期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
基于角色-页面模型的WEB用户访问控制方法 被引量:21
1
作者 倪晚成 刘连臣 刘伟 《计算机工程与应用》 CSCD 北大核心 2006年第21期124-126,共3页
论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web... 论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web用户访问权限的控制方法,简化了RBAC模型的实现。该方法能够减少Web应用开发中繁琐的逻辑判断代码,方便应用系统的实施,并在“全国高校仪器设备和优质教育资源共享系统”中得到了应用。 展开更多
关键词 RBAC 角色-页面模型 WEB应用 访问控制
下载PDF
基于AOP技术的重构方法研究与实现 被引量:9
2
作者 陈雷 孟博 《小型微型计算机系统》 CSCD 北大核心 2004年第9期1700-1703,共4页
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于
关键词 AOP 重构 JAVA WEB应用 用户访问控制
下载PDF
基于ASP的网络化制造系统实施模式 被引量:9
3
作者 郑小林 陈德人 张丽霞 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第z1期1125-1130,共6页
为了解决网络化制造系统的实施难题,在对信息技术外包和应用服务提供商进行分析比较的基础上,提出了基于应用服务提供商(app lication serv ice prov ider,A SP)的网络化制造系统实施模式。给出了网络化制造系统的A SP关系图,详细介绍... 为了解决网络化制造系统的实施难题,在对信息技术外包和应用服务提供商进行分析比较的基础上,提出了基于应用服务提供商(app lication serv ice prov ider,A SP)的网络化制造系统实施模式。给出了网络化制造系统的A SP关系图,详细介绍了关系图中独立软件供应商、硬件服务提供商、网络化制造课题组、政府部门、绍兴轻纺科技中心以及各个企业用户之间的具体关系;然后给出了一个A SP服务的用户访问控制模型,以及一个根据用户类别、用户规模、服务类型、使用服务次数、占用资源数量等因素来确定的A SP费用模型;最后结合绍兴轻纺区域网络化制造系统对该模式的应用进行了说明。这个基于A SP的网络化制造系统实施模式可以很好地指导系统的实施,并能很好地拓展以应用于其他典型经济区域。 展开更多
关键词 网络化制造 外包 应用服务提供商 用户访问控制 费用模型
原文传递
具有安全机制的企业信息系统框架设计 被引量:8
4
作者 钱江波 董逸生 +1 位作者 徐立臻 金光 《计算机应用研究》 CSCD 北大核心 2003年第3期84-86,共3页
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般... 随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般性的方法。 展开更多
关键词 网络安全 应用框架 身份认证 访问控制 局域网 防火墙 安全机制 企业信息系统 设计 企业内部网
下载PDF
ASP平台安全认证技术的研究与实现 被引量:7
5
作者 袁晓舟 范菲雅 马登哲 《计算机集成制造系统》 EI CSCD 北大核心 2005年第12期1738-1742,共5页
为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理... 为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理保护应用服务资源的安全,并对用户的访问进行统一授权和控制。为实现用户在平台和应用系统之间的单点登录,提出了令牌和代理相结合进行身份信息传递与验证的实现方案,尤其是解决了跨域单点登录的难题。该方案已成功应用于上海电信理想商务应用服务提供商平台。 展开更多
关键词 应用服务提供商 认证 授权 单点登录 访问控制 目录服务数据库
下载PDF
Android防护技术研究进展 被引量:11
6
作者 谢佳筠 伏晓 骆斌 《计算机工程》 CAS CSCD 北大核心 2018年第2期163-170,176,共9页
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给... 在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给出Android安全防护领域面临的挑战和机遇,展望Android安全防护领域的广阔前景。 展开更多
关键词 安全防护 恶意软件 应用部署阶段 静态分析 动态分析 安全增强 访问控制
下载PDF
安全隔离的安卓应用虚拟化框架设计与实现 被引量:8
7
作者 侯俊行 杨哲慜 杨珉 《小型微型计算机系统》 CSCD 北大核心 2019年第9期1987-1993,共7页
用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应... 用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应用虚拟化框架SecureAppV. SecureAppV能够为目标应用每个运行实例动态创建不同沙箱,支持沙箱间进行灵活的通讯,使用用户自定义规则对沙箱权限以及通讯过程进行管控.在满足应用虚拟化使用场景需求的前提下,对目标应用进行安全隔离.此外,框架对现有虚拟化方案进行了完善,支持第三方应用使用隐式Intent启动框架内的应用.实验结果表明,SecureAppV能够实现目标应用存储和权限的强隔离,具有较高的可用性,仅造成5. 92%的性能损失. 展开更多
关键词 安卓 应用虚拟化 隔离 沙箱 访问控制
下载PDF
典型应用系统安全保护框架研究 被引量:6
8
作者 龚雷 赵勇 +1 位作者 韩培胜 李瑜 《计算机工程与应用》 CSCD 北大核心 2010年第28期90-93,共4页
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技... 以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。 展开更多
关键词 安全保护框架 应用安全 可信计算 访问控制 安全策略
下载PDF
面向网络化制造的用户认证模型及访问控制研究 被引量:2
9
作者 王路炯 李爱平 徐立云 《计算机集成制造系统》 EI CSCD 北大核心 2007年第11期2121-2125,共5页
针对应用服务提供商模式的网络化制造系统的特点,设计了面向多用户的认证模型,将不同应用系统的认证功能和账号管理功能加以集成,用单点登录方式实现系统对用户的认证,分别采用单一口令认证、一次性口令认证和Kerberos协议认证,对不同... 针对应用服务提供商模式的网络化制造系统的特点,设计了面向多用户的认证模型,将不同应用系统的认证功能和账号管理功能加以集成,用单点登录方式实现系统对用户的认证,分别采用单一口令认证、一次性口令认证和Kerberos协议认证,对不同等级的用户进行身份验证。对基于角色的访问控制模型进行时间约束扩展,在传统的静态主体和客体保护之上加入时间约束,使之能够随着时间的变化进行动态的授权保护。对于多会话时间约束,提出了用层次分析法计算各会话权重,根据会话的加权因子进行时间分配的算法,为应用服务提供商用户访问应用程序提供了安全保障。 展开更多
关键词 网络化制造 应用服务提供商 身份认证 访问控制 安全
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法 被引量:1
10
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
绍兴轻纺区域网络化制造系统研究 被引量:2
11
作者 郑小林 蔡铭 +2 位作者 王正肖 陈德人 董金祥 《计算机集成制造系统》 EI CSCD 北大核心 2004年第12期1551-1554,1576,共5页
针对绍兴轻纺区域对网络化制造的需求,提出了面向该区域的网络化制造系统总体设计方案,通过基于WebService的企业应用集成模型实现这些平台和服务间的集成。该系统的实施采用应用服务提供商模式,具体实施过程中选择绍兴生产力促进中心... 针对绍兴轻纺区域对网络化制造的需求,提出了面向该区域的网络化制造系统总体设计方案,通过基于WebService的企业应用集成模型实现这些平台和服务间的集成。该系统的实施采用应用服务提供商模式,具体实施过程中选择绍兴生产力促进中心作为应用服务提供商负责维护和运营网络化制造系统,并采用一个三级用户访问控制模型管理各企业用户对系统的访问和使用。最后,在充分考虑系统可扩展性和安全性的基础上,给出了该系统的物理结构方案。按照该方案设计的网络化制造系统已经在绍兴轻纺区域的一些企业投入运行,对整个轻纺区域及其他区域的发展都起到了很好的指导和示范作用。 展开更多
关键词 网络化制造 企业应用集成 应用服务提供商 访问控制模型
下载PDF
软件开发环境下API应用安全的实现与研究
12
作者 黄健 《邮电设计技术》 2024年第8期39-43,共5页
API是数据交换的重要途径,其安全问题不容忽视。从基于API应用安全技术的身份验证、访问控制、消息加密及攻击检测等几个方面,深入探讨了在软件开发环境下API应用安全的实现方式与设计思路,以保障软件开发环境下API接口的使用安全,从而... API是数据交换的重要途径,其安全问题不容忽视。从基于API应用安全技术的身份验证、访问控制、消息加密及攻击检测等几个方面,深入探讨了在软件开发环境下API应用安全的实现方式与设计思路,以保障软件开发环境下API接口的使用安全,从而提升软件开发质量。 展开更多
关键词 软件开发 API应用安全 身份验证 访问控制 消息加密 攻击检测
下载PDF
异构数据库应用系统集成的简化方法 被引量:4
13
作者 李春强 柴玮岩 +1 位作者 刘健 陈立南 《国防科技大学学报》 EI CAS CSCD 北大核心 2016年第2期61-67,共7页
针对现有集成方法主要面向数据库系统层面的不足,重点讨论面向应用系统层面的集成方法。通过引入数据库应用系统的访问控制新视角,将访问控制层从应用层中划分出来,继而提出融入式访问控制技术,并基于该访问控制技术提出一种新的异构数... 针对现有集成方法主要面向数据库系统层面的不足,重点讨论面向应用系统层面的集成方法。通过引入数据库应用系统的访问控制新视角,将访问控制层从应用层中划分出来,继而提出融入式访问控制技术,并基于该访问控制技术提出一种新的异构数据库应用系统简化集成方法。通过实例展示了如何应用简化集成方法实现异构数据库应用系统的集成,并通过对比分析验证了新方法的优势。 展开更多
关键词 数据库应用系统 异构数据库 信息集成 访问控制 简化集成
下载PDF
基于权限验证图的Web应用访问控制漏洞检测 被引量:4
14
作者 夏志坚 彭国军 胡鸿富 《计算机工程与应用》 CSCD 北大核心 2018年第12期63-68,共6页
针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径... 针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径,计算路径验证权限,与资源节点访问权限比较,检测是否存在访问控制漏洞。实验结果表明,在7个Web应用中,发现了8个已知和未知漏洞,相比较于已有的访问控制漏洞检测算法,该算法可以有效检测4种访问控制漏洞,扩大了漏洞检测范围。 展开更多
关键词 WEB应用 权限控制 权限验证图 漏洞检测
下载PDF
4A模式下应用系统多租户技术研究
15
作者 王海波 《软件》 2024年第10期139-141,共3页
多租户技术是一种软件架构,允许多个租户共享相同的物理或虚拟资源,同时保持每个租户数据的独立性和安全性,这也是该技术不同于其他软件服务模式的一项重要特征。目前,在大型企业集团中,多租户技术的应用仍然面临许多挑战,本文通过对当... 多租户技术是一种软件架构,允许多个租户共享相同的物理或虚拟资源,同时保持每个租户数据的独立性和安全性,这也是该技术不同于其他软件服务模式的一项重要特征。目前,在大型企业集团中,多租户技术的应用仍然面临许多挑战,本文通过对当前4A模式下应用系统多租户技术的应用与设计进行理论分析和经验性研究,印证应用系统多租户技术的优势,为当前4A模式下应用系统多租户技术研究提供参考性意见。 展开更多
关键词 应用系统 多租户 访问控制 4A模式
下载PDF
一种基于角色和数据项的访问控制方式 被引量:4
16
作者 常豆 宋美娜 杨俊 《软件》 2014年第7期40-43,共4页
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用... 当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。 展开更多
关键词 计算机应用技术 访问控制 隐私保护 数据分级 角色 数据项
下载PDF
面向Web应用系统的访问控制设计及应用 被引量:4
17
作者 李艳翠 孔芳 朱巧明 《计算机工程与设计》 CSCD 北大核心 2008年第5期1076-1079,共4页
分析了Web应用系统在访问控制方面的需求和现有RBAC模型应用于Web应用系统中的不足,提出了一个基于NIST发表的RBAC建议标准的访问控制模型WERBAC。该模型对RBAC建议标准中角色和权限的概念进行了定义和扩充,在此基础上介绍了对页面的多... 分析了Web应用系统在访问控制方面的需求和现有RBAC模型应用于Web应用系统中的不足,提出了一个基于NIST发表的RBAC建议标准的访问控制模型WERBAC。该模型对RBAC建议标准中角色和权限的概念进行了定义和扩充,在此基础上介绍了对页面的多维度和细粒度控制,并给出了一个该模型的应用实例。 展开更多
关键词 WEB应用系统 访问控制 基于角色的访问控制 权限 页面
下载PDF
一个基于应用程序监控的病毒防范框架 被引量:2
18
作者 武延军 石文昌 +1 位作者 梁洪亮 周洲仪 《计算机工程》 CAS CSCD 北大核心 2006年第12期152-153,156,共3页
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不... 提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不会被应用程序绕开。与ClamAV的协同测试表明,ViTrack以较小的性能代价,有效阻断了病毒通过常用应用程序入侵系统的途径。 展开更多
关键词 病毒 程序监控 LINUX 访问控制 病毒扫描
下载PDF
Web应用中的访问控制系统设计 被引量:1
19
作者 白小军 罗钧旻 《西安工业大学学报》 CAS 2008年第2期163-167,共5页
传统的访问控制技术DAC,MAC不适于Web环境,RBAC/Web的响应效率较低.在分析了RBAC模型以及RBAC/Web参考实现的基础上,提出了结合RBAC思想与页面组件技术实现高效Web访问控制的思路,描述了RBAC数据库设计、身份验证与ARS激活、权限验证组... 传统的访问控制技术DAC,MAC不适于Web环境,RBAC/Web的响应效率较低.在分析了RBAC模型以及RBAC/Web参考实现的基础上,提出了结合RBAC思想与页面组件技术实现高效Web访问控制的思路,描述了RBAC数据库设计、身份验证与ARS激活、权限验证组件设计的方法.工程实践表明,该方案解决了RBAC/Web的效率问题,能够满足中、小型Web应用项目对访问控制系统的要求. 展开更多
关键词 WEB应用 授权证 访问控制 RBAC
下载PDF
基于状态偏离分析的Web访问控制漏洞检测方法 被引量:2
20
作者 马琪灿 武泽慧 +1 位作者 王允超 王新蕾 《计算机科学》 CSCD 北大核心 2023年第2期346-352,共7页
攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状... 攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状态偏离分析的Web访问控制漏洞检测方法,结合白盒测试技术,提取代码中与访问控制有关的约束,以此生成Web应用程序预期访问策略,再通过动态分析生成Web应用程序实际访问策略,将对访问控制漏洞的检测转换为对状态偏离的检测。使用提出的方法开发原型工具ACVD,可对访问控制漏洞中未授权访问、越权访问等类型的漏洞进行准确检测。在5个真实Web应用程序中进行测试,发现16个真实漏洞,查全率达到了98%,检测效率较传统黑盒工具提升了约300%。 展开更多
关键词 WEB应用程序 访问控制漏洞 逻辑漏洞 有限状态机
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部