期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
RBAC在基于Web管理信息系统中的应用 被引量:20
1
作者 夏志雄 张曙光 《计算机应用研究》 CSCD 北大核心 2004年第7期198-199,共2页
基于角色访问控制 (RBAC)是一种方便安全和高效的访问控制机制。首先分析了基于角色的访问控制模型的特点 。
关键词 权限 角色 访问控制
下载PDF
基于角色的访问控制在B/S模式中的研究与实现 被引量:10
2
作者 戴莹莹 希凡 《交通与计算机》 2006年第2期124-127,共4页
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UM L对其进行了描述,并探讨了RBAC模型在B/S上的实现。
关键词 访问控制 基于角色的访问控制 权限管理 B/S
下载PDF
管理信息系统权限控制的组件化研究与实现 被引量:8
3
作者 王军强 杨宏安 +1 位作者 韩光臣 孙树栋 《计算机工程与应用》 CSCD 北大核心 2005年第5期173-175,203,共4页
文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限三级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装... 文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限三级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装为大粒度组件直接供其它MIS系统组装、使用,提高了开发效率,降低了维护成本。实际应用表明,基于用户/角色/功能权限策略的组件化权限控制系统方便、灵活、直观地实现了MIS的权限控制。 展开更多
关键词 大粒度重用 组件 权限控制 功能权限 角色
下载PDF
面向复杂信息系统的用户管理策略 被引量:8
4
作者 孙宏波 颜波 +1 位作者 黄必清 郑国勤 《计算机集成制造系统》 EI CSCD 北大核心 2004年第F12期105-113,共9页
网络环境下的复杂信息系统,在开放、半开放环境下普遍面临着客户端权限确认、权限属性定义、动态权限设置以及主动保护等问题,而传统用户管理静态权限设置和直接授权的模式很难解决这些问题。为此,提出了基于权限对象的用户管理策略,将... 网络环境下的复杂信息系统,在开放、半开放环境下普遍面临着客户端权限确认、权限属性定义、动态权限设置以及主动保护等问题,而传统用户管理静态权限设置和直接授权的模式很难解决这些问题。为此,提出了基于权限对象的用户管理策略,将用户管理过程分为身份证实、权限控制和操作监控等三个阶段。身份证实阶段主要解决开放、半开放环境下的用户身份认证问题;权限控制阶段引入权限对象,有效地解决了权限属性定义、动态权限指派、客户端权限确认等问题;监控阶段则重点解决主动保护问题。 展开更多
关键词 用户管理 权限对象 权限控制 复杂信息系统
下载PDF
基于本体的权限管理系统的研究与实现 被引量:5
5
作者 李栋栋 谭建龙 《计算机工程》 EI CAS CSCD 北大核心 2005年第13期43-45,共3页
设计实现了一个基于本体的权限管理系统,该系统使用本体对业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义、管理的合适的表达框架和管理机制。同时,该系统是独立于应用的... 设计实现了一个基于本体的权限管理系统,该系统使用本体对业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义、管理的合适的表达框架和管理机制。同时,该系统是独立于应用的,可以为多种应用程序提供统一的权限管理支持。 展开更多
关键词 权限管理 授权 访问控制 本体 拦截器
下载PDF
RBAC模型在权限控制中的研究与实现 被引量:6
6
作者 谷莹吉 孙立镌 《佳木斯大学学报(自然科学版)》 CAS 2008年第1期14-16,共3页
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基... 学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基于Spring的Ace-gi安全系统,设计了一套权限控制方案,从而简化了系统中的认证和授权管理. 展开更多
关键词 基于角色的访问控制 AOP ACEGI 权限控制
下载PDF
基于PMI的Web资源安全访问控制系统设计 被引量:3
7
作者 王秋玲 陈性元 +1 位作者 张斌 包义保 《微计算机信息》 北大核心 2006年第09X期41-43,61,共4页
针对Web资源的安全控制问题,设计了一种基于授权管理基础设施PMI技术的安全访问控制系统。该系统依据身份证书对用户进行身份认证,使用权力证书为用户授予访问权限,通过角色策略控制对Web资源的访问。同时,还提出一种获取并管理Web资源... 针对Web资源的安全控制问题,设计了一种基于授权管理基础设施PMI技术的安全访问控制系统。该系统依据身份证书对用户进行身份认证,使用权力证书为用户授予访问权限,通过角色策略控制对Web资源的访问。同时,还提出一种获取并管理Web资源信息的方案。该系统对Web资源的安全访问控制提供了一种有效的解决方法。 展开更多
关键词 授权管理基础设施 权力证书 授权 访问控制
下载PDF
基于角色的粗粒度权限控制框架设计与实现 被引量:6
8
作者 谌勇 许大丹 《华北水利水电学院学报》 2007年第1期66-68,共3页
为了解决MIS系统软件开发中的权限控制问题,提出了一种基于角色的粗粒度权限控制方案,介绍了该方案的设计思路、数据库表设计和应用程序设计要点.该权限控制方案在数个项目中得以实施,并达到了预期的设计目的.实践证明:基于角色的粗粒... 为了解决MIS系统软件开发中的权限控制问题,提出了一种基于角色的粗粒度权限控制方案,介绍了该方案的设计思路、数据库表设计和应用程序设计要点.该权限控制方案在数个项目中得以实施,并达到了预期的设计目的.实践证明:基于角色的粗粒度权限控制是MIS系统权限控制的有效解决方案之一. 展开更多
关键词 权限控制 角色 框架B/S
下载PDF
云计算中属性基数据与权限混合访问控制方案
9
作者 刘芹 李鹏举 余纯武 《计算机工程与应用》 CSCD 北大核心 2024年第13期276-286,共11页
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这... 云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这些问题,提出一种基于SM9属性加密的数据与权限混合访问控制方案,在需要加密大量具有层次结构的数据的场景下,该方案比传统的属性基加密方案更加灵活高效,匿名的特点可以限制用户隐私泄露,层次权限控制使得更细粒度地管理云数据的操作权限成为可能。安全分析和实验结果表明,该方案在判定性双线性Diffie-Hellman假设下是安全的,在加解密等方面具有良好的工作效率。 展开更多
关键词 匿名 层次数据 权限控制 SM9 属性基加密
下载PDF
文化冲突视域下的中国腐败犯罪研究 被引量:5
10
作者 单勇 虞彪 《法制与社会发展》 CSSCI 北大核心 2010年第6期57-66,共10页
犯罪不过是文化的一个侧面,影响犯罪发生的文化冲突可归结为主文化与犯罪亚文化之间的冲突和对立。从文化冲突视角探究中国腐败犯罪问题,可以发现:腐败犯罪不过是文化冲突的必然产物和外在表现。影响我国腐败犯罪的文化冲突在主体上是... 犯罪不过是文化的一个侧面,影响犯罪发生的文化冲突可归结为主文化与犯罪亚文化之间的冲突和对立。从文化冲突视角探究中国腐败犯罪问题,可以发现:腐败犯罪不过是文化冲突的必然产物和外在表现。影响我国腐败犯罪的文化冲突在主体上是腐败犯罪亚群体与主流社会的冲突,呈现为处于权力失范状态的既得利益集团与希望公职人员能够清正廉洁、能够遵纪守法的广大民众之间的对抗;在文化类型上是腐败犯罪亚文化与主文化的冲突,表现为特权宰制的权力观念与以社会主义法治理念为指导的廉政文化之间的对立。这种文化冲突还可进一步从价值指向、生活方式、制度载体及实现方式等层面获得系统梳理和全面展示。由此,治理腐败犯罪就必须治理影响腐败犯罪形成和蔓延的犯罪亚文化,在重塑社会基础秩序的前提下,培育主流社会的文化认同并重构以社会主义法治理念为指导的廉政文化。 展开更多
关键词 腐败犯罪 文化冲突 权力失范 特权宰制 廉政文化
原文传递
分布式环境下的访问控制 被引量:1
11
作者 卜宏 郭晓芳 赵静凯 《计算机应用研究》 CSCD 北大核心 2004年第8期89-91,共3页
介绍了授权管理系统PMI,它可以有效地解决在分布式环境下的授权和访问控制问题。讨论了有关PMI的一些关键性的技术 ,属性证书与公钥证书之间的关系以及PMI的实现方式 ,并提出将要进行的研究工作。
关键词 PKI PMI 属性证书 公钥证书 授权 访问控制
下载PDF
基于角色与用户的访问安全设计与实现 被引量:5
12
作者 王先平 赖俊宇 万兵 《微计算机信息》 北大核心 2008年第6期90-92,共3页
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素。因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法。这一方法应用到一个信... 权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素。因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法。这一方法应用到一个信息系统中,成功地实现层层负责的系统安全方案,实践表明该方法提高了信息系统的安全性、可维护性和极大的灵活性,适合大型信息系统安全性方面的需要。 展开更多
关键词 权限 角色 访问控制
下载PDF
基于RBAC的限制约束在权限控制中的实现 被引量:4
13
作者 陈啟泓 邹杜 +1 位作者 艾飞 张凌 《微计算机信息》 2009年第21期3-5,共3页
本文针对当前权限控制框架在权限控制和数据保护方面存在的问题,提出一种新的权限控制解决方案——基于RBAC的限制约束扩展。文章重点描述了限制约束功能的原理与实现,并对限制约束扩展应用时出现的限制冲突和限制共享问题,提出了解决... 本文针对当前权限控制框架在权限控制和数据保护方面存在的问题,提出一种新的权限控制解决方案——基于RBAC的限制约束扩展。文章重点描述了限制约束功能的原理与实现,并对限制约束扩展应用时出现的限制冲突和限制共享问题,提出了解决方法。 展开更多
关键词 RBAC 权限控制 限制约束
下载PDF
RBAC在B/S模式信息管理系统中的研究与实现 被引量:4
14
作者 张先勇 李勇 张浩 《计算机与现代化》 2010年第5期164-166,共3页
基于角色的访问控制(RBAC)具有减少授权管理复杂性、降低管理开销、增强系统安全性等优良特性。本文分析了RBAC模型的基本原理、结构,描述了RBAC在B/S模式信息管理系统中的应用模型,并将这种新的应用模型应用到某公司的业务信息管理系... 基于角色的访问控制(RBAC)具有减少授权管理复杂性、降低管理开销、增强系统安全性等优良特性。本文分析了RBAC模型的基本原理、结构,描述了RBAC在B/S模式信息管理系统中的应用模型,并将这种新的应用模型应用到某公司的业务信息管理系统开发中,实现了用户与角色相关联、角色与权限相关联,不同用户拥有不同的操作权限,增加了系统使用的安全性以及系统管理的工作效率。 展开更多
关键词 基于角色的访问控制(RBAC) B/S 信息管理系统(MIS) 权限管理
下载PDF
基于二进制位运算的权限控制模型 被引量:1
15
作者 周敏 张卫东 《常州信息职业技术学院学报》 2009年第6期12-15,共4页
从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型—... 从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型——权限特征值算法模型。 展开更多
关键词 权限控制 权限集合 权限特征码 权限特征值
下载PDF
Solaris下基于角色访问控制模型的研究与应用
16
作者 付兴顺 陈家琪 《计算机工程与设计》 CSCD 北大核心 2008年第8期1952-1954,共3页
操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下... 操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下角色访问控制的具体实现进行了研究,提出了一种针对超级用户权限的控制方法,更好地实现了最小特权原则。 展开更多
关键词 角色 权限 访问控制 多级安全 最小特权原则 职责分离
下载PDF
一种适于Web服务的授权与访问控制系统 被引量:1
17
作者 马艳 《计算机工程》 CAS CSCD 北大核心 2004年第B12期294-296,共3页
提出了一种适合Web应用的授权与安全访问控制系统,它以PMI为基本架构,分为授权服务和访问控制两个子系统,实现对Web资 源的授权与访问控制。从而保证后端Web服务器上共享数据的安全。
关键词 授权管理基础设施 授权管理 访问控制
下载PDF
Oracle与SQL Server基于角色访问控制对比分析 被引量:3
18
作者 郑丽娟 李仲秋 任永昌 《计算机技术与发展》 2013年第5期104-107,112,共5页
数据库的安全性极为重要,访问控制技术是保证数据库安全行之有效的方法之一,数据库访问控制安全管理的重要机制就是角色与权限分配。首先,通过RBAC通用模型和控制过程形式化表示方法,研究基于角色的访问控制方法;然后,分别研究Oracle基... 数据库的安全性极为重要,访问控制技术是保证数据库安全行之有效的方法之一,数据库访问控制安全管理的重要机制就是角色与权限分配。首先,通过RBAC通用模型和控制过程形式化表示方法,研究基于角色的访问控制方法;然后,分别研究Oracle基于角色访问控制和SQL Server基于角色访问控制;最后,对Oracle与SQL Server基于角色访问控制进行对比分析。结果表明,Oracle的角色与授权复杂,SQL Server相对简单;如果对数据库的安全性要求较高,建议选择Oracle;如果DBA的技术水平一般,建议选择SQL Server。 展开更多
关键词 数据库系统 ORACLE SQL SERVER 角色 权限 访问控制 数据库安全
下载PDF
Linux安全增强系统中能力机制的实现与评估 被引量:3
19
作者 张衡 张毓森 陆卫东 《系统仿真学报》 CAS CSCD 2004年第1期79-81,96,共4页
访问控制是安全操作系统中的核心机制,最小授权是安全操作系统必须符合的原则之一,也是研究的难点,文章分析了传统操作系统中信任状模型存在的问题,详细讨论了基于能力机制的信任状模型的内容与优点,给出基于能力的访问控制,改进了Linu... 访问控制是安全操作系统中的核心机制,最小授权是安全操作系统必须符合的原则之一,也是研究的难点,文章分析了传统操作系统中信任状模型存在的问题,详细讨论了基于能力机制的信任状模型的内容与优点,给出基于能力的访问控制,改进了Linux中采用能力机制实现最小授权算法,在文章的最后,给出了实现结果的效能评估并展望了下一步工作。 展开更多
关键词 能力 能力机制 最小授权 安全操作系统 访问控制
下载PDF
.NET环境下基于角色的权限管理方案设计 被引量:3
20
作者 周光亮 刘全林 王希亮 《安徽理工大学学报(自然科学版)》 CAS 2009年第1期47-50,共4页
针对开发"煤矿安全隐患识别、预警与整改控制信息平台"的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码... 针对开发"煤矿安全隐患识别、预警与整改控制信息平台"的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码、页面编码、功能编码和数据库的灵活设计来实现权限的控制。该方案实现了页面级别和页面内功能级别的权限控制,很好的解决了传统权限控制设计的不足,大大的提高了系统的灵活性和可扩展性,并且已经把它作为一个组件实现,可以应用于多种MIS系统的权限管理。 展开更多
关键词 权限管理 B/S 管理信息系统(MIS) 访问控制
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部