期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
94
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
RBAC在基于Web管理信息系统中的应用
被引量:
20
1
作者
夏志雄
张曙光
《计算机应用研究》
CSCD
北大核心
2004年第7期198-199,共2页
基于角色访问控制 (RBAC)是一种方便安全和高效的访问控制机制。首先分析了基于角色的访问控制模型的特点 。
关键词
权限
角色
访问控制
下载PDF
职称材料
基于角色的访问控制在B/S模式中的研究与实现
被引量:
10
2
作者
戴莹莹
希凡
《交通与计算机》
2006年第2期124-127,共4页
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UM L对其进行了描述,并探讨了RBAC模型在B/S上的实现。
关键词
访问控制
基于角色的访问控制
权限管理
B/S
下载PDF
职称材料
管理信息系统权限控制的组件化研究与实现
被引量:
8
3
作者
王军强
杨宏安
+1 位作者
韩光臣
孙树栋
《计算机工程与应用》
CSCD
北大核心
2005年第5期173-175,203,共4页
文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限三级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装...
文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限三级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装为大粒度组件直接供其它MIS系统组装、使用,提高了开发效率,降低了维护成本。实际应用表明,基于用户/角色/功能权限策略的组件化权限控制系统方便、灵活、直观地实现了MIS的权限控制。
展开更多
关键词
大粒度重用
组件
权限控制
功能权限
角色
下载PDF
职称材料
面向复杂信息系统的用户管理策略
被引量:
8
4
作者
孙宏波
颜波
+1 位作者
黄必清
郑国勤
《计算机集成制造系统》
EI
CSCD
北大核心
2004年第F12期105-113,共9页
网络环境下的复杂信息系统,在开放、半开放环境下普遍面临着客户端权限确认、权限属性定义、动态权限设置以及主动保护等问题,而传统用户管理静态权限设置和直接授权的模式很难解决这些问题。为此,提出了基于权限对象的用户管理策略,将...
网络环境下的复杂信息系统,在开放、半开放环境下普遍面临着客户端权限确认、权限属性定义、动态权限设置以及主动保护等问题,而传统用户管理静态权限设置和直接授权的模式很难解决这些问题。为此,提出了基于权限对象的用户管理策略,将用户管理过程分为身份证实、权限控制和操作监控等三个阶段。身份证实阶段主要解决开放、半开放环境下的用户身份认证问题;权限控制阶段引入权限对象,有效地解决了权限属性定义、动态权限指派、客户端权限确认等问题;监控阶段则重点解决主动保护问题。
展开更多
关键词
用户管理
权限对象
权限控制
复杂信息系统
下载PDF
职称材料
基于本体的权限管理系统的研究与实现
被引量:
5
5
作者
李栋栋
谭建龙
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第13期43-45,共3页
设计实现了一个基于本体的权限管理系统,该系统使用本体对业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义、管理的合适的表达框架和管理机制。同时,该系统是独立于应用的...
设计实现了一个基于本体的权限管理系统,该系统使用本体对业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义、管理的合适的表达框架和管理机制。同时,该系统是独立于应用的,可以为多种应用程序提供统一的权限管理支持。
展开更多
关键词
权限管理
授权
访问控制
本体
拦截器
下载PDF
职称材料
RBAC模型在权限控制中的研究与实现
被引量:
6
6
作者
谷莹吉
孙立镌
《佳木斯大学学报(自然科学版)》
CAS
2008年第1期14-16,共3页
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基...
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基于Spring的Ace-gi安全系统,设计了一套权限控制方案,从而简化了系统中的认证和授权管理.
展开更多
关键词
基于角色的访问控制
AOP
ACEGI
权限控制
下载PDF
职称材料
基于PMI的Web资源安全访问控制系统设计
被引量:
3
7
作者
王秋玲
陈性元
+1 位作者
张斌
包义保
《微计算机信息》
北大核心
2006年第09X期41-43,61,共4页
针对Web资源的安全控制问题,设计了一种基于授权管理基础设施PMI技术的安全访问控制系统。该系统依据身份证书对用户进行身份认证,使用权力证书为用户授予访问权限,通过角色策略控制对Web资源的访问。同时,还提出一种获取并管理Web资源...
针对Web资源的安全控制问题,设计了一种基于授权管理基础设施PMI技术的安全访问控制系统。该系统依据身份证书对用户进行身份认证,使用权力证书为用户授予访问权限,通过角色策略控制对Web资源的访问。同时,还提出一种获取并管理Web资源信息的方案。该系统对Web资源的安全访问控制提供了一种有效的解决方法。
展开更多
关键词
授权管理基础设施
权力证书
授权
访问控制
下载PDF
职称材料
基于角色的粗粒度权限控制框架设计与实现
被引量:
6
8
作者
谌勇
许大丹
《华北水利水电学院学报》
2007年第1期66-68,共3页
为了解决MIS系统软件开发中的权限控制问题,提出了一种基于角色的粗粒度权限控制方案,介绍了该方案的设计思路、数据库表设计和应用程序设计要点.该权限控制方案在数个项目中得以实施,并达到了预期的设计目的.实践证明:基于角色的粗粒...
为了解决MIS系统软件开发中的权限控制问题,提出了一种基于角色的粗粒度权限控制方案,介绍了该方案的设计思路、数据库表设计和应用程序设计要点.该权限控制方案在数个项目中得以实施,并达到了预期的设计目的.实践证明:基于角色的粗粒度权限控制是MIS系统权限控制的有效解决方案之一.
展开更多
关键词
权限控制
角色
框架B/S
下载PDF
职称材料
云计算中属性基数据与权限混合访问控制方案
9
作者
刘芹
李鹏举
余纯武
《计算机工程与应用》
CSCD
北大核心
2024年第13期276-286,共11页
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这...
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这些问题,提出一种基于SM9属性加密的数据与权限混合访问控制方案,在需要加密大量具有层次结构的数据的场景下,该方案比传统的属性基加密方案更加灵活高效,匿名的特点可以限制用户隐私泄露,层次权限控制使得更细粒度地管理云数据的操作权限成为可能。安全分析和实验结果表明,该方案在判定性双线性Diffie-Hellman假设下是安全的,在加解密等方面具有良好的工作效率。
展开更多
关键词
匿名
层次数据
权限控制
SM9
属性基加密
下载PDF
职称材料
文化冲突视域下的中国腐败犯罪研究
被引量:
5
10
作者
单勇
虞彪
《法制与社会发展》
CSSCI
北大核心
2010年第6期57-66,共10页
犯罪不过是文化的一个侧面,影响犯罪发生的文化冲突可归结为主文化与犯罪亚文化之间的冲突和对立。从文化冲突视角探究中国腐败犯罪问题,可以发现:腐败犯罪不过是文化冲突的必然产物和外在表现。影响我国腐败犯罪的文化冲突在主体上是...
犯罪不过是文化的一个侧面,影响犯罪发生的文化冲突可归结为主文化与犯罪亚文化之间的冲突和对立。从文化冲突视角探究中国腐败犯罪问题,可以发现:腐败犯罪不过是文化冲突的必然产物和外在表现。影响我国腐败犯罪的文化冲突在主体上是腐败犯罪亚群体与主流社会的冲突,呈现为处于权力失范状态的既得利益集团与希望公职人员能够清正廉洁、能够遵纪守法的广大民众之间的对抗;在文化类型上是腐败犯罪亚文化与主文化的冲突,表现为特权宰制的权力观念与以社会主义法治理念为指导的廉政文化之间的对立。这种文化冲突还可进一步从价值指向、生活方式、制度载体及实现方式等层面获得系统梳理和全面展示。由此,治理腐败犯罪就必须治理影响腐败犯罪形成和蔓延的犯罪亚文化,在重塑社会基础秩序的前提下,培育主流社会的文化认同并重构以社会主义法治理念为指导的廉政文化。
展开更多
关键词
腐败犯罪
文化冲突
权力失范
特权宰制
廉政文化
原文传递
分布式环境下的访问控制
被引量:
1
11
作者
卜宏
郭晓芳
赵静凯
《计算机应用研究》
CSCD
北大核心
2004年第8期89-91,共3页
介绍了授权管理系统PMI,它可以有效地解决在分布式环境下的授权和访问控制问题。讨论了有关PMI的一些关键性的技术 ,属性证书与公钥证书之间的关系以及PMI的实现方式 ,并提出将要进行的研究工作。
关键词
PKI
PMI
属性证书
公钥证书
授权
访问控制
下载PDF
职称材料
基于角色与用户的访问安全设计与实现
被引量:
5
12
作者
王先平
赖俊宇
万兵
《微计算机信息》
北大核心
2008年第6期90-92,共3页
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素。因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法。这一方法应用到一个信...
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素。因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法。这一方法应用到一个信息系统中,成功地实现层层负责的系统安全方案,实践表明该方法提高了信息系统的安全性、可维护性和极大的灵活性,适合大型信息系统安全性方面的需要。
展开更多
关键词
权限
角色
访问控制
下载PDF
职称材料
基于RBAC的限制约束在权限控制中的实现
被引量:
4
13
作者
陈啟泓
邹杜
+1 位作者
艾飞
张凌
《微计算机信息》
2009年第21期3-5,共3页
本文针对当前权限控制框架在权限控制和数据保护方面存在的问题,提出一种新的权限控制解决方案——基于RBAC的限制约束扩展。文章重点描述了限制约束功能的原理与实现,并对限制约束扩展应用时出现的限制冲突和限制共享问题,提出了解决...
本文针对当前权限控制框架在权限控制和数据保护方面存在的问题,提出一种新的权限控制解决方案——基于RBAC的限制约束扩展。文章重点描述了限制约束功能的原理与实现,并对限制约束扩展应用时出现的限制冲突和限制共享问题,提出了解决方法。
展开更多
关键词
RBAC
权限控制
限制约束
下载PDF
职称材料
RBAC在B/S模式信息管理系统中的研究与实现
被引量:
4
14
作者
张先勇
李勇
张浩
《计算机与现代化》
2010年第5期164-166,共3页
基于角色的访问控制(RBAC)具有减少授权管理复杂性、降低管理开销、增强系统安全性等优良特性。本文分析了RBAC模型的基本原理、结构,描述了RBAC在B/S模式信息管理系统中的应用模型,并将这种新的应用模型应用到某公司的业务信息管理系...
基于角色的访问控制(RBAC)具有减少授权管理复杂性、降低管理开销、增强系统安全性等优良特性。本文分析了RBAC模型的基本原理、结构,描述了RBAC在B/S模式信息管理系统中的应用模型,并将这种新的应用模型应用到某公司的业务信息管理系统开发中,实现了用户与角色相关联、角色与权限相关联,不同用户拥有不同的操作权限,增加了系统使用的安全性以及系统管理的工作效率。
展开更多
关键词
基于角色的访问控制(RBAC)
B/S
信息管理系统(MIS)
权限管理
下载PDF
职称材料
基于二进制位运算的权限控制模型
被引量:
1
15
作者
周敏
张卫东
《常州信息职业技术学院学报》
2009年第6期12-15,共4页
从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型—...
从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型——权限特征值算法模型。
展开更多
关键词
权限控制
权限集合
权限特征码
权限特征值
下载PDF
职称材料
Solaris下基于角色访问控制模型的研究与应用
16
作者
付兴顺
陈家琪
《计算机工程与设计》
CSCD
北大核心
2008年第8期1952-1954,共3页
操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下...
操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下角色访问控制的具体实现进行了研究,提出了一种针对超级用户权限的控制方法,更好地实现了最小特权原则。
展开更多
关键词
角色
权限
访问控制
多级安全
最小特权原则
职责分离
下载PDF
职称材料
一种适于Web服务的授权与访问控制系统
被引量:
1
17
作者
马艳
《计算机工程》
CAS
CSCD
北大核心
2004年第B12期294-296,共3页
提出了一种适合Web应用的授权与安全访问控制系统,它以PMI为基本架构,分为授权服务和访问控制两个子系统,实现对Web资 源的授权与访问控制。从而保证后端Web服务器上共享数据的安全。
关键词
授权管理基础设施
授权管理
访问控制
下载PDF
职称材料
Oracle与SQL Server基于角色访问控制对比分析
被引量:
3
18
作者
郑丽娟
李仲秋
任永昌
《计算机技术与发展》
2013年第5期104-107,112,共5页
数据库的安全性极为重要,访问控制技术是保证数据库安全行之有效的方法之一,数据库访问控制安全管理的重要机制就是角色与权限分配。首先,通过RBAC通用模型和控制过程形式化表示方法,研究基于角色的访问控制方法;然后,分别研究Oracle基...
数据库的安全性极为重要,访问控制技术是保证数据库安全行之有效的方法之一,数据库访问控制安全管理的重要机制就是角色与权限分配。首先,通过RBAC通用模型和控制过程形式化表示方法,研究基于角色的访问控制方法;然后,分别研究Oracle基于角色访问控制和SQL Server基于角色访问控制;最后,对Oracle与SQL Server基于角色访问控制进行对比分析。结果表明,Oracle的角色与授权复杂,SQL Server相对简单;如果对数据库的安全性要求较高,建议选择Oracle;如果DBA的技术水平一般,建议选择SQL Server。
展开更多
关键词
数据库系统
ORACLE
SQL
SERVER
角色
权限
访问控制
数据库安全
下载PDF
职称材料
Linux安全增强系统中能力机制的实现与评估
被引量:
3
19
作者
张衡
张毓森
陆卫东
《系统仿真学报》
CAS
CSCD
2004年第1期79-81,96,共4页
访问控制是安全操作系统中的核心机制,最小授权是安全操作系统必须符合的原则之一,也是研究的难点,文章分析了传统操作系统中信任状模型存在的问题,详细讨论了基于能力机制的信任状模型的内容与优点,给出基于能力的访问控制,改进了Linu...
访问控制是安全操作系统中的核心机制,最小授权是安全操作系统必须符合的原则之一,也是研究的难点,文章分析了传统操作系统中信任状模型存在的问题,详细讨论了基于能力机制的信任状模型的内容与优点,给出基于能力的访问控制,改进了Linux中采用能力机制实现最小授权算法,在文章的最后,给出了实现结果的效能评估并展望了下一步工作。
展开更多
关键词
能力
能力机制
最小授权
安全操作系统
访问控制
下载PDF
职称材料
.NET环境下基于角色的权限管理方案设计
被引量:
3
20
作者
周光亮
刘全林
王希亮
《安徽理工大学学报(自然科学版)》
CAS
2009年第1期47-50,共4页
针对开发"煤矿安全隐患识别、预警与整改控制信息平台"的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码...
针对开发"煤矿安全隐患识别、预警与整改控制信息平台"的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码、页面编码、功能编码和数据库的灵活设计来实现权限的控制。该方案实现了页面级别和页面内功能级别的权限控制,很好的解决了传统权限控制设计的不足,大大的提高了系统的灵活性和可扩展性,并且已经把它作为一个组件实现,可以应用于多种MIS系统的权限管理。
展开更多
关键词
权限管理
B/S
管理信息系统(MIS)
访问控制
下载PDF
职称材料
题名
RBAC在基于Web管理信息系统中的应用
被引量:
20
1
作者
夏志雄
张曙光
机构
武汉大学计算机学院
出处
《计算机应用研究》
CSCD
北大核心
2004年第7期198-199,共2页
文摘
基于角色访问控制 (RBAC)是一种方便安全和高效的访问控制机制。首先分析了基于角色的访问控制模型的特点 。
关键词
权限
角色
访问控制
Keywords
privilege
Role
Access
control
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于角色的访问控制在B/S模式中的研究与实现
被引量:
10
2
作者
戴莹莹
希凡
机构
武汉理工大学
出处
《交通与计算机》
2006年第2期124-127,共4页
文摘
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UM L对其进行了描述,并探讨了RBAC模型在B/S上的实现。
关键词
访问控制
基于角色的访问控制
权限管理
B/S
Keywords
access
control
role-based
access
control
privilege
control
B/S
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
管理信息系统权限控制的组件化研究与实现
被引量:
8
3
作者
王军强
杨宏安
韩光臣
孙树栋
机构
西北工业大学机电工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2005年第5期173-175,203,共4页
基金
国家863/CIMS主题资助项目(编号:2001AA4121502003AA411110)
文摘
文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限三级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装为大粒度组件直接供其它MIS系统组装、使用,提高了开发效率,降低了维护成本。实际应用表明,基于用户/角色/功能权限策略的组件化权限控制系统方便、灵活、直观地实现了MIS的权限控制。
关键词
大粒度重用
组件
权限控制
功能权限
角色
Keywords
large-granularity
software
reuse,component,
privilege
control
,function
privilege
,role
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向复杂信息系统的用户管理策略
被引量:
8
4
作者
孙宏波
颜波
黄必清
郑国勤
机构
清华大学软件学院计算机图形学与辅助设计研究所
清华大学国家工程技术研究中心
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2004年第F12期105-113,共9页
基金
国家863/CIMS主题资助项目(2003AA414330)。~~
文摘
网络环境下的复杂信息系统,在开放、半开放环境下普遍面临着客户端权限确认、权限属性定义、动态权限设置以及主动保护等问题,而传统用户管理静态权限设置和直接授权的模式很难解决这些问题。为此,提出了基于权限对象的用户管理策略,将用户管理过程分为身份证实、权限控制和操作监控等三个阶段。身份证实阶段主要解决开放、半开放环境下的用户身份认证问题;权限控制阶段引入权限对象,有效地解决了权限属性定义、动态权限指派、客户端权限确认等问题;监控阶段则重点解决主动保护问题。
关键词
用户管理
权限对象
权限控制
复杂信息系统
Keywords
user
control
privilege
object
access
control
complicated
information
system
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于本体的权限管理系统的研究与实现
被引量:
5
5
作者
李栋栋
谭建龙
机构
中国科学院计算技术研究所软件室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第13期43-45,共3页
基金
国家"863"计划基金资助项目(863-306-ZD02-01-3)
文摘
设计实现了一个基于本体的权限管理系统,该系统使用本体对业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义、管理的合适的表达框架和管理机制。同时,该系统是独立于应用的,可以为多种应用程序提供统一的权限管理支持。
关键词
权限管理
授权
访问控制
本体
拦截器
Keywords
privilege
management
Authorization
Access
control
Ontology
Interceptor
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
RBAC模型在权限控制中的研究与实现
被引量:
6
6
作者
谷莹吉
孙立镌
机构
哈尔滨理工大学计算机应用技术研究所
出处
《佳木斯大学学报(自然科学版)》
CAS
2008年第1期14-16,共3页
文摘
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基于Spring的Ace-gi安全系统,设计了一套权限控制方案,从而简化了系统中的认证和授权管理.
关键词
基于角色的访问控制
AOP
ACEGI
权限控制
Keywords
role-based
access
control
AOP
acegi
privilege
control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于PMI的Web资源安全访问控制系统设计
被引量:
3
7
作者
王秋玲
陈性元
张斌
包义保
机构
防空兵指挥学院
出处
《微计算机信息》
北大核心
2006年第09X期41-43,61,共4页
基金
"十五"计划课题(BP200170017)
文摘
针对Web资源的安全控制问题,设计了一种基于授权管理基础设施PMI技术的安全访问控制系统。该系统依据身份证书对用户进行身份认证,使用权力证书为用户授予访问权限,通过角色策略控制对Web资源的访问。同时,还提出一种获取并管理Web资源信息的方案。该系统对Web资源的安全访问控制提供了一种有效的解决方法。
关键词
授权管理基础设施
权力证书
授权
访问控制
Keywords
privilege
Management
Infrastructure
(PMI),
privilege
certificate,authorization,access
control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于角色的粗粒度权限控制框架设计与实现
被引量:
6
8
作者
谌勇
许大丹
机构
昆明理工大学信息与自动化工程学院
出处
《华北水利水电学院学报》
2007年第1期66-68,共3页
文摘
为了解决MIS系统软件开发中的权限控制问题,提出了一种基于角色的粗粒度权限控制方案,介绍了该方案的设计思路、数据库表设计和应用程序设计要点.该权限控制方案在数个项目中得以实施,并达到了预期的设计目的.实践证明:基于角色的粗粒度权限控制是MIS系统权限控制的有效解决方案之一.
关键词
权限控制
角色
框架B/S
Keywords
privilege
control
role
framework
B/S
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
云计算中属性基数据与权限混合访问控制方案
9
作者
刘芹
李鹏举
余纯武
机构
武汉大学国家网络安全学院
武汉大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2024年第13期276-286,共11页
基金
国家自然科学基金(62272348)。
文摘
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这些问题,提出一种基于SM9属性加密的数据与权限混合访问控制方案,在需要加密大量具有层次结构的数据的场景下,该方案比传统的属性基加密方案更加灵活高效,匿名的特点可以限制用户隐私泄露,层次权限控制使得更细粒度地管理云数据的操作权限成为可能。安全分析和实验结果表明,该方案在判定性双线性Diffie-Hellman假设下是安全的,在加解密等方面具有良好的工作效率。
关键词
匿名
层次数据
权限控制
SM9
属性基加密
Keywords
anonymity
hierarchical
data
privilege
control
SM9
attribute-based
encryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
文化冲突视域下的中国腐败犯罪研究
被引量:
5
10
作者
单勇
虞彪
机构
浙江工业大学法学院
浙江省温岭市人民检察院
出处
《法制与社会发展》
CSSCI
北大核心
2010年第6期57-66,共10页
文摘
犯罪不过是文化的一个侧面,影响犯罪发生的文化冲突可归结为主文化与犯罪亚文化之间的冲突和对立。从文化冲突视角探究中国腐败犯罪问题,可以发现:腐败犯罪不过是文化冲突的必然产物和外在表现。影响我国腐败犯罪的文化冲突在主体上是腐败犯罪亚群体与主流社会的冲突,呈现为处于权力失范状态的既得利益集团与希望公职人员能够清正廉洁、能够遵纪守法的广大民众之间的对抗;在文化类型上是腐败犯罪亚文化与主文化的冲突,表现为特权宰制的权力观念与以社会主义法治理念为指导的廉政文化之间的对立。这种文化冲突还可进一步从价值指向、生活方式、制度载体及实现方式等层面获得系统梳理和全面展示。由此,治理腐败犯罪就必须治理影响腐败犯罪形成和蔓延的犯罪亚文化,在重塑社会基础秩序的前提下,培育主流社会的文化认同并重构以社会主义法治理念为指导的廉政文化。
关键词
腐败犯罪
文化冲突
权力失范
特权宰制
廉政文化
Keywords
corruption
crime
cultural
conflict
mis-regualtion
of
power
privilege
control
culture
of
ethical
government
分类号
D917 [政治法律—法学]
原文传递
题名
分布式环境下的访问控制
被引量:
1
11
作者
卜宏
郭晓芳
赵静凯
机构
南京大学计算机科学与技术系软件新技术国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2004年第8期89-91,共3页
基金
国家科技攻关项目 (2 0 0 1BA10 2A0 4 0 1)
文摘
介绍了授权管理系统PMI,它可以有效地解决在分布式环境下的授权和访问控制问题。讨论了有关PMI的一些关键性的技术 ,属性证书与公钥证书之间的关系以及PMI的实现方式 ,并提出将要进行的研究工作。
关键词
PKI
PMI
属性证书
公钥证书
授权
访问控制
Keywords
PKI
PMI
Attribute
Certificate
PublicKeyCertificate(PKC)
privilege
Access
control
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于角色与用户的访问安全设计与实现
被引量:
5
12
作者
王先平
赖俊宇
万兵
机构
重庆文理学院基础学院
重庆大学计算机学院
重庆信息工程专修学院计算机科学系
出处
《微计算机信息》
北大核心
2008年第6期90-92,共3页
文摘
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素。因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法。这一方法应用到一个信息系统中,成功地实现层层负责的系统安全方案,实践表明该方法提高了信息系统的安全性、可维护性和极大的灵活性,适合大型信息系统安全性方面的需要。
关键词
权限
角色
访问控制
Keywords
privilege
Role
Access
control
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于RBAC的限制约束在权限控制中的实现
被引量:
4
13
作者
陈啟泓
邹杜
艾飞
张凌
机构
华南理工大学广东省计算机网络重点实验室
出处
《微计算机信息》
2009年第21期3-5,共3页
基金
基金申请人:张凌
项目名称:可信任的互联网安全体系结构和安全监控理论研究
+1 种基金
颁发部门:国家科技部(2003CB314805)
国家973计划资助(2004-2009)
文摘
本文针对当前权限控制框架在权限控制和数据保护方面存在的问题,提出一种新的权限控制解决方案——基于RBAC的限制约束扩展。文章重点描述了限制约束功能的原理与实现,并对限制约束扩展应用时出现的限制冲突和限制共享问题,提出了解决方法。
关键词
RBAC
权限控制
限制约束
Keywords
RBAC
privilege
control
limit
constraint
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
RBAC在B/S模式信息管理系统中的研究与实现
被引量:
4
14
作者
张先勇
李勇
张浩
机构
五邑大学信息学院
出处
《计算机与现代化》
2010年第5期164-166,共3页
文摘
基于角色的访问控制(RBAC)具有减少授权管理复杂性、降低管理开销、增强系统安全性等优良特性。本文分析了RBAC模型的基本原理、结构,描述了RBAC在B/S模式信息管理系统中的应用模型,并将这种新的应用模型应用到某公司的业务信息管理系统开发中,实现了用户与角色相关联、角色与权限相关联,不同用户拥有不同的操作权限,增加了系统使用的安全性以及系统管理的工作效率。
关键词
基于角色的访问控制(RBAC)
B/S
信息管理系统(MIS)
权限管理
Keywords
role-based
access
control
B/S
management
information
system
privilege
control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于二进制位运算的权限控制模型
被引量:
1
15
作者
周敏
张卫东
机构
常州信息职业技术学院计算机科学与技术学院/软件学院
出处
《常州信息职业技术学院学报》
2009年第6期12-15,共4页
基金
江苏省现代教育技术研究"十一.五"规划课题(2006-R-3092)
文摘
从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型——权限特征值算法模型。
关键词
权限控制
权限集合
权限特征码
权限特征值
Keywords
privilege
control
privilege
set
privilege
characteristic
code
privilege
characteristic
value
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Solaris下基于角色访问控制模型的研究与应用
16
作者
付兴顺
陈家琪
机构
上海理工大学计算机工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第8期1952-1954,共3页
基金
上海市教育委员会科研基金项目(04EB12)
文摘
操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下角色访问控制的具体实现进行了研究,提出了一种针对超级用户权限的控制方法,更好地实现了最小特权原则。
关键词
角色
权限
访问控制
多级安全
最小特权原则
职责分离
Keywords
role
privilege
access
control
multi-level
security
principle
ofleast
privilege
separation
of
duties
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种适于Web服务的授权与访问控制系统
被引量:
1
17
作者
马艳
机构
上海交通大学计算机科学与工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第B12期294-296,共3页
文摘
提出了一种适合Web应用的授权与安全访问控制系统,它以PMI为基本架构,分为授权服务和访问控制两个子系统,实现对Web资 源的授权与访问控制。从而保证后端Web服务器上共享数据的安全。
关键词
授权管理基础设施
授权管理
访问控制
Keywords
privilege
management
infrastructure
(PMI)
privilege
management
Access
control
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Oracle与SQL Server基于角色访问控制对比分析
被引量:
3
18
作者
郑丽娟
李仲秋
任永昌
机构
渤海大学大学计算机教研部
渤海大学信息科学与技术学院
出处
《计算机技术与发展》
2013年第5期104-107,112,共5页
基金
国家自然科学基金资助项目(70871067)
辽宁省博士基金(20091034)
文摘
数据库的安全性极为重要,访问控制技术是保证数据库安全行之有效的方法之一,数据库访问控制安全管理的重要机制就是角色与权限分配。首先,通过RBAC通用模型和控制过程形式化表示方法,研究基于角色的访问控制方法;然后,分别研究Oracle基于角色访问控制和SQL Server基于角色访问控制;最后,对Oracle与SQL Server基于角色访问控制进行对比分析。结果表明,Oracle的角色与授权复杂,SQL Server相对简单;如果对数据库的安全性要求较高,建议选择Oracle;如果DBA的技术水平一般,建议选择SQL Server。
关键词
数据库系统
ORACLE
SQL
SERVER
角色
权限
访问控制
数据库安全
Keywords
database
system
Oracle
SQL
Server
role
privilege
access
control
database
security
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Linux安全增强系统中能力机制的实现与评估
被引量:
3
19
作者
张衡
张毓森
陆卫东
机构
解放军理工大学通信工程学院
解放军理工大学指挥自动化学院
出处
《系统仿真学报》
CAS
CSCD
2004年第1期79-81,96,共4页
基金
国家863计划项目"服务器安全关键技术研究与开发"资助(2002AA141090)。
文摘
访问控制是安全操作系统中的核心机制,最小授权是安全操作系统必须符合的原则之一,也是研究的难点,文章分析了传统操作系统中信任状模型存在的问题,详细讨论了基于能力机制的信任状模型的内容与优点,给出基于能力的访问控制,改进了Linux中采用能力机制实现最小授权算法,在文章的最后,给出了实现结果的效能评估并展望了下一步工作。
关键词
能力
能力机制
最小授权
安全操作系统
访问控制
Keywords
capability
capability
mechanism
least
privilege
security
operation
system
access
control
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
.NET环境下基于角色的权限管理方案设计
被引量:
3
20
作者
周光亮
刘全林
王希亮
机构
安徽理工大学计算机科学与技术学院
出处
《安徽理工大学学报(自然科学版)》
CAS
2009年第1期47-50,共4页
文摘
针对开发"煤矿安全隐患识别、预警与整改控制信息平台"的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码、页面编码、功能编码和数据库的灵活设计来实现权限的控制。该方案实现了页面级别和页面内功能级别的权限控制,很好的解决了传统权限控制设计的不足,大大的提高了系统的灵活性和可扩展性,并且已经把它作为一个组件实现,可以应用于多种MIS系统的权限管理。
关键词
权限管理
B/S
管理信息系统(MIS)
访问控制
Keywords
privilege
management
B/S
management
information
system
access
control
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
RBAC在基于Web管理信息系统中的应用
夏志雄
张曙光
《计算机应用研究》
CSCD
北大核心
2004
20
下载PDF
职称材料
2
基于角色的访问控制在B/S模式中的研究与实现
戴莹莹
希凡
《交通与计算机》
2006
10
下载PDF
职称材料
3
管理信息系统权限控制的组件化研究与实现
王军强
杨宏安
韩光臣
孙树栋
《计算机工程与应用》
CSCD
北大核心
2005
8
下载PDF
职称材料
4
面向复杂信息系统的用户管理策略
孙宏波
颜波
黄必清
郑国勤
《计算机集成制造系统》
EI
CSCD
北大核心
2004
8
下载PDF
职称材料
5
基于本体的权限管理系统的研究与实现
李栋栋
谭建龙
《计算机工程》
EI
CAS
CSCD
北大核心
2005
5
下载PDF
职称材料
6
RBAC模型在权限控制中的研究与实现
谷莹吉
孙立镌
《佳木斯大学学报(自然科学版)》
CAS
2008
6
下载PDF
职称材料
7
基于PMI的Web资源安全访问控制系统设计
王秋玲
陈性元
张斌
包义保
《微计算机信息》
北大核心
2006
3
下载PDF
职称材料
8
基于角色的粗粒度权限控制框架设计与实现
谌勇
许大丹
《华北水利水电学院学报》
2007
6
下载PDF
职称材料
9
云计算中属性基数据与权限混合访问控制方案
刘芹
李鹏举
余纯武
《计算机工程与应用》
CSCD
北大核心
2024
0
下载PDF
职称材料
10
文化冲突视域下的中国腐败犯罪研究
单勇
虞彪
《法制与社会发展》
CSSCI
北大核心
2010
5
原文传递
11
分布式环境下的访问控制
卜宏
郭晓芳
赵静凯
《计算机应用研究》
CSCD
北大核心
2004
1
下载PDF
职称材料
12
基于角色与用户的访问安全设计与实现
王先平
赖俊宇
万兵
《微计算机信息》
北大核心
2008
5
下载PDF
职称材料
13
基于RBAC的限制约束在权限控制中的实现
陈啟泓
邹杜
艾飞
张凌
《微计算机信息》
2009
4
下载PDF
职称材料
14
RBAC在B/S模式信息管理系统中的研究与实现
张先勇
李勇
张浩
《计算机与现代化》
2010
4
下载PDF
职称材料
15
基于二进制位运算的权限控制模型
周敏
张卫东
《常州信息职业技术学院学报》
2009
1
下载PDF
职称材料
16
Solaris下基于角色访问控制模型的研究与应用
付兴顺
陈家琪
《计算机工程与设计》
CSCD
北大核心
2008
0
下载PDF
职称材料
17
一种适于Web服务的授权与访问控制系统
马艳
《计算机工程》
CAS
CSCD
北大核心
2004
1
下载PDF
职称材料
18
Oracle与SQL Server基于角色访问控制对比分析
郑丽娟
李仲秋
任永昌
《计算机技术与发展》
2013
3
下载PDF
职称材料
19
Linux安全增强系统中能力机制的实现与评估
张衡
张毓森
陆卫东
《系统仿真学报》
CAS
CSCD
2004
3
下载PDF
职称材料
20
.NET环境下基于角色的权限管理方案设计
周光亮
刘全林
王希亮
《安徽理工大学学报(自然科学版)》
CAS
2009
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部