春江 刘伟达 鲍琳丽 《电力系统自动化》 EI CSCD 北大核心 2004年第23期81-84,共4页
在电力调度检修票和操作票(简称两票)系统中,设计了许多功能和流程,一个用户具有多个权限,一个权限也需要授予多个用户。文中在电力调度两票管理系统中引入基于角色的访问控制(RBAC)模型,其基本特征是根据安全策略划分出不同的角色,对... 在电力调度检修票和操作票(简称两票)系统中,设计了许多功能和流程,一个用户具有多个权限,一个权限也需要授予多个用户。文中在电力调度两票管理系统中引入基于角色的访问控制(RBAC)模型,其基本特征是根据安全策略划分出不同的角色,对于每个角色分配不同的权限,并为用户指派不同的角色,用户通过角色间接地对信息资源进行许可的相应操作,使得对用户的管理更直观,在很大程度上简化了权限管理工作。 展开更多
关键词 基于角色的访问控制 基于角色的授权控制模型 权限继承 应用模型 调度检修票 调度操作票
下载PDF
基于角色的访问控制模型(RBAC)研究 被引量:17
18
作者 余杨奎 《计算机技术与发展》 2019年第1期198-201,共4页
权限配置问题是Web开发技术重点探讨的问题,访问控制是为了保护Web系统中存储和处理信息安全的重要手段,访问控制提出了权限配置的关键解决方案。ASP. NET开发技术由三层架构实现,具有较大的灵活性和可扩展性。由ASP. NET开发技术实现... 权限配置问题是Web开发技术重点探讨的问题,访问控制是为了保护Web系统中存储和处理信息安全的重要手段,访问控制提出了权限配置的关键解决方案。ASP. NET开发技术由三层架构实现,具有较大的灵活性和可扩展性。由ASP. NET开发技术实现基于角色的访问控制模型的解决方案,减化管理员对权限管理的开销,提高Web管理员在权限配置的工作效率。在SQL Server数据库中设计角色表bs_user_type、权限名称表sys_menu和角色-权限多对多关系表bs_dept_menu,使用TreeView控件将权限名称遍历,通过ASP. NET三层架构实现基于角色的权限分配。在实践中,检验了角色与权限多对多关系的可行性、灵活性和可扩展性。角色-权限之间的变化比用户-权限配置简单得多,减少了管理员管理的复杂性,提高了工作效率;能够灵活地支持Web应用系统的安全访问策略;在操作上,管理员分配权限采用树目录操作直观,简单易用。 展开更多
关键词 基于角色的访问控制 角色-权限 用户-权限 安全 多对多关系
下载PDF
数据库安全模型及其应用研究 被引量:11
19
作者 崔艳荣 文汉云 《计算机应用研究》 CSCD 北大核心 2005年第7期146-147,共2页
在介绍了三种数据库安全模型———自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。
关键词 数据库 安全模型 自主访问模型 强制访问模型 基于角色的访问模型
下载PDF
J2EE模式下基于角色访问控制的应用 被引量:8
20
作者 刘孝保 杜平安 《计算机应用》 CSCD 北大核心 2006年第6期1331-1333,共3页
利用J2EE基于容器的安全机制,将基于角色的访问控制(Role-Based Access Control,RBAC)融入J2EE安全之中,用RBAC来管理J2EE组件安全而不需修改各组件的代码。RBAC的实现只需通过容器部署描述符配置既可,系统运行时,容器从部署描述符中读... 利用J2EE基于容器的安全机制,将基于角色的访问控制(Role-Based Access Control,RBAC)融入J2EE安全之中,用RBAC来管理J2EE组件安全而不需修改各组件的代码。RBAC的实现只需通过容器部署描述符配置既可,系统运行时,容器从部署描述符中读取出相应的RBAC安全策略,然后根据安全策略执行安全验证,实现RBAC对系统资源的保护。这样,组件开发和系统安全相分离,开发人员可不关心系统安全,集中精力投入组件的业务逻辑开发,安全问题由组件组装人员、部署者和系统管理员来完成。因此,降低了对编程人员的要求和系统开发成本开发成本,也提高了系统组件的可移植性。 展开更多
关键词 基于角色的访问控制 J2EE 申明性安全策略 部署描述符 配置
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部