期刊文献+
共找到254篇文章
< 1 2 13 >
每页显示 20 50 100
A General Attribute and Rule Based Role-Based Access Control Model
1
作者 朱一群 李建华 张全海 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第6期719-724,共6页
Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relatio... Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relationships of resource attributes to user attributes in all policies, and propose a general attribute and rule based role-based access control(GAR-RBAC) model to meet the security needs. The model can dynamically assign users to roles via rules to meet the need of growing numbers of users. These rules use different attribute expression and permission as a part of authorization constraints, and are defined by analyzing relations of resource attributes to user attributes in many access policies that are defined by the enterprise. The model is a general access control model, and can support many access control policies, and also can be used to wider application for service. The paper also describes how to use the GAR-RBAC model in Web service environments. 展开更多
关键词 ATTRIBUTE rule user-role ASSIGNMENT ROLE-BASED access control(RBAC) access POLICY
在线阅读 下载PDF
Access数据库在药对关联规则分析中的应用
2
作者 于静 杨继萍 +1 位作者 沈俊辉 马星光 《中华中医药学刊》 CAS 北大核心 2015年第6期1515-1518,共4页
目的:探索Access数据库在药对关联规则分析中应用的可行性及方法。方法:选取部分临床数据,共计122首处方,并对样例数据进行标准化处理。以Access 2013为工具,依据关联规则的Apriori算法,通过多次选择查询,生成药对项集。分别计算药对的... 目的:探索Access数据库在药对关联规则分析中应用的可行性及方法。方法:选取部分临床数据,共计122首处方,并对样例数据进行标准化处理。以Access 2013为工具,依据关联规则的Apriori算法,通过多次选择查询,生成药对项集。分别计算药对的支持度、置信度和重要性,并对产生结果进行评价。结果:通过与中医理论及临床对比,计算结果基本符合临床实际,该方法有效。结论:以Access为工具,结合相应的数据挖掘算法,通过多次查询可以完成药对的关联规则分析。建议将计算结果与临床实际结合,以获得更准确、有效的信息。 展开更多
关键词 药对 关联规则 access
原文传递
Correlation-Aware Replica Prefetching Strategy to Decrease Access Latency in Edge Cloud
3
作者 Yang Liang Zhigang Hu +1 位作者 Xinyu Zhang Hui Xiao 《China Communications》 SCIE CSCD 2021年第9期249-264,共16页
With the number of connected devices increasing rapidly,the access latency issue increases drastically in the edge cloud environment.Massive low time-constrained and data-intensive mobile applications require efficien... With the number of connected devices increasing rapidly,the access latency issue increases drastically in the edge cloud environment.Massive low time-constrained and data-intensive mobile applications require efficient replication strategies to decrease retrieval time.However,the determination of replicas is not reasonable in many previous works,which incurs high response delay.To this end,a correlation-aware replica prefetching(CRP)strategy based on the file correlation principle is proposed,which can prefetch the files with high access probability.The key is to determine and obtain the implicit high-value files effectively,which has a significant impact on the performance of CRP.To achieve the goal of accelerating the acquisition of implicit highvalue files,an access rule management method based on consistent hashing is proposed,and then the storage and query mechanisms for access rules based on adjacency list storage structure are further presented.The theoretical analysis and simulation results corroborate that CRP shortens average response time over 4.8%,improves average hit ratio over 4.2%,reduces transmitting data amount over 8.3%,and maintains replication frequency at a reasonable level when compared to other schemes. 展开更多
关键词 edge cloud access latency replica prefetching correlation-aware access rule
在线阅读 下载PDF
面向数字版权管理的可撤销访问控制加密方案
4
作者 张应辉 庞乐 《西安邮电大学学报》 2026年第2期118-125,共8页
为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法... 为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法发送方传输的密文经净化器处理后与原始密文格式一致。同时,引入撤销机制,通过更新密钥实现用户撤销与密文更新以增强系统的安全性。安全性分析表明,RACE满足“无读”和“无写”规则的安全要求。性能分析表明,RACE在增加安全功能的同时,实现了较低的计算和通信开销,其中解密阶段的计算开销较现有高效方案降低约12%,性能表现良好。 展开更多
关键词 数字版权管理 访问控制加密 身份基广播加密 用户撤销 “无写”规则安全
在线阅读 下载PDF
基于大数据的继电保护运维管理系统的设计与实现 被引量:7
5
作者 戴志辉 耿宏贤 +3 位作者 刘媛 吴道钰 刘悦 杨鑫 《电测与仪表》 北大核心 2025年第1期80-88,共9页
在双碳背景下,促进清洁能源消纳与碳减排已成为电网发展的重要目标。提出了一种优化方法,考虑可再生能源不确定性与系统功率储备进行系统调度。在预测误差分析的基础上,提出了一种基于负荷损失概率的评估方法,以确定系统运行储备功率。... 在双碳背景下,促进清洁能源消纳与碳减排已成为电网发展的重要目标。提出了一种优化方法,考虑可再生能源不确定性与系统功率储备进行系统调度。在预测误差分析的基础上,提出了一种基于负荷损失概率的评估方法,以确定系统运行储备功率。将系统运营成本和二氧化碳排放量建模为优化目标。优化过程包括两个阶段,在第一阶段优化中利用混合整数线性规划方法进行确定性优化,生成具有规定功率储备要求的发电机组组合。在第二阶段优化中考虑预测不确定性,对运行计划进行调整,使用可控发电机来处理预测偏差。将不同方法下可用运行储备功率、成本和二氧化碳排放量在仿真中进行了对比。与传统大数据技术及智能电网的发展为继电保护系统历史数据进行深层次挖掘提供了支撑,以此为基础研究了基于大数据的继电保护运维管理系统。文章针对基于大数据的继电保护运维管理系统进行设计,详细阐述了系统架构、数据库设计、系统功能模块、系统实现。系统在原始数据预处理的基础上进行数据可视化,从统计分析和动态分析两个角度对保护设备进行评估,实现了设备失效数据的统计计算、设备缺陷关联性分析、运行水平评估以及设备状态检修功能。系统实现了继电保护设备运维全流程管理,最终服务于继电保护检修工作,能够为运行人员状态检修提供参考,对于减小维修的盲目性、提高检修工作效率具有参考价值。 展开更多
关键词 继电保护 access数据库 关联规则 可靠度函数 状态检修
在线阅读 下载PDF
海域空间用途管制:概念内涵、基本逻辑与路径构建 被引量:1
6
作者 孟雪 滕欣 +2 位作者 赵奇威 康琬超 张盼盼 《规划师》 北大核心 2025年第6期33-40,共8页
海洋空间用途管制是落实国家海洋发展战略的重要抓手。通过分析我国用途管制的发展历程以及海域空间用途管制的内涵与现状,发现当前海域空间用途管制面临3个问题,即如何划分保护和利用区域、如何进行保护与利用及如何可持续开发利用,初... 海洋空间用途管制是落实国家海洋发展战略的重要抓手。通过分析我国用途管制的发展历程以及海域空间用途管制的内涵与现状,发现当前海域空间用途管制面临3个问题,即如何划分保护和利用区域、如何进行保护与利用及如何可持续开发利用,初步探索问题解决路径,并构建“分区体系—管制规则—准入机制”的用途管制基本逻辑框架,建立涉海详细规划分区体系,提出功能区兼容用海判定规则,以期为建立健全全域全要素的国土空间用途管制制度体系提供参考。 展开更多
关键词 海域空间 用途管制 分区体系 管制规则 准入机制
在线阅读 下载PDF
基于最优尺度选择与规则提取的访问请求信息异常检测
7
作者 石巍 《系统仿真技术》 2025年第1期56-61,共6页
访问请求信息用户行为序列的选取结果不够典型,导致误报率、漏报率高,可能引发安全事件响应延迟以及潜在的安全漏洞被忽视等情况,对此,设计基于最优尺度选择与规则提取的访问请求信息异常检测方法。从网络系统的用户访问行为数据中获取... 访问请求信息用户行为序列的选取结果不够典型,导致误报率、漏报率高,可能引发安全事件响应延迟以及潜在的安全漏洞被忽视等情况,对此,设计基于最优尺度选择与规则提取的访问请求信息异常检测方法。从网络系统的用户访问行为数据中获取与用户标识对应的初始访问行为序列。首先进行初始访问行为序列数据清洗、date列的格式化以及行为映射编码。然后排序合并,生成用户行为序列。利用多阶窗口分组技术对用户行为序列进行不同窗口阶数的分组,通过秩和检验确定最优窗口阶数。基于最优窗口阶数的访问行为组合序列,计算相关联的访问行为组合频次分布值,利用孤立森林算法检测访问请求信息异常度。测试结果表明,所设计方法在混淆矩阵的各项指标上表现优异,在100个孤立树数目下性能最佳。 展开更多
关键词 最优尺度选择 规则提取 访问请求信息 异常检测 多阶窗口分组技术 孤立森林算法
在线阅读 下载PDF
粗糙集下多级网络多节点数据库安全访问研究 被引量:1
8
作者 蔡威 屈健 吕东润 《现代电子技术》 北大核心 2025年第3期87-91,共5页
研究粗糙集下多级网络多节点数据库安全访问方法,使其具有抑制恶意访问行为能力,提升数据库访问控制的灵活性和准确性。在粗糙集理论下,根据多级网络用户角色、访问权限、操作类型等建立安全访问决策表,利用区分矩阵对决策表属性作约简... 研究粗糙集下多级网络多节点数据库安全访问方法,使其具有抑制恶意访问行为能力,提升数据库访问控制的灵活性和准确性。在粗糙集理论下,根据多级网络用户角色、访问权限、操作类型等建立安全访问决策表,利用区分矩阵对决策表属性作约简处理后,通过计算安全访问规则可信度和支持度完成安全访问决策规则的生成,利用基于目的和上下文推理的访问控制策略实现多级网络多节点数据库安全访问。实验结果表明:该方法可实现医生用户、研究人员用户数据库访问规则的生成,有效减缓甚至抑制恶意访问引起的数据流波动,显著提升数据库的安全防护能力。 展开更多
关键词 粗糙集 数据库 安全访问 决策表 属性约简 访问规则 区分矩阵 可信度
在线阅读 下载PDF
基于元学习的多用户MIMO通信网络异构强制访问控制方法 被引量:2
9
作者 马林 《微电子学与计算机》 2025年第8期144-150,共7页
现有方法只考虑用户的固定需求和行为模式,使得强制访问控制后访问结果F1-score值较低。因此,提出基于元学习的多用户MIMO通信网络异构强制访问控制方法。从时间维度上统计用户异构访问行为,并运用MFP(最大向前引用模型)数据挖掘算法,... 现有方法只考虑用户的固定需求和行为模式,使得强制访问控制后访问结果F1-score值较低。因此,提出基于元学习的多用户MIMO通信网络异构强制访问控制方法。从时间维度上统计用户异构访问行为,并运用MFP(最大向前引用模型)数据挖掘算法,分析用户访问路径,获取多用户MIMO通信网络异构访问模式。考虑用户属性、环境属性和时态属性,对用户异构访问行为进行量化分析,计算出用户行为信任度。根据异构强制访问控制要求,给定用户访问阅读、写作、执行、追加、控制状态的转换规则。最后,结合元学习思想对多用户进行不断学习,在充分考虑多用户需求和行为模式变化后,为用户访问安全等级进行分类,从而实现异构强制访问控制处理。实验结果表明:新研究方法实施后,即便45个用户的并行访问请求,其动态强制访问控制结果的F1-score值也达到了0.85,更好地满足了多用户MIMO通信网络异构访问控制要求。 展开更多
关键词 元学习 MIMO 通信网络 量化行为 规则 强制访问控制
在线阅读 下载PDF
水务数字孪生物联感知体系关键技术 被引量:1
10
作者 宗志锋 《南水北调与水利科技(中英文)》 北大核心 2025年第S1期133-136,共4页
按照上海市水务海洋信息化“十四五”规划感知体系建设的要求,结合上海水务感知现状,构建由感知终端、感知网络、水务物联感知运行管理平台、数字孪生平台与业务应用所组成的感知体系架构。深入研究水务物联感知体系的多项关键技术,包... 按照上海市水务海洋信息化“十四五”规划感知体系建设的要求,结合上海水务感知现状,构建由感知终端、感知网络、水务物联感知运行管理平台、数字孪生平台与业务应用所组成的感知体系架构。深入研究水务物联感知体系的多项关键技术,包括多协议设备接入与认证技术,实现感知设备的一站式接入适配与安全管理;全生命周期设备管理技术,实现运维的闭环管理,确保设备高效稳定运行;数据管理技术,实现数据整合、数据处理、数据治理与数据资产构建;场景规则引擎技术,实现场景关键参数的实时监测与评估;以及数据共享技术,形成全面覆盖、协同联动的水务数据推送与共享网络,为水安全保障、水环境治理、水资源管理等业务提供数据支撑与应用赋能。 展开更多
关键词 数字孪生 物联感知体系 场景规则 设备接入 数据共享 数据管理
在线阅读 下载PDF
婴儿头皮静脉置管难度预测的五项评估法模型构建
11
作者 魏风琴 朱旗霞 林小提 《当代医学》 2025年第9期6-13,共8页
目的分析急诊科婴儿头皮静脉置管情况及置管失败的影响因素,构建婴儿头皮静脉置管难度预测(scalp intravenous access in infants,SIAI)模型,以指导临床评估婴儿头皮静脉置管失败的风险。方法选取2022年1月至2024年6月于福建中医药大学... 目的分析急诊科婴儿头皮静脉置管情况及置管失败的影响因素,构建婴儿头皮静脉置管难度预测(scalp intravenous access in infants,SIAI)模型,以指导临床评估婴儿头皮静脉置管失败的风险。方法选取2022年1月至2024年6月于福建中医药大学附属第二人民医院急诊科行头皮静脉置管的655例患儿作为研究对象,收集所有患儿的临床资料,采用单因素及多因素Logistic回归分析婴儿头皮静脉置管失败的独立影响因素,绘制受试者工作特征(receiver operating characteristic curve,ROC)曲线建立婴儿头皮静脉置管难度预测模型并分析其预测价值。结果655例患儿中,置管成功523例,成功率为79.8%;置管失败132例,失败率为20.2%。置管成功与置管失败患儿体质量、脱水症、超重、穿刺点位置、穿刺前静脉清晰度、穿刺前是否触及静脉沟、婴儿安静情况、早产史、输液目的、护士对穿刺难度评估比较差异有统计学意义(P<0.05)。多因素Logistic回归分析结果显示,脱水症、超重、穿刺前静脉不清晰、穿刺前未触及静脉沟和婴儿不安静是婴儿头皮静脉置管穿刺失败的独立影响因素(P<0.05)。ROC曲线分析结果显示,脱水症、超重、穿刺前静脉不清晰、穿刺前未触及静脉沟和婴儿不安静中任何单一因素作用下,其头皮静脉留置管穿刺失败率虽均>50.0%,但差异无统计学意义;上述五项因素中两项或两项以上联合作用时,其头皮静脉置管失败率均≥56.8%(P<0.05),且五项因素联合预测婴儿头皮静脉置管失败的AUC最大,检验总效应为C=0.676(95%CI:0.623~0.728,P<0.001),预测价值最高,第一针留置针穿刺置管失败率为67.6%。结论脱水症、超重、穿刺前静脉不清晰、穿刺前未触及静脉沟和婴儿不安静是婴儿头皮静脉置管失败的独立影响因素,建立以上五项评估法预测模型,可用于预测婴儿第一针头皮静脉置管的失败率,并据此给予针对性干预措施,改善置管结果及患儿预后。 展开更多
关键词 婴儿 静脉通路 头皮静脉 临床预测模型
暂未订购
有条件开放类公共数据合理使用的法律规则优化 被引量:1
12
作者 姜瑜 《陕西理工大学学报(社会科学版)》 2025年第1期41-49,共9页
有条件开放类公共数据是社会主体在满足使用资格与能力条件下,为谋求合乎自身利益、公共利益、未来利益的增值收益,通过践行法定使用程序所申请使用的一类公共数据。我国有条件开放类公共数据合理使用的现有法律规则体系健全性与系统性... 有条件开放类公共数据是社会主体在满足使用资格与能力条件下,为谋求合乎自身利益、公共利益、未来利益的增值收益,通过践行法定使用程序所申请使用的一类公共数据。我国有条件开放类公共数据合理使用的现有法律规则体系健全性与系统性欠缺,尚存在使用资质获取程序不明晰、使用交互渠道不畅、使用程序趋同、使用限度标准模糊等问题。须以“理”的精神内核、弹性安全预防、公共利益加成、经济价值贡献、矛盾衍生化解等为判断依据,为实质上合乎规则合理性的使用行为提供法理支撑。通过明确规定数据使用资质的获取程序、融通数据使用的交互渠道、完善合理使用的程序规则、明晰使用限度的总体标准等方面优化有条件开放类公共数据合理使用的法律规则。 展开更多
关键词 有条件开放类公共数据 合理使用 法律规则 判断依据
在线阅读 下载PDF
中国证券法域外适用法律制度:现状、问题与完善 被引量:1
13
作者 朱江 《武大国际法评论》 2025年第2期52-69,共18页
证券法域外适用是指本国司法机关和行政机关将证券法律规范适用于本国领土边界之外的人、物和行为。证券法融合公法和私法属性,以社会利益为本位,各国对证券法域外适用的接受度较高。我国新近修订的《证券法》构建起中国证券法域外适用... 证券法域外适用是指本国司法机关和行政机关将证券法律规范适用于本国领土边界之外的人、物和行为。证券法融合公法和私法属性,以社会利益为本位,各国对证券法域外适用的接受度较高。我国新近修订的《证券法》构建起中国证券法域外适用法律制度,但现有效果标准过于宽泛、市场准入规则零散且不成体系、保障实施机制不够健全、导致证券法域外适用法律制度未充分发挥应有功效。我国应坚持合法性和合理性原则,科学借鉴美国、欧盟相关领域经验,从优化效果标准、改进市场准入规则、健全实施机制三方面完善中国证券法域外适用法律制度。 展开更多
关键词 证券法域外适用 效果标准 市场准入规则 法律实施机制
在线阅读 下载PDF
融合聚类和结构优化的属性访问控制策略评估
14
作者 夏桐 袁凌云 谢天玉 《计算机工程与科学》 北大核心 2025年第12期2169-2180,共12页
为加快用户请求资源的响应速度,提出一种融合聚类和结构优化的属性访问控制策略评估方法。首先,构建规则距离权重矩阵,以计算非数值型规则数据点间的实际距离;其次,基于CKmeans双阶段聚类方法处理大规模策略集,将其划分为若干个小规模... 为加快用户请求资源的响应速度,提出一种融合聚类和结构优化的属性访问控制策略评估方法。首先,构建规则距离权重矩阵,以计算非数值型规则数据点间的实际距离;其次,基于CKmeans双阶段聚类方法处理大规模策略集,将其划分为若干个小规模策略簇,缩小策略匹配范围;最后,基于规则结构优化整合方法,压缩簇中规则条目,减少访问请求与簇规则的比较次数,并同时加入哈希缓存表,加快重复请求的访问速度。使用现实系统中的多个XACML访问控制策略验证所提方法的有效性。实验结果表明,相比于现有的Sun’s XACML和Xengine评估引擎以及4类机器学习方法,所提方法在LMS,VMS和ASMS这3个策略集上的时间开销显著减少,至多降低了约3个数量级,极大提升了策略的评估效率。 展开更多
关键词 授权访问控制 策略评估 双阶段聚类 规则结构优化 哈希缓存
在线阅读 下载PDF
车辆生产企业准入规则解析
15
作者 王丽华 王昉颢 亢一晨 《汽车实用技术》 2025年第5期148-152,共5页
国家对国内车辆生产企业及其生产的道路车辆产品实行准入许可管理,并制定了相关政策及其具体的准入许可法规。为了明确车辆生产企业准入规则,文章对车辆生产企业准入许可从宏观政策,到具体的各项准入许可法规进行了剖析,并且对车辆生产... 国家对国内车辆生产企业及其生产的道路车辆产品实行准入许可管理,并制定了相关政策及其具体的准入许可法规。为了明确车辆生产企业准入规则,文章对车辆生产企业准入许可从宏观政策,到具体的各项准入许可法规进行了剖析,并且对车辆生产企业从设计开发,到销售服务全流程中各点的能力建设进行了详细说明,明确国家对车辆生产企业的要求,从而避免盲目地投资建立车辆生产企业,并且提高车辆生产企业的准入效率。 展开更多
关键词 企业准入 政策法规 规则解析 车辆生产
在线阅读 下载PDF
“数据弱势群体”数据访问权的法治保障
16
作者 矫立岳 《天水行政学院学报(哲学社会科学版)》 2025年第2期83-90,共8页
数字经济发展的重点在于通过数据流通释放数据的潜在价值,促进数据有效使用。然而,数据技术专业壁垒等客观因素造成了数据主体权利的利益分配极不均衡,催生了“数据弱势群体”。数据的价值主要体现在数据流通,数据访问权是国家通过立法... 数字经济发展的重点在于通过数据流通释放数据的潜在价值,促进数据有效使用。然而,数据技术专业壁垒等客观因素造成了数据主体权利的利益分配极不均衡,催生了“数据弱势群体”。数据的价值主要体现在数据流通,数据访问权是国家通过立法赋予“数据弱势群体”对数据进行访问的权利,有助于消除数据流通障碍,最大限度地促进数据流通。现实中,“数据弱势群体”数据访问权失衡的根源在于市场机制的内在缺陷、数据垄断的认定困境及技术治理的协同失灵。解决“数据孤岛”难题,需要通过法治手段保障“数据弱势群体”的数据访问权。理念层面,通过技术伦理优先导向与数据主权公共化认知,矫正算法偏倚与资本垄断;操作层面,构建以“差别赋权”为核心的设权保护模式,通过权利细分与义务强化,并加强数据监管,实现从“数据可及”到“数据善用”的范式升级。 展开更多
关键词 数据弱势群体 数据访问权 数据流通 数据孤岛 法治保障
在线阅读 下载PDF
一种基于属性的企业云存储访问控制方案 被引量:12
17
作者 熊智 王平 +1 位作者 徐江燕 蔡伟鸿 《计算机应用研究》 CSCD 北大核心 2013年第2期513-517,共5页
针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用e... 针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用eval函数执行规则,从而使访问规则容易编写,表达能力强,且执行开销小。考虑到资源的层次结构特点,分别为不同的访问权限设计了相应的访问规则继承策略以简化访问规则的编写,并采用跨语言的服务开发框架Thrift对访问控制器进行了实现。 展开更多
关键词 访问控制 基于属性 访问规则 企业云存储 层次结构
在线阅读 下载PDF
ERBAC模型的改进与实现 被引量:13
18
作者 汪林林 张玉林 张学旺 《计算机应用研究》 CSCD 北大核心 2009年第10期3929-3932,3937,共5页
阐述了RBAC96模型在实际应用中存在授权、访问规则、细粒度访问控制等方面的不足,分析了基于角色对用户和角色混合授权的ERBAC模型的不足,提出了一种改进ERBAC模型,使其授权更加灵活,安全性更高,并采用引入访问规则和模糊时间约束机制... 阐述了RBAC96模型在实际应用中存在授权、访问规则、细粒度访问控制等方面的不足,分析了基于角色对用户和角色混合授权的ERBAC模型的不足,提出了一种改进ERBAC模型,使其授权更加灵活,安全性更高,并采用引入访问规则和模糊时间约束机制以及把系统模块和角色进行绑定的方法予以实现。访问规则和审计功能及模糊时间约束机制的引入能使安全性更高,把系统模块和角色进行绑定达到细粒度的访问控制。改进ERBAC模型的授权更加灵活,其安全性更高。 展开更多
关键词 基于角色的访问控制 模糊时间约束 细粒度访问 审计 访问规则
在线阅读 下载PDF
加密XML的访问控制方案 被引量:3
19
作者 张亚玲 耿莉 +1 位作者 周峰 燕召将 《计算机应用》 CSCD 北大核心 2004年第4期109-110,112,共3页
文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,... 文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。 展开更多
关键词 XML加密 条件访问规则 关系表访问技术
在线阅读 下载PDF
我国特殊教育体育教师资格准入制度初探 被引量:9
20
作者 何敏学 宋强 《体育学刊》 CAS CSSCI 北大核心 2011年第5期82-85,共4页
实施教师资格准入制度,是教师专业化发展的基础环节。面对2020年我国教育基本实现现代化的大背景和建立特殊教育教师资格制度的世界性发展趋势,从我国特殊教育体育师资队伍专业化现状的实际出发,阐述了我国实施特殊教育体育教师资格准... 实施教师资格准入制度,是教师专业化发展的基础环节。面对2020年我国教育基本实现现代化的大背景和建立特殊教育教师资格制度的世界性发展趋势,从我国特殊教育体育师资队伍专业化现状的实际出发,阐述了我国实施特殊教育体育教师资格准入制度的必要性;依据国家相关政策和我国开展教师资格认定工作的前期基础,论证了我国实施特殊教育体育教师资格准入制度的可行性。在此基础上,提出了实施特殊教育体育教师资格准入制度的建议。 展开更多
关键词 学校体育 教师资格准入制度 特殊教育 体育教师
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部