期刊文献+
共找到2,156篇文章
< 1 2 108 >
每页显示 20 50 100
基于角色的受限委托模型 被引量:52
1
作者 徐震 李斓 冯登国 《软件学报》 EI CSCD 北大核心 2005年第5期970-978,共9页
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目... 角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些模型对委托限制的支持非常有限.提出了角色委托限制的需求,包括临时性限制、常规角色关联性限制、部分性限制和传播限制.并且,给出了一个支持临时性限制和常规角色关联性限制的基于角色的委托模型.给出模型的形式化描述,为模型在实际环境中的应用奠定了基础. 展开更多
关键词 信息安全 访问控制 委托 限制 委托票据
下载PDF
改革开放40年:中国“放管服”改革的理论逻辑与实践探索 被引量:56
2
作者 张占斌 孙飞 《中国行政管理》 CSSCI 北大核心 2019年第8期20-27,共8页
自20世纪70年代起,为适应社会主义市场化改革的要求,中国开启了行政体制改革“波澜壮阔”的历程。党的十八大以来,中国“放管服”改革作为行政体制改革的核心,已经成为全面深化改革的“当头炮”、政府职能转变的“先手棋”。从改革的逻... 自20世纪70年代起,为适应社会主义市场化改革的要求,中国开启了行政体制改革“波澜壮阔”的历程。党的十八大以来,中国“放管服”改革作为行政体制改革的核心,已经成为全面深化改革的“当头炮”、政府职能转变的“先手棋”。从改革的逻辑动因看,“放管服”改革适应了经济发展新常态、深化了制度供给侧结构性改革、助推了高质量发展等,并秉承了以人民为中心的发展思想,丰富和发展了新时代中国特色社会主义政治经济学理论体系。从取得基本经验看,“放管服”改革的成功在于紧紧围绕发挥市场决定性作用和更好发挥政府作用、始终坚持增强改革的系统性整体性协同性、尊重基层首创精神的宝贵经验。但是,当前中国“放管服”改革仍然面临着政策落实不到位和社会参与度不够、法律法规制度建设滞后、政府监管服务效能依然不高等一系列现实挑战。站在改革开放40年的新起点,为进一步适应中国特色社会主义进入新时代的新要求,满足人民日益增长美好生活需要,客观上要求中国“放管服”改革仍需不断深化,改革永远在路上。 展开更多
关键词 “放管服”改革 理论逻辑 基本经验 现实挑战 路径选择
原文传递
细粒度的基于信任度的可控委托授权模型 被引量:34
3
作者 翟征德 冯登国 徐震 《软件学报》 EI CSCD 北大核心 2007年第8期2002-2015,共14页
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型——FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提... 综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型——FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明. 展开更多
关键词 委托 信任度 权限传播 信任管理 授权模型
下载PDF
TRDM——具有时限的基于角色的转授权模型 被引量:26
4
作者 孙波 赵庆松 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2004年第7期1104-1109,共6页
当前基于角色的系统的完全依赖于管理者的集中式管理方式 ,不能够满足分布环境下的系统管理的需求 基于角色的转授权模型 (role baseddelegationmodel,RDM )更适于分布式环境的授权管理 ,但当前的几种授权模型都不支持时限 (temporary)... 当前基于角色的系统的完全依赖于管理者的集中式管理方式 ,不能够满足分布环境下的系统管理的需求 基于角色的转授权模型 (role baseddelegationmodel,RDM )更适于分布式环境的授权管理 ,但当前的几种授权模型都不支持时限 (temporary)和授权宽度 基于时限和授权宽度等方面 ,对RDM 2 0 0 0 (role baseddelegationmodel 2 0 0 0 )模型进行了扩充 ,提出了完备的具有时限的基于角色的转授权模型 (temporalrole baseddelegationmodel,TRDM ) ,并提出了新的基于TRDM的角色授权和角色撤销 (revocation) 展开更多
关键词 信息安全 访问控制 转授权 时限 基于角色
下载PDF
电力调度自动化系统中基于可信度的访问控制模型 被引量:29
5
作者 王保义 邱素改 张少敏 《电力系统自动化》 EI CSCD 北大核心 2012年第12期76-81,115,共7页
针对电力调度自动化系统对访问控制的要求和基于角色的访问控制模型存在的缺陷,提出了一种基于可信度的角色访问控制模型。将用户身份可信与行为可信相结合,根据用户身份认证过程中捕获到的隐含信息,借助人工智能不确定性推理理论计算... 针对电力调度自动化系统对访问控制的要求和基于角色的访问控制模型存在的缺陷,提出了一种基于可信度的角色访问控制模型。将用户身份可信与行为可信相结合,根据用户身份认证过程中捕获到的隐含信息,借助人工智能不确定性推理理论计算用户的可信度,并将可信度参与用户授权。对角色、权限分别设置可信度激活阈值,用户必须通过角色、权限的可信激活约束才能获得相应的权限。该模型能实现灵活的系统授权,保证了用户对系统资源安全访问,很好地适用于现有的电力调度自动化系统。 展开更多
关键词 调度自动化系统 角色访问控制模型 可信度 授权
下载PDF
基于周期时间限制的自主访问控制委托模型 被引量:20
6
作者 张宏 贺也平 石志国 《计算机学报》 EI CSCD 北大核心 2006年第8期1427-1437,共11页
参考Bertino等人的工作,基于他们提出的加入了周期时间和时序依赖的自主访问控制模型,给出了一个支持临时性限制、时序依赖性限制和传播性限制的权限委托模型PDACDM.用周期时间、使用次数、有效期限来控制临时委托,用推导规则来控制权... 参考Bertino等人的工作,基于他们提出的加入了周期时间和时序依赖的自主访问控制模型,给出了一个支持临时性限制、时序依赖性限制和传播性限制的权限委托模型PDACDM.用周期时间、使用次数、有效期限来控制临时委托,用推导规则来控制权限间的时序依赖,用委托深度来限制委托权限的传播.进一步给出了模型的形式化描述及其一致性证明,为模型在实际系统中实施委托奠定了基础. 展开更多
关键词 信息安全 自主访问控制 委托 限制 周期时间
下载PDF
合作、竞争与推诿——中央、省级和地方间财政事权配置研究 被引量:22
7
作者 罗长林 《经济研究》 CSSCI 北大核心 2018年第11期32-48,共17页
本文在合约理论的框架下首次讨论了包含中央、省级和地方三级政府的财政事权配置模型。将中央和省级政府的合约选择问题嵌入到斯塔克尔伯格模型的框架下,中央为领导者,省级为跟随者,能够得到所有事权在三级政府之间的一个完整配置方案... 本文在合约理论的框架下首次讨论了包含中央、省级和地方三级政府的财政事权配置模型。将中央和省级政府的合约选择问题嵌入到斯塔克尔伯格模型的框架下,中央为领导者,省级为跟随者,能够得到所有事权在三级政府之间的一个完整配置方案。该方案的具体形式取决于三级政府在每个事权上的相对利益诉求,以及利益相关关系。基于上述理论,能够刻画出三级政府在事权配置中的合作、竞争与推诿行为。通过模型拓展,本文还为广泛存在的共同事权提供了理论基础。政策层面上,本文的理论结果可以用于指导系统设计省以下事权配置方案、解决政府间共同事权过多的问题、区分正式与实际的共同事权以明确支出责任,以及在事权法制化的基础上建立稳定的事权配置格局。 展开更多
关键词 财政事权 分权 政府行为 合约理论
原文传递
基于属性的扩展委托模型 被引量:17
8
作者 叶春晓 吴中福 +2 位作者 符云清 钟将 冯永 《计算机研究与发展》 EI CSCD 北大核心 2006年第6期1050-1057,共8页
为提高委托过程的安全性,对现有委托模型进行了扩展,提出了一个更加安全的基于属性的扩展委托模型(ABDMA)·ABDMA中的委托约束不但包括委托先决条件(CR),还包含委托属性表达式(DAE)·受托者必须同时满足委托先决条件和委托属性... 为提高委托过程的安全性,对现有委托模型进行了扩展,提出了一个更加安全的基于属性的扩展委托模型(ABDMA)·ABDMA中的委托约束不但包括委托先决条件(CR),还包含委托属性表达式(DAE)·受托者必须同时满足委托先决条件和委托属性表达式才能被委托权限或角色·为保证委托过程的灵活性,ABDMA将委托属性表达式进一步分为永久和临时委托属性表达式,使得委托者可临时而不是永久地将某些高级权限委托给不具备资格的用户·ABDMA提高了委托过程的安全性,减轻了委托者和系统管理员的负担· 展开更多
关键词 信息安全 访问控制 委托 属性
下载PDF
PKI技术在网格安全中的应用 被引量:15
9
作者 戴节勇 顾健 陈克非 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期159-161,共3页
对面向服务的网格环境进行了分析,讨论了网格对PKI技术的需求,比较了网格CA与基于传统组织机构的CA之间的差别,研究了信任状存取的安全性,最后给出了一个网格CA的实现方案。
关键词 虚拟组织 网格服务 PKI CA 委派 信任状
下载PDF
内在动机与授权决策 被引量:17
10
作者 蒲勇健 赵国强 《管理工程学报》 CSSCI 2005年第1期108-114,共7页
本文从个体的行为动机入手对如何授权问题进行了分析,论述了在什么情况下应该授权,什么情况下不能授权,应该把特定的项目授权给什么样的人,以及如何通过积极的行动来创造有效授权的条件。研究发现,内在动机对个体的项目偏好和行为决策... 本文从个体的行为动机入手对如何授权问题进行了分析,论述了在什么情况下应该授权,什么情况下不能授权,应该把特定的项目授权给什么样的人,以及如何通过积极的行动来创造有效授权的条件。研究发现,内在动机对个体的项目偏好和行为决策都会产生影响。而且,内在动机是通过权力来激发的,授权的理由是要充分激发和利用个体的内在动机。如果没有考虑内在动机的激励作用,就会导致授权不足。 展开更多
关键词 内在动机 授权 外在动机 激励 委托代理
下载PDF
面向移动终端的云计算跨域访问委托模型 被引量:15
11
作者 袁家斌 魏利利 曾青华 《软件学报》 EI CSCD 北大核心 2013年第3期564-574,共11页
为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由... 为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,结合量化角色技术,避免了映射过程中权限的隐蔽提升问题.委托申请频率阈值,避免了恶意节点频繁申请带来的资源耗尽风险.分析结果表明,模型具有较好的实用性和安全性,为实现现有跨域访问控制模型向移动终端扩展提供了新思路. 展开更多
关键词 跨域访问控制 移动终端 委托 角色映射 RBAC 云安全
下载PDF
高校采购领域落实“放管服”实践与探索 被引量:14
12
作者 贾延江 胡国庆 李达亮 《中国医学装备》 2017年第12期133-136,共4页
目的:探讨在简政放权、放管结合以及优化服务(放管服)政策下高校采购工作的变革。方法:分析高校采购管理现状,从深化制度改革、提升管理效率、创新服务水平等方面探讨落实"放管服"政策的方法。结果:建立一套符合"放管服&... 目的:探讨在简政放权、放管结合以及优化服务(放管服)政策下高校采购工作的变革。方法:分析高校采购管理现状,从深化制度改革、提升管理效率、创新服务水平等方面探讨落实"放管服"政策的方法。结果:建立一套符合"放管服"要求的采购制度体系,制定廉政风险防控措施,采用信息化管理方法,全方位提升采购服务的规范性。结论:科学合理的"放管服"制度体系和信息化管理手段,能够使采购管理工作更好地服务于高校的教学科研工作。 展开更多
关键词 放管服 高校 采购管理 制度体系 信息管理
下载PDF
塑造全球治理议程:国际组织自主性的行动逻辑——以UNFCCC秘书处为例 被引量:13
13
作者 周逸江 《外交评论(外交学院学报)》 CSSCI 北大核心 2021年第1期128-154,8,共28页
国际组织是参与全球治理的关键行为体,理解国际组织自主性是分析国际组织如何影响全球治理议程的核心,而平衡国家中心与国际组织中心两种视角是全面认识国际组织官僚机构在全球政策议程中自主性与影响力的起点。缔约方集体对国际组织官... 国际组织是参与全球治理的关键行为体,理解国际组织自主性是分析国际组织如何影响全球治理议程的核心,而平衡国家中心与国际组织中心两种视角是全面认识国际组织官僚机构在全球政策议程中自主性与影响力的起点。缔约方集体对国际组织官僚机构的授权是国际组织官僚机构权威的基石,授予性权威是其自主性行为的首要合法性来源。缔约方集体授权有力地塑造了国际组织官僚机构的自主性行动路径。对于所涉问题领域单一的条约秘书处,缔约方集体授权相对清晰具体,监督成本较低,因此,条约秘书处自主性行动范围的扩张,很大程度上依赖于缔约方集体对其任务授权的增加。同时,授权特点进一步塑造了条约秘书处寻求以间接方式影响政策结果的自主性行动逻辑。本文通过对现有研究的梳理,提出了基于组织授权的国际组织自主性分析视角,并以《联合国气候变化框架公约》(UNFCCC)秘书处为例,认为其自主性行动范围的扩张并非其自主性显著提升的表现,而是依赖于缔约方集体的任务授权变化,并进一步分析了其作为知识中介人、谈判辅助者和行动协调者对气候治理政策结果施加影响的行动路径。 展开更多
关键词 国际组织自主性 联合国气候变化框架公约 UNFCCC秘书处 授权 全球气候治理 非国家行为体
原文传递
数字政府在国家治理中的作用 被引量:13
14
作者 胡思洋 张世璟 《西安财经大学学报》 CSSCI 2022年第6期40-49,共10页
近年来,数字政府建设在疫情防控、改进政务服务、加强社会治理等方面发挥了关键作用,成为推进国家治理体系和治理能力现代化的重要途径。党的十九届五中全会明确指出,要加强数字社会、数字政府建设,提升公共服务、社会治理等数字化智能... 近年来,数字政府建设在疫情防控、改进政务服务、加强社会治理等方面发挥了关键作用,成为推进国家治理体系和治理能力现代化的重要途径。党的十九届五中全会明确指出,要加强数字社会、数字政府建设,提升公共服务、社会治理等数字化智能化水平。进入新发展阶段,加速构建数据驱动的服务型政府,是支撑国家治理体系和治理能力现代化变革的重要制度创新。文章在借鉴国内外数字政府相关理论成果的基础上,结合我国数字政府建设实践,从理论上阐述了数字政府的内涵,探寻了数字政府在社会治理中的价值,并从“放管服”改革实践中进一步明确了数字政府在政府现代化变革和推进社会治理现代化进程中的重要意义。 展开更多
关键词 数字政府 “放管服”改革 国家治理 现代化
下载PDF
RFID标签所有权转换模式及协议设计 被引量:12
15
作者 邵婧 陈越 常振华 《计算机工程》 CAS CSCD 北大核心 2009年第15期143-145,共3页
针对射频识别标签所有权转换过程的安全隐私问题,提出一种"先授权后更新"的所有权转换模式,并设计相应的实现协议。在密钥协商后,把标签的全部相关信息安全地转交给新的所有者。在相互认证的基础上,安全更新标签秘密,使得原... 针对射频识别标签所有权转换过程的安全隐私问题,提出一种"先授权后更新"的所有权转换模式,并设计相应的实现协议。在密钥协商后,把标签的全部相关信息安全地转交给新的所有者。在相互认证的基础上,安全更新标签秘密,使得原所有者无法再对标签进行查询。该方案保证所有权转换过程中新用户的隐私安全。 展开更多
关键词 射频识别 所有权转换 授权 密钥协商 安全
下载PDF
基于角色的代理统一模型 被引量:5
16
作者 李黎 王小明 张黎明 《计算机工程与应用》 CSCD 北大核心 2004年第23期54-58,共5页
基于角色的代理是当前访问控制领域研究的核心问题之一。文章提出一种基于角色的用户-用户代理和角色-角色代理统一模型IRBDM,讨论了IRBDM模型的基本思想、体系结构、多步代理及代理撤消策略,它可在网络、工作流管理系统中广泛应用。
关键词 RBAC 角色 许可 模型 访问控制 IRBDM 网络 工作流管理系统 授权代理 权限代理 权限继承问题
下载PDF
无线移动网络跨可信域的直接匿名证明方案 被引量:9
17
作者 杨力 马建峰 姜奇 《软件学报》 EI CSCD 北大核心 2012年第5期1260-1271,共12页
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境. 展开更多
关键词 直接匿名证明 跨可信域 信任委托 代理签名 认证
下载PDF
UCON_(ABC)模型中的委托授权方案研究 被引量:9
18
作者 李亚平 周伟良 《中国科学技术大学学报》 CAS CSCD 北大核心 2012年第2期154-160,共7页
在使用控制(usage control,UCON)核心模型UCONABC(usage control authorizations,obligations,conditions)中引入委托机制,对委托的粒度、深度、广度以及授权回收等问题进行研究,并通过划分主体属性,建立属性与权利的对应关系等方式,设... 在使用控制(usage control,UCON)核心模型UCONABC(usage control authorizations,obligations,conditions)中引入委托机制,对委托的粒度、深度、广度以及授权回收等问题进行研究,并通过划分主体属性,建立属性与权利的对应关系等方式,设计了新的带有委托授权特征的UCONABC模型,并给出两个具有委托授权特征的UCONABC子模型的形式化描述,最后,通过委托授权模型在数字资源访问控制中的一个应用实例,验证带有委托授权特征的UCONABC模型的有效性,并以此体现对于开放式环境中基于属主的委托授权问题的研究意义. 展开更多
关键词 使用控制 委托授权 属性 授权回收 开放式环境
下载PDF
UCOND:Usage Control委托模型及关键技术研究 被引量:7
19
作者 张志勇 普杰信 黄涛 《网络安全技术与应用》 2006年第6期42-44,共3页
本文基于委托基本特性的研究,分析了它在UCON体系框架中的具体表现,提出了一种具有委托特征的UCON模型—UCOND,同时给出了客户端-服务器端访问监控器相结合的体系架构及关键的核心函数。UCOND补充了UCONABC基本框架,解决了使用控制中的... 本文基于委托基本特性的研究,分析了它在UCON体系框架中的具体表现,提出了一种具有委托特征的UCON模型—UCOND,同时给出了客户端-服务器端访问监控器相结合的体系架构及关键的核心函数。UCOND补充了UCONABC基本框架,解决了使用控制中的委托授权问题,使其更具有完备性和可操作性。 展开更多
关键词 使用控制 UCONABC 委托 UCOND
原文传递
基于角色的代理模型的实现 被引量:4
20
作者 安晓江 李大兴 《计算机工程》 CAS CSCD 北大核心 2004年第10期62-64,共3页
讨论了用户之间的基于角色的代理,以RBAC96中的模型作为基础,分别考虑不存在角色继承和约束情况下,存在角色继承情况下以及存在角色约束情况下,用户之间的代理行为。
关键词 代理 角色 继承 约束 基于角色访问控制
下载PDF
上一页 1 2 108 下一页 到第
使用帮助 返回顶部