期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
B/S架构下基于角色-控制器的扩展RBAC模型设计 被引量:1
1
作者 閤辰皓 黄金国 《机械制造与自动化》 2015年第1期184-186,204,共4页
在基于角色的防控控制(RBAC)模型的基础之上,结合B/S架构下Web系统的特性,提出了一种基于角色-控制器的扩展RBAC模型,在权限与角色之间引入控制器的概念,将Web系统中的权限从本质上明确的分为视图与数据两种类型,结合Web访问过程中的ur... 在基于角色的防控控制(RBAC)模型的基础之上,结合B/S架构下Web系统的特性,提出了一种基于角色-控制器的扩展RBAC模型,在权限与角色之间引入控制器的概念,将Web系统中的权限从本质上明确的分为视图与数据两种类型,结合Web访问过程中的url的传递,使Web系统中的权限处理更加灵活多变,能适应WEB应用环境下的特殊权限处理要求。在具体制造业信息系统项目中的实施结果分析证明,该模型能够更好的适应Web系统灵活多变的特性。 展开更多
关键词 访问控制 防控控制 b/s架构 WEb系统 制造业信息系统
在线阅读 下载PDF
基于角色的B/S系统访问控制的研究与应用 被引量:25
2
作者 黄凯 陈云 +1 位作者 阎如忠 张开涛 《计算机工程与应用》 CSCD 北大核心 2003年第20期227-229,共3页
文章针对B/S体系结构模式下信息系统的安全问题,提出了利用基于角色的访问控制模型来建立企业资源的安全访问控制策略,减少了系统授权管理的复杂性。文章又具体分析了系统资源功能节点树和系统权限框架数据库关系表的建立方法以及访问... 文章针对B/S体系结构模式下信息系统的安全问题,提出了利用基于角色的访问控制模型来建立企业资源的安全访问控制策略,减少了系统授权管理的复杂性。文章又具体分析了系统资源功能节点树和系统权限框架数据库关系表的建立方法以及访问控制程序流程。 展开更多
关键词 rbac b/s 网络安全 访问控制
在线阅读 下载PDF
基于Kerberos和RBAC技术的邮政信息网安全机制 被引量:1
3
作者 王刚 《计算机系统应用》 2013年第10期19-26,50,共9页
邮政信息网是由邮政综合计算机网和邮政金融计算机网两部分组成.邮政信息网的安全机制设计是邮政信息化建设中的关键问题之一,关系到邮政企业的重大利益,直接影响到整个系统建设的成效.本文从邮政信息网各系统的应用和安全需求着手,对... 邮政信息网是由邮政综合计算机网和邮政金融计算机网两部分组成.邮政信息网的安全机制设计是邮政信息化建设中的关键问题之一,关系到邮政企业的重大利益,直接影响到整个系统建设的成效.本文从邮政信息网各系统的应用和安全需求着手,对有关的网络安全技术进行了分析研究,在此基础上提出了一种基于Kerberos和RBAC技术的邮政信息网安全机制,为解决邮政信息网的安全问题提供了一种技术方案.该方案特别注重与邮政信息网的紧密结合,并具有较高参考价值. 展开更多
关键词 邮政信息网 网络安全 KERbEROs rbac 基于角色的访问控制
在线阅读 下载PDF
区域数字图书馆的访问控制体系及其功能扩展研究——以RBAC和SSL-VPN为技术支撑
4
作者 周维彬 《图书馆建设》 CSSCI 北大核心 2010年第11期102-105,共4页
由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-... 由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-VPN的Site to Site虚拟组网功能构建的以区域数字图书馆门户为中心的区域联合门户系统模型,能够实现区域内各文献机构分布式资源的集中访问和单点登录。 展开更多
关键词 区域数字图书馆 访问控制 基于角色的访问控制技术.基于安全套接层的虚拟专用网技术
在线阅读 下载PDF
RBAC优化模型在装备保障信息系统中的应用 被引量:5
5
作者 李辉 崔汉国 +1 位作者 林积微 吴昇 《计算机工程与设计》 CSCD 北大核心 2008年第6期1450-1452,1481,共4页
装备保障信息系统对安全性、稳定性的要求非常高。装备保障人员的权限存在着复杂的权限约束,相同职务身份的装备保障人员其权限存在共性,但又存在着个性化差异,需要实现细粒度、多层次的权限分配。同时对装备保障人员暂时离开工作岗位... 装备保障信息系统对安全性、稳定性的要求非常高。装备保障人员的权限存在着复杂的权限约束,相同职务身份的装备保障人员其权限存在共性,但又存在着个性化差异,需要实现细粒度、多层次的权限分配。同时对装备保障人员暂时离开工作岗位时或职务调整时要实现安全、合理的职责代理。针对RBAC授权模型(基于角色的访问控制模型)不足以有效地满足装备保障实际需求,对RBAC模型中角色层次和权限层次进行了应用性扩展,构建了优化模型,有利于细粒度、多层次的权限控制以及权限控制约束的实现。随后对权限控制的方式进行了深入研究,并应用于B/S结构的装备保障信息系统中。最后在上述优化模型下,实现了与权限控制紧密相关的职责代理功能以及职责代理的动态转换。 展开更多
关键词 装备保障 基于角色的访问控制模型 权限控制 b/s结构 职责代理
在线阅读 下载PDF
B/S结构下的用户访问控制方法 被引量:13
6
作者 陆庭辉 文贵华 《计算机工程与设计》 CSCD 北大核心 2010年第7期1433-1436,共4页
针对Web系统的特点以及其对用户访问控制的特殊要求,提出了在B/S结构下基于"角色-模块-页面模型"实现用户访问控制的基本思想,并讨论了其具体的实现方法。"角色-模块-页面模型"以传统的RBAC权限管理模型为基础,将... 针对Web系统的特点以及其对用户访问控制的特殊要求,提出了在B/S结构下基于"角色-模块-页面模型"实现用户访问控制的基本思想,并讨论了其具体的实现方法。"角色-模块-页面模型"以传统的RBAC权限管理模型为基础,将模块看作是一系列页面的集合,并以二进制数值来描述角色对各模块的访问权限以及各页面的操作功能,从而将用户对模块页面的操作权限判断转化为一系列的逻辑运算。通过在高速公路机电设备养护系统中的实际应用,表明提出的用户访问控制方法能够很好地满足企业对Web系统用户访问控制的要求,通用性好,扩展性强,配置简单灵活。 展开更多
关键词 b/s结构 Web系统特点 基于角色的访问控制 用户访问控制 角色-模块-页面模型
在线阅读 下载PDF
电子军务系统中T-RBAC访问控制组件的设计与应用 被引量:1
7
作者 王伟 杜静 周子琛 《电讯技术》 北大核心 2012年第5期790-795,共6页
电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操... 电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操作和数据安全的思想。利用公开密钥基础设施(PKI)和轻量级目录访问协议(LADP)设施实现了基于数字证书的统一认证以及任务与角色结合的T-RBAC访问控制组件。在司政后多种业务系统中的实际应用结果显示,该安全组件能够对用户访问和操作权限进行严格、规范和灵活地控制,有效保证系统、工作流和数据的安全。 展开更多
关键词 电子军务系统 网络安全 信息化建设 工作流管理 访问控制 T-rbac
在线阅读 下载PDF
RBAC模型与预防网络犯罪 被引量:3
8
作者 许发见 《福建公安高等专科学校学报(社会公共安全研究)》 2006年第2期28-31,共4页
基于角色的访问控制模型(RBAC)是防止非授权访问、预防网络犯罪、保障网络安全的一种重要方法。约束是RBAC中的一组强制性规则,目前对约束的研究主要集中在关系约束、前提约束、数值约束、职责分离约束、势约束和时间约束等方面。对约... 基于角色的访问控制模型(RBAC)是防止非授权访问、预防网络犯罪、保障网络安全的一种重要方法。约束是RBAC中的一组强制性规则,目前对约束的研究主要集中在关系约束、前提约束、数值约束、职责分离约束、势约束和时间约束等方面。对约束规则的研究和在网络系统中应用是从管理层面上预防网络犯罪的有效方法之一。 展开更多
关键词 rbac 约束 网络安全 网络犯罪
在线阅读 下载PDF
基于RBAC模型的网络安全访问控制系统 被引量:3
9
作者 喻燕华 《信息与电脑》 2023年第3期120-122,共3页
为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBA... 为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBAC模型的身份认证功能、用户信任值评估功能完成系统软件设计。仿真实验结果表明,当并发用户数量为10 000时,本文设计的网络安全访问控制系统的平均响应时间为1.38 s,工作效率较好,具有一定的应用价值。 展开更多
关键词 基于角色的访问控制(rbac)模型 网络安全 访问控制 系统设计
在线阅读 下载PDF
基于B/S模式的销售管理系统的安全模式设计 被引量:4
10
作者 陈秀莉 赵舒寓 《安徽大学学报(自然科学版)》 CAS 2004年第5期19-22,共4页
基于Web的销售管理系统的安全模式设计,既要考虑系统本身的安全,又必须考虑网络的安全性。本文讨论了在一个药品销售管理应用系统的开发中,所采用的安全模式。该安全模式主要是包括页面访问控制和数据访问控制两方面的设计。
关键词 b/s模式 销售管理系统 安全模式设计 数据访问控制 用户权限 身份验证
在线阅读 下载PDF
基于角色权限管理的B/S与C/S模式相结合的教务管理系统安全体系的研究与设计 被引量:11
11
作者 王非 李凝 +2 位作者 侯平路 周锦 安志红 《辽宁师范大学学报(自然科学版)》 CAS 2012年第4期488-492,共5页
阐述了目前高校教务管理系统存在的各种安全问题,综合分析各种安全问题出现的原因,论证了建立教务管理系统安全体系的必要性.分析目前比较常用的B/S模式与C/S模式的优缺点,并针对高校教务管理系统的特殊性,提出基于B/S与C/S模式相结合... 阐述了目前高校教务管理系统存在的各种安全问题,综合分析各种安全问题出现的原因,论证了建立教务管理系统安全体系的必要性.分析目前比较常用的B/S模式与C/S模式的优缺点,并针对高校教务管理系统的特殊性,提出基于B/S与C/S模式相结合的高校教务管理系统模型,弥补二者单独应用所存在的缺点与不足.同时,为了避免由于服务器配置不当,或者Web设计代码存在缺陷而使系统处于风险中,又在该模型基础上引入角色权限管理的机制,把教务管理的工作结构通过角色映射到系统中,实现系统权限与角色对应,而不是用户本身,最终设计了基于RBAC的B/S与C/S模式相结合的教务管理系统安全体系模型,从而使教务管理系统中信息的安全性得到了保障,同时也保证了系统安全、稳定、快捷的运行. 展开更多
关键词 教务管理系统 安全体系 b s模式 C s模式 角色权限管理
在线阅读 下载PDF
WEB环境下基于角色的透明访问控制 被引量:4
12
作者 宋善德 戴路 郭翔 《计算机工程与科学》 CSCD 2004年第11期1-3,11,共4页
本文在对WEB环境下实现基于角色的访问控制构架和安全Cookie进行研究的基础上,提出了WEB环境下实现基于角色的透明访问控制模型。
关键词 基于角色的访问控制 访问控制模型 WEb环境 站点 透明 构架 域名 同一 基础
在线阅读 下载PDF
基于ASP+SQL的远程MIS系统安全特性分析与研究 被引量:3
13
作者 李金平 刘铁峰 +1 位作者 张春青 夏平 《北方交通大学学报》 CSCD 北大核心 2002年第6期75-79,共5页
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析.
关键词 AsP sQL 远程MIs系统 安全特性 互联网 内部网 网络安全 活动服务器网页 结构查询语言 访问控制 铁路电务管理信息系统
在线阅读 下载PDF
基于Web的检验信息系统设计与安全问题研究 被引量:2
14
作者 朱小林 李伟鹏 曹阳 《医疗卫生装备》 CAS 2004年第6期36-37,39,共3页
充分分析了检验信息系统的功能需求之后,探讨了Web技术在检验信息系统设计中的应用,针对Web应用服务器的选型和安全保障问题进行了研究,给出了相应的解决方案。
关键词 WEb 检验信息系统 服务器 安全保障 J2EE 医学临检
在线阅读 下载PDF
基于多种模式的权限控制技术研究 被引量:18
15
作者 张祖平 王磊 《计算机工程》 EI CAS CSCD 北大核心 2006年第1期177-179,共3页
主要研究基于C/S与B/S模式下系统的权限控制技术,综合考虑其设计与实现的共同特点,针对目前信息系统中操作用户多、用户分工显著不同、不同用户操作功能菜单相异等特点,提出了基于应用层的角色管理权限控制通用策略与方法,并且论述了具... 主要研究基于C/S与B/S模式下系统的权限控制技术,综合考虑其设计与实现的共同特点,针对目前信息系统中操作用户多、用户分工显著不同、不同用户操作功能菜单相异等特点,提出了基于应用层的角色管理权限控制通用策略与方法,并且论述了具有很强通用性的具体设计与实现技术。 展开更多
关键词 rbac 权限控制 角色 C/s模式 b/s模式
在线阅读 下载PDF
基于角色的动态分级权限控制模型 被引量:1
16
作者 易可可 郑敏 +1 位作者 钱向东 顾真彦 《宝钢技术》 CAS 2009年第1期19-22,共4页
企业级WEB ERP应用系统中,对于业务管理层级分明、用户多而分散、权限难以集中管理的系统,传统的RBAC(Role-based Access Control)模型难以满足实际业务系统的需求。基于RBAC模型的基本思想,对角色概念进行了扩展和增强,提出了一种通过... 企业级WEB ERP应用系统中,对于业务管理层级分明、用户多而分散、权限难以集中管理的系统,传统的RBAC(Role-based Access Control)模型难以满足实际业务系统的需求。基于RBAC模型的基本思想,对角色概念进行了扩展和增强,提出了一种通过资源和角色的分级分层定义,权限分布式逐级控制模型,优化企业管理流程。在实现技术上,定义了人力资源管理区树结构,更加直观地体现了层次结构,简化了授权配置。 展开更多
关键词 ROLE-bAsED access control(rbac) 分级权限管理 b/s模式 访问控制
在线阅读 下载PDF
基于供应链的采购管理信息系统的研究与实现 被引量:4
17
作者 朱英 陈定方 《物流技术》 2007年第2期168-170,187,共4页
从供应链的角度,阐述采购管理在现代企业管理中的重要作用,并且介绍了基于网络的物资采购系统的系统构架、系统功能、开发模式以及系统特点。该系统实现了物资采购活动的信息化过程控制,加强了供应链上各企业间的信息传递,为企业物资管... 从供应链的角度,阐述采购管理在现代企业管理中的重要作用,并且介绍了基于网络的物资采购系统的系统构架、系统功能、开发模式以及系统特点。该系统实现了物资采购活动的信息化过程控制,加强了供应链上各企业间的信息传递,为企业物资管理系统的开发提供了可借鉴的经验。 展开更多
关键词 供应链 供应商管理 WEb 管理信息系统 b/s 基于角色的访问控制(rbac)
在线阅读 下载PDF
一种基于环境安全的角色访问控制模型研究 被引量:12
18
作者 董理君 余胜生 +1 位作者 杜敏 周敬利 《计算机科学》 CSCD 北大核心 2009年第1期51-54,59,共5页
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-ba... 基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效。给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析。 展开更多
关键词 角色 访问控制 rbac 网络安全 环境安全 计算机网络
在线阅读 下载PDF
医院终端登记及准入管理系统的研究与应用 被引量:3
19
作者 任皓 吉中旗 《中国数字医学》 2020年第10期79-81,共3页
为了加强医院网络终端设备的准入管理,掌握医院终端资产详细信息并进行分类统计,提出了一种医院终端登记及准入管理系统。该系统分为设备登记、查询统计和设备绑定三个模块实现。设备登记模块包含添加、修改设备信息及非法设备交换机端... 为了加强医院网络终端设备的准入管理,掌握医院终端资产详细信息并进行分类统计,提出了一种医院终端登记及准入管理系统。该系统分为设备登记、查询统计和设备绑定三个模块实现。设备登记模块包含添加、修改设备信息及非法设备交换机端口关闭;查询统计模块实现对单独设备快速查询和全部设备分类统计;设备绑定模块实现设备IP地址和MAC地址的自动绑定。实际应用表明,该系统实现了设备准入的精细化管理,信息登记、快速查询和分类统计,对促进医院网络安全防护有着积极的作用。 展开更多
关键词 网络安全 终端准入管理 设备绑定 b/s结构
在线阅读 下载PDF
Linux操作系统的网络安全问题分析
20
作者 郎永祥 朱广福 董勇 《电脑编程技巧与维护》 2009年第12期101-103,共3页
为了提高Linux操作系统安全性,通过分析研究当前国内外安全操作系统技术,以访问控制为研究内容,在基于角色的访问控制这两方面,对Linux内核进行研究和改进,并验证了改进的RBAC模型相关定义、状态转换以及一致性规则。
关键词 操作系统 LINUX 网络 安全 访问控制 rbac模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部