角色访问

作品数:464被引量:1456H指数:17
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:周敬利李建华董理君欧阳凯严悍更多>>
相关机构:华中科技大学上海交通大学电子科技大学解放军信息工程大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划博士科研启动基金国家科技支撑计划更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=网络安全技术与应用x
条 记 录,以下是1-10
视图:
排序:
开放信息模型安全的研究
《网络安全技术与应用》2024年第8期12-19,共8页隆益民 
中国高等教育学会教育信息化专项(No.2016XXYB17)资助。
分析当前信息系统存在的主要问题,介绍信息交换平台是一个基于点对点(Peer to Peer)的信息发布系统。在这个系统里,从信息的产生、采集、加工、存储、发布、消费到监管,形成了一个完整的信息生命体系。基于XML技术,经过对信息交换平台...
关键词:信息交换平台 开放信息模型 用户授权管理模型 角色访问控制模型 工作流模型 
基于角色访问的网络安全技术在检察机关的应用
《网络安全技术与应用》2017年第10期148-148,150,共2页胡勇 
调研课题:<擅自发行股票;公司企业债券罪实证研究>立项编号:2017NAJCY02
今年是《网络安全法》实施的元年,网络安全已经成为了检察机关信息化建设的重要一环。网络技术在带来便捷工作环境的同时,也会产生很多的安全问题和隐患。如今,检察机关网络信息化对检察业务影响的逐年加强,保障检察网络安全具有重要意...
关键词:网络安全 信息化 检察机关 角色访问 
RBAC在电子装备管理系统中的应用研究
《网络安全技术与应用》2016年第6期109-110,共2页杨薇 刘阳 
本文针对电子装备管理系统的权限控制设计需求,对各种访问控制模型进行了分析比较,并对RBAC模型如何应用于系统提出了解决方案,该方案具有实用性强、通用性高等特点,可以减少访问控制管理的重复开发,提高系统的健壮性和可维护性。
关键词:访问控制 基于角色访问控制(RBAC) 角色 分级授权 
基于RBAC的教师评价及培养管理系统的设计
《网络安全技术与应用》2014年第4期61-62,共2页柴美梅 
随着信息技术的发展,西藏职业技术学院(简称藏职院)教师评价与后期培养原来纯手工的方式已不能满足学院发展的要求,严重制约了学院教学管理以及教师自身的发展,教师评价与后期培养管理系统信息化势在必行,而管理系统中教师及各级管理人...
关键词:教师评价与后期培养 角色访问控制 访问权限 RBAC 
历史信息约束的角色访问控制模型
《网络安全技术与应用》2011年第9期49-51,共3页庞平 
本文分析了约束RBAC中两种授权约束机制——SSD和DSD,指出它们无记忆性的不足,提出了将有限状态机与RBAC模型结合起来,构成一种新型的FSM_RBAC模型,最后通过示例讨论了该模型的应用。
关键词:有限状态机 约束 角色 历史信息 
一种基于角色-活动的工作流系统访问控制模型被引量:2
《网络安全技术与应用》2011年第7期22-25,共4页黄涛 贾涛 张志勇 
国家自然科学基金项目(No.61003234);中国博士后科学基金面上项目(No.20100471611);河南省高校科技创新人才支持计划资助(No.2011HASTIT015);河南省重点科技攻关项目(No.092102210295);河南科技大学博士科研基金(No.09001470)资助
基于角色的访问控制是提高工作流系统安全的重要机制和方法,然而现有模型并未将工作流中任务进一步细化为一系列活动。本文提出的RABAC for Workflow模型将授权的粒度降低至活动状态层次,增强了访问控制的灵活性和工作流系统的安全性,...
关键词:基于角色访问控制 工作流系统 形式化 统一建模语言 
基于B/S的信息化平台权限管理系统设计被引量:3
《网络安全技术与应用》2010年第9期18-20,共3页杨薇 刘阳 杨永国 
本文针对B/S模式下的信息化平台的权限管理系统进行了设计,提供了一种集成功能权限和数据权限的解决方案,在数据权限设计中提出了数据权限角色划分的概念,以满足多层次组织中权限管理方面的集中控制。该权限管理系统具有较高实用性,自...
关键词:自适应性 基于角色访问控制(RBAC) 分级授权 数据权限 
基于角色访问控制管理模型研究
《网络安全技术与应用》2008年第2期18-19,共2页王利 王建华 徐旸 汤光明 
基于角色访问控制技术是保证信息和系统安全的最有效的技术,将角色与权限对应起来,用户根据他的责任和资格被赋予适当的角色而获得相应的权限。模型中角色的分布式管理是一个十分复杂的问题。为了使RBAC模型的管理更加方便,灵活,可以用R...
关键词:基于角色访问控制 管理模型 ARBAC97 ARBAC02 CL03 
基于PKI技术的网络数据传输研究被引量:1
《网络安全技术与应用》2007年第5期30-32,共3页夏静清 
在网络技术发展过程中,远程数据传输成为网络应用的主角,但在远程数据传输过程中,数据传输的安全性成为需要解决的核心问题。本文通过使用公钥基础设施(PKI)技术,对网络数据传输提出了一种灵活有效的方案。在工程招标系统中,使用EJBCA建...
关键词:PKI 数字证书 数据传输 基于角色访问控制 数据加密 
分布式对象系统的角色安全访问控制
《网络安全技术与应用》2007年第5期26-27,83,共3页何旭 
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制...
关键词:安全 分布式对象 访问控制 基于角色访问控制 动态角色激活 
检索报告 对象比较 聚类工具 使用帮助 返回顶部