基于角色的访问控制模型相关论文
网络在现实的生活中使用越来越广泛,但是安全问题却越来越突出,如何保证安全性已经成为首要解决的问题.目前公钥基础设施PKI(Publi......
在通信技术迅速发展的今天,网络技术也得到了高速发展,网络环境实现了更多用户在共同任务上的通信和协作,信息在更大范围内实现了......
学位
提出一种用RBAC实现传统的DAC和MAC的方法.给出了形式化描述.并举例说明.只要灵活配置RBAC,就可实现多种安全策略.......
SNMP是目前TCP/IP网络中应用最为广泛的网络管理协议。文中在介绍了SNMPv3协议的基本概念、体系结构以及安全特性的基础上,分析了......
期刊
当前物联网设备节点动态性强且计算能力弱,导致物联网中的传统访问控制机制存在策略判决与策略权限管理效率较低、安全性不足等问......
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安......
基于角色的访问控制(RBAC)模型是目前主流的访问控制模型。本文主要论述了基于角色的访问控制模型基本理论,并在此基础上系统论述了该......
期刊
针对具有周期时间约束、访问次数限制和设计过程动态变化特点的协同设计过程访问控制问题,将基于角色的访问控制模型和基于任务的访......
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信......
针对传统的角色访问控制模型权限控制粒度粗、不能很好地支持软件复用等问题,提出了一种扩展的角色访问控制模型。该模型细化了权......
对基于角色的访问控制模型进行了分析并定义了相关的概念,给出了实现模型和算法设计;对现行的Web安全认证和访问控制中存在的问题......
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化......
基于角色的访问控制模型作为一个组织内安全策略系统的实现方法,因其简易高效的授权方式和便捷的授权维护模型,被广泛应用于各类工......
装备保障信息系统对安全性、稳定性的要求非常高。装备保障人员的权限存在着复杂的权限约束,相同职务身份的装备保障人员其权限存......
基于角色与访问控制(RBAC)模型,提出了一种安全有效的多级角色授权(ERBAC)模型.ERBAC模型将单级角色扩展为多级角色,通过定义差异性权限,并......
提出了一个授权与访问控制系统的设计,它以PMI为基本架构,分为授权服务和访问控制两个子系统,权限管理子系统通过各种模块制定全局所......
在RBAC96模型的基础上。提出了应用于工作流管理系统的权限管理和访问控制模型Wf-RBAC,以使得工作流系统中的访问控制管理更加有效......
访问控制是系统安全的重要技术,但在协同设计中应用较少。该文提出一个基于零件层次建模的多层访问控制框架用于协同设计,其中的层次......
针对当前访问控制中用户权限不能随着时间动态变化和访问控制合约中存在的安全性问题,提出了一种以基于角色的访问控制(RBAC)模型......
目的扩充基于角色的访问控制模型(RBAC),使RBAC具有感知时间的能力。方法提出了一种基于时间的角色访问控制模型(TRBAC)。结果在该......
随着计算机信息技术和经济的迅猛发展,随着企业规模扩大,传统的人力资源管理效率低,导致其不能满足企业对信息化管理的需求。针对......
对多用户之间信息和其它资源共享的控制需求,导致了访问控制模型的发展。访问控制模型为在多用户系统中指定、分析、实施安全策略提......
随着时代的不断进步以及计算机科学技术的飞速发展,信息全球化的进程不断加快,云计算在人们的日常生活中得到了越来越多的应用。用......
学位
当今企业应用系统的特点是规模大、数量多、功能复杂。因此,企业应用系统对安全的需求也大大提高了。除了传统的认证、授权、审计......
随着软件系统越来越复杂庞大,软件设计的分工越来越细,模块功能也随着越来越专,导致软件系统的用户管理问题越来越复杂。基于角色......
学位
随着云计算技术的发展,云存储作为数据服务的基础,安全问题日益引起关注。针对云存储分布式和多域、多租户的特性,本文在研究现有......
学位
网络安全信任体系的建立对信息化建设起到至关重要的作用,授权管理是构建网络安全信任体系的关键技术。在多域环境的信息系统中,授......
近年来,大型企业集团越来越注重生产经营活动中风险的有效管控,建立组织级的风险信息化管控系统已成为推动、落实风险管控各项措施,提......
基于角色的访问控制模型(role-based access control,RBAC)被普遍认为是当前最具有潜力的访问控制策略,已成为信息安全等领域研究的......
期刊