期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
Permission and role automatic assigning of user in role-based access control 被引量:4
1
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
校园网中的Role-based Access Control模型设计 被引量:2
2
作者 王新月 《计算机与现代化》 2004年第3期54-57,共4页
介绍了如何将Role basedAccessControl(RBAC)模型应用于校园网的访问控制系统中。其特点是通过分配和取消角色来完成用户权限的授予和取消 ,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色 ,并设置合适的访... 介绍了如何将Role basedAccessControl(RBAC)模型应用于校园网的访问控制系统中。其特点是通过分配和取消角色来完成用户权限的授予和取消 ,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色 ,并设置合适的访问权限 ,而用户根据其责任和资历被指派为不同的角色。根据系统的实际需求 。 展开更多
关键词 校园网 role-based ACCESS Control模型 设计 访问控制系统 角色分配规则
在线阅读 下载PDF
A General Attribute and Rule Based Role-Based Access Control Model
3
作者 朱一群 李建华 张全海 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第6期719-724,共6页
Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relatio... Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relationships of resource attributes to user attributes in all policies, and propose a general attribute and rule based role-based access control(GAR-RBAC) model to meet the security needs. The model can dynamically assign users to roles via rules to meet the need of growing numbers of users. These rules use different attribute expression and permission as a part of authorization constraints, and are defined by analyzing relations of resource attributes to user attributes in many access policies that are defined by the enterprise. The model is a general access control model, and can support many access control policies, and also can be used to wider application for service. The paper also describes how to use the GAR-RBAC model in Web service environments. 展开更多
关键词 ATTRIBUTE RULE user-role ASSIGNMENT role-based ACCESS control(RBAC) ACCESS POLICY
在线阅读 下载PDF
Role-Based Network Embedding via Quantum Walk with Weighted Features Fusion
4
作者 Mingqiang Zhou Mengjiao Li +1 位作者 Zhiyuan Qian Kunpeng Li 《Computers, Materials & Continua》 SCIE EI 2023年第8期2443-2460,共18页
Role-based network embedding aims to embed role-similar nodes into a similar embedding space,which is widely used in graph mining tasks such as role classification and detection.Roles are sets of nodes in graph networ... Role-based network embedding aims to embed role-similar nodes into a similar embedding space,which is widely used in graph mining tasks such as role classification and detection.Roles are sets of nodes in graph networks with similar structural patterns and functions.However,the rolesimilar nodes may be far away or even disconnected from each other.Meanwhile,the neighborhood node features and noise also affect the result of the role-based network embedding,which are also challenges of current network embedding work.In this paper,we propose a Role-based network Embedding via Quantum walk with weighted Features fusion(REQF),which simultaneously considers the influence of global and local role information,node features,and noise.Firstly,we capture the global role information of nodes via quantum walk based on its superposition property which emphasizes the local role information via biased quantum walk.Secondly,we utilize the quantum walkweighted characteristic function to extract and fuse features of nodes and their neighborhood by different distributions which contain role information implicitly.Finally,we leverage the Variational Auto-Encoder(VAE)to reduce the effect of noise.We conduct extensive experiments on seven real-world datasets,and the results show that REQF is more effective at capturing role information in the network,which outperforms the best baseline by up to 14.6% in role classification,and 23% in role detection on average. 展开更多
关键词 role-based network embedding quantum walk quantum walk weighted characteristic function complex networks
在线阅读 下载PDF
A Cache Considering Role-Based Access Control and Trust in Privilege Management Infrastructure
5
作者 ZHANG Shaomin WANG Baoyi ZHOU Lihua 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1827-1830,共4页
PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer ... PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer a wide variety of QoS (quality-of-service) features is also growing. In order to improve the QoS of PMI system, a cache based on RBAC (Role-based Access control) and trust is proposed. Our system is realized based on Web service. How to design the cache based on RBAC and trust in the access control model is deseribed in detail. The algorithm to query role permission in cache and to add records in cache is dealt with. The policy to update cache is introduced also. 展开更多
关键词 access control RBAC(role-based access controd TRUST CACHE PMI (privilege management infrastructure)
在线阅读 下载PDF
Enhanced Triple Layered Approach for Mitigating Security Risks in Cloud
6
作者 Tajinder Kumar Purushottam Sharma +3 位作者 Xiaochun Cheng Sachin Lalar Shubham Kumar Sandhya Bansal 《Computers, Materials & Continua》 2025年第4期719-738,共20页
With cloud computing,large chunks of data can be handled at a small cost.However,there are some reservations regarding the security and privacy of cloud data stored.For solving these issues and enhancing cloud computi... With cloud computing,large chunks of data can be handled at a small cost.However,there are some reservations regarding the security and privacy of cloud data stored.For solving these issues and enhancing cloud computing security,this research provides a Three-Layered Security Access model(TLSA)aligned to an intrusion detection mechanism,access control mechanism,and data encryption system.The TLSA underlines the need for the protection of sensitive data.This proposed approach starts with Layer 1 data encryption using the Advanced Encryption Standard(AES).For data transfer and storage,this encryption guarantees the data’s authenticity and secrecy.Surprisingly,the solution employs the AES encryption algorithm to secure essential data before storing them in the Cloud to minimize unauthorized access.Role-based access control(RBAC)implements the second strategic level,which ensures specific personnel access certain data and resources.In RBAC,each user is allowed a specific role and Permission.This implies that permitted users can access some data stored in the Cloud.This layer assists in filtering granular access to data,reducing the risk that undesired data will be discovered during the process.Layer 3 deals with intrusion detection systems(IDS),which detect and quickly deal with malicious actions and intrusion attempts.The proposed TLSA security model of e-commerce includes conventional levels of security,such as encryption and access control,and encloses an insight intrusion detection system.This method offers integrated solutions for most typical security issues of cloud computing,including data secrecy,method of access,and threats.An extensive performance test was carried out to confirm the efficiency of the proposed three-tier security method.Comparisons have been made with state-of-art techniques,including DES,RSA,and DUAL-RSA,keeping into account Accuracy,QILV,F-Measure,Sensitivity,MSE,PSNR,SSIM,and computation time,encryption time,and decryption time.The proposed TLSA method provides an accuracy of 89.23%,F-Measure of 0.876,and SSIM of 0.8564 at a computation time of 5.7 s.A comparison with existing methods shows the better performance of the proposed method,thus confirming the enhanced ability to address security issues in cloud computing. 展开更多
关键词 Cloud security:data encryption AES access control intrusion detection systems(IDS) role-based access control(RBAC)
在线阅读 下载PDF
Attribute-based access control policy specification language 被引量:6
7
作者 叶春晓 钟将 冯永 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期260-263,共4页
This paper first introduces attribute expression to describe attribute-based access control policy.Secondly,an access control policy enforcement language named A-XACML (attribute-XACML)is proposed,which is an extens... This paper first introduces attribute expression to describe attribute-based access control policy.Secondly,an access control policy enforcement language named A-XACML (attribute-XACML)is proposed,which is an extension of XACML.A-XACML is used as a simple,flexible way to express and enforce access control policies,especially attribute-based access control policy,in a variety of environments.The language and schema support include data types,functions,and combining logic which allow simple and complex policies to be defined.Finally,a system architecture and application case of user-role assignment is given to show how attribute expressions and A-XACML work in access control policy description and enforcement.The case shows that attribute expression and A-XACML can describe and enforce the complex access control policy in a simple and flexible way. 展开更多
关键词 role-based access control POLICY XML XACML
在线阅读 下载PDF
基于ARM的指纹识别门禁系统设计 被引量:16
8
作者 郑冰 贾红云 赵立本 《微计算机信息》 北大核心 2007年第02Z期140-141,共2页
介绍了基于ARM的指纹识别门禁系统的软硬件设计。其中硬件主要是Intel公司基于X-scale内核的PXA255处理器和美国Veridicom公司的半导体指纹传感器FPS110。软件设计包括系统上电初始化,图像捕获存储,图像匹配等。经过仿真,该系统准确性高... 介绍了基于ARM的指纹识别门禁系统的软硬件设计。其中硬件主要是Intel公司基于X-scale内核的PXA255处理器和美国Veridicom公司的半导体指纹传感器FPS110。软件设计包括系统上电初始化,图像捕获存储,图像匹配等。经过仿真,该系统准确性高,识别快,而且易于二次开发扩展。 展开更多
关键词 ARM 门禁系统 指纹识别 指纹传感器
在线阅读 下载PDF
Novel scheme to specify and integrate RBAC policy based on ontology 被引量:1
9
作者 孙小林 卢正鼎 +2 位作者 李瑞轩 王治刚 文坤梅 《Journal of Southeast University(English Edition)》 EI CAS 2007年第3期394-398,共5页
To describe and integrate various policies applied in different domains, the definition of the family of OntoRBAC based on the ontology of a general role-based access control (RBAC) policy is proposed, which can sup... To describe and integrate various policies applied in different domains, the definition of the family of OntoRBAC based on the ontology of a general role-based access control (RBAC) policy is proposed, which can support and extend the RBAC96 model. The uniform ontology-based description mechanism of secure policies is applied in OntoRBAC, which can be used to describe different secure policies in distributed systems and integrate policies in semantic level with upper concepts. In addition, some rules have been defined to reason within the OntoRBAC to extend the inference algorithms in ontology, which makes the system accommodate itself to RBAC policies better. 展开更多
关键词 ONTOLOGY POLICY role-based access control
在线阅读 下载PDF
基于角色的电力SCADA系统多区域权限访问控制模型设计 被引量:9
10
作者 尚学伟 宋光鹏 +1 位作者 李军良 范泽龙 《电网技术》 EI CSCD 北大核心 2014年第4期1122-1126,共5页
针对电网调控一体化条件下权限访问控制过于复杂的问题,分析了传统的自主访问控制方法、强制访问控制方法和基于角色的访问控制方法的不足,基于目前的SCADA系统,提出一种多区域权限管理模型。该模型以角色访问控制模型为基础,引入责任... 针对电网调控一体化条件下权限访问控制过于复杂的问题,分析了传统的自主访问控制方法、强制访问控制方法和基于角色的访问控制方法的不足,基于目前的SCADA系统,提出一种多区域权限管理模型。该模型以角色访问控制模型为基础,引入责任区的概念,把权限拆分为区域权限与公共服务权限,使得权限能够基于责任区进行分流,并根据调度人员生产和管理的要需,划分不同的调度职责范围,在不同责任区内分配不同权限,满足现代SCADA系统根据区域进行权限差异化管理的需求,有效避免了跨管辖范围误操作。项目实践验证了该模型的有效性和可靠性。 展开更多
关键词 权限管理 SCADA系统 基于角色的访问控制 多区域访问控制
原文传递
融合角色机制的强制访问控制模型 被引量:2
11
作者 陈四清 王家耀 +1 位作者 李波 夏鹏万 《计算机工程与设计》 CSCD 北大核心 2007年第24期5870-5873,共4页
传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制... 传统的BLP模型能够提供良好的信息保密机制,但是由于过于严苛的约束规则造成其在可用性方面存在着一定的缺陷,RBAC模型提供了很好的可用性,但在信息安全保证方面存在一定的不足。从分析BLP模型和RBAC模型入手,通过引入角色安全标签机制,提出了一个BLP和RBAC的融合机制,形成了一个全新的信息模型RBLP.RBLP模型不但能够提供良好的信息保密机制,同时有着很好的可用性。 展开更多
关键词 融合 强制访问控制 角色访问控制 安全标签 约束机制
在线阅读 下载PDF
一种可确保完整性策略有效性的可信恢复模型 被引量:2
12
作者 袁春阳 许俊峰 朱春鸽 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期360-372,共13页
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方... 多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement,TE)和基于角色的访问控制(role-based access control,RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索. 展开更多
关键词 信息安全 安全操作系统 完整性策略 可信恢复 访问控制
在线阅读 下载PDF
复杂政务信息系统的组织与授权管理 被引量:3
13
作者 李怀明 叶鑫 王延章 《系统工程》 CSCD 北大核心 2006年第4期44-48,共5页
针对电子政务中复杂信息系统的组织与授权管理这一热点问题,本文首先给出了面向组织内不同业务领域应用系统集成的角色网络模型(SODB-RNM)。然后,基于此模型,进一步提出了复杂政务信息系统组织与授权管理的体系架构,并具体给出了该架构... 针对电子政务中复杂信息系统的组织与授权管理这一热点问题,本文首先给出了面向组织内不同业务领域应用系统集成的角色网络模型(SODB-RNM)。然后,基于此模型,进一步提出了复杂政务信息系统组织与授权管理的体系架构,并具体给出了该架构的关键技术、授权管理的工作过程和用户登录验证流程。最后,给出了该体系架构的实际应用案例。实践表明,基于SODB-RNM的复杂政务信息系统组织与授权管理体系架构能够有效地解决组织与授权相分离的难题,减少了授权管理的复杂度,更加符合政府管理的体制,并具有广阔的应用前景。 展开更多
关键词 复杂政务信息系统 组织与授权 权限控制
在线阅读 下载PDF
基于区分服务的802.11 MAC层协议及其性能分析 被引量:2
14
作者 吴志刚 白光伟 吴艳洁 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期217-221,共5页
针对无线ad hoc网络不能提供数据流优先级区分的问题,提出了一种基于IEEE 802.11 MAC协议的改进机制.该机制通过引入新的控制分组,使目的节点可以拒绝接收来自低优先级节点的数据,从而确保了高优先级数据业务的服务质量.还使用马尔科夫... 针对无线ad hoc网络不能提供数据流优先级区分的问题,提出了一种基于IEEE 802.11 MAC协议的改进机制.该机制通过引入新的控制分组,使目的节点可以拒绝接收来自低优先级节点的数据,从而确保了高优先级数据业务的服务质量.还使用马尔科夫链模型对该区分服务机制进行了数学分析与评价,包括饱和吞吐量分析、分组丢弃概率分析和饱和时延分析.数学分析表明,该机制能够使高优先级数据流占用更多的带宽资源,并且降低了高优先级数据流的端到端平均时延和分组丢弃概率. 展开更多
关键词 无线移动自组织网 多媒体服务质量 区分服务 媒体接入控制
在线阅读 下载PDF
基于工作流的煤质管理信息系统设计 被引量:2
15
作者 张小艳 张玉娜 《工矿自动化》 北大核心 2012年第10期85-88,共4页
针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全... 针对传统的煤质管理信息系统对企业内部各部门之间的业务流程控制缺乏支持的问题,设计了一种基于工作流的煤质管理信息系统;分析了煤质管理的相关业务流程;应用工作流技术对煤质管理进行了流程化设计;针对流动中的煤质数据,提出了安全的访问控制策略;并以某煤业集团的毛煤煤质管理流程为例,采用jBPM工作流引擎辅助实现了该流程的自动化处理。实际应用表明,该系统加强了煤质管理业务流程的支持和控制管理功能。 展开更多
关键词 煤质管理 业务流程控制 工作流技术 安全访问控制 JBPM
在线阅读 下载PDF
微控DMA原理及其在测控领域的应用 被引量:1
16
作者 唐李征 申功勋 《航空学报》 EI CAS CSCD 北大核心 1994年第5期627-631,共5页
提出了一种基于微编程的新型DMA方式──微控DMA(microprogramming-ControlledDMA)及以此为核心,借助于大容量存储区提供的系统紧耦合能力,建构通用多功能微机数据系统的原理,并探讨了该实际... 提出了一种基于微编程的新型DMA方式──微控DMA(microprogramming-ControlledDMA)及以此为核心,借助于大容量存储区提供的系统紧耦合能力,建构通用多功能微机数据系统的原理,并探讨了该实际系统在测量、测试、控制及微机数据网络等领域的广泛应用前景。 展开更多
关键词 记忆 存取控制 微程序设计 微控DMA
在线阅读 下载PDF
基于角色的动态分级权限控制模型 被引量:1
17
作者 易可可 郑敏 +1 位作者 钱向东 顾真彦 《宝钢技术》 CAS 2009年第1期19-22,共4页
企业级WEB ERP应用系统中,对于业务管理层级分明、用户多而分散、权限难以集中管理的系统,传统的RBAC(Role-based Access Control)模型难以满足实际业务系统的需求。基于RBAC模型的基本思想,对角色概念进行了扩展和增强,提出了一种通过... 企业级WEB ERP应用系统中,对于业务管理层级分明、用户多而分散、权限难以集中管理的系统,传统的RBAC(Role-based Access Control)模型难以满足实际业务系统的需求。基于RBAC模型的基本思想,对角色概念进行了扩展和增强,提出了一种通过资源和角色的分级分层定义,权限分布式逐级控制模型,优化企业管理流程。在实现技术上,定义了人力资源管理区树结构,更加直观地体现了层次结构,简化了授权配置。 展开更多
关键词 role-based ACCESS Control(RBAC) 分级权限管理 B/S模式 访问控制
在线阅读 下载PDF
B/S环境下CIMS安全模型设计与实现 被引量:2
18
作者 刘孝保 杜平安 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期109-112,共4页
随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应... 随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全。利用这种安全模型,采用Oracle9i/BES6.5/j2ee技术设计,实现了一套浏览器/服务器环境下的计算机集成制造系统的安全管理子系统。 展开更多
关键词 浏览器/服务器环境 计算机集成制造系统 基于角色的访问控制 安全模型
在线阅读 下载PDF
分布式访问控制 被引量:2
19
作者 艾鸿 《计算机工程与设计》 CSCD 北大核心 2007年第21期5110-5111,5118,共3页
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各... 信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想。 展开更多
关键词 分布式系统 安全性 访问控制 自主访问控制 强制访问控制 角色访问控制
在线阅读 下载PDF
基于XACML的EPCIS访问控制模型 被引量:1
20
作者 李景峰 李云鹏 《计算机工程》 CAS CSCD 2013年第4期180-183,189,共5页
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基... 根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估。安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输。访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点。 展开更多
关键词 电子产品码网络 EPC信息服务 访问控制 可扩展访问控制标记语言 安全性断言标记语言 供应链
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部