基于角色访问控制
基于角色访问控制的相关文献在2000年到2023年内共计160篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、铁路运输
等领域,其中期刊论文123篇、会议论文2篇、专利文献2819854篇;相关期刊63种,包括福建电脑、计算机工程、计算机工程与设计等;
相关会议2种,包括中国计算机用户协会信息系统分会2008年信息交流大会、第二届中国可信计算与信息安全学术会议等;基于角色访问控制的相关文献由357位作者贡献,包括李沛武、李瑞轩、冷文浩等。
基于角色访问控制—发文量
专利文献>
论文:2819854篇
占比:100.00%
总计:2819979篇
基于角色访问控制
-研究学者
- 李沛武
- 李瑞轩
- 冷文浩
- 刘一冰
- 文坤梅
- 李大兴
- 翟征德
- 马晓普
- A·A·麦斯特罗
- A·卡塞雷斯
- C·孔拉多
- G·A·威尔逊
- G·科莱
- L·马勒
- M·M·瓦塞尔
- M·佩特科维奇
- M·哈穆特讷
- M·布兰奇
- P·D·格里芬
- S·桑德里森
- 万宏辉
- 冯登国
- 刘婷婷
- 刘海雄
- 刘清堂
- 卢正鼎
- 叶威
- 吴汝明
- 周恩浩
- 唐国华
- 喻亮
- 喻伟
- 张友良
- 张晓
- 张波
- 张浩
- 张燕燕
- 曹健
- 曾鸣
- 李开
- 杨宗凯
- 池亚平
- 王伟
- 王子仁
- 王永才
- 王超
- 石杰
- 聂莉
- 董勐
- 董蓓蓓
-
-
张雅旎;
黎玥君;
孙晓燕;
胡永亮;
刘瑞;
张云飚
-
-
摘要:
笔者提出一种基于角色访问控制(Role-Based Access Control,RBAC)的权限管理方法,并将该方法应用于浙江省气象综合业务实时监控系统中,结合省市县三级组织机构管理对数据集进行过滤处理,实现了功能与数据级权限双重管理。应用结果表明,基于RBAC权限管理方法的气象监控系统可以满足用户相互独立的监视需求,不仅给用户带来更多便利,还为气象监视数据提供了安全保障。
-
-
鞠博;
边臻
-
-
摘要:
为了提高企业信息系统的数据安全性,建立一个可靠的权限管理系统是十分必要的。本文首先介绍了RBAC模型的基本原理,然后提出了一种基于该模型的权限管理解决方案。实践结果表明,该方案具有安全性和可靠性。
-
-
-
董向文
-
-
摘要:
针对当前医院计算机信息管理系统遇到的安全性问题,将RBAC(基于角色访问控制)基本思想融入了医院信息系统管理,有效地减少授权管理的复杂性;在文章设计的系统设计中,通过创建角色集合,能够有效地减少系统开销,进一步简化角色权限管理;该系统还对设计的数据库进行优化,能够使管理者根据设计目标和需求,在用户和角色之间、角色和权限之间构造一定的关联性,进而实现医院计算机信息管理系统的功能,减少其繁琐的应用步骤,进而满足健全医院计算机信息系统的需要;将角色权限访问模型应用到管理系统中,能够对医院用户进行角色分配,当用户被分配到适合的角色时,直接获得该角色本身拥有配套的权限,完成用户角色激活后,对各功能模型进行相应的操作,提高了安全性;实验表明,该方法比传统方法具有较高的数据管理能力.
-
-
赵莉
-
-
摘要:
基于角色访问控制系统具有传统访问控制系统所不具备的一系列优点,从而成为保证系统安全的首选访问控制模型,而要保证基于角色访问控制系统的安全性,则离不开职责分离约束。本文从基于角色访问控制系统的优点出发,简要介绍了基于角色访问控制系统中约束的重要性,并对职责分离约束的研究现状和发展方向进行了探讨。
-
-
池亚平;
王慧丽;
元智博;
张健;
李欣
-
-
摘要:
针对OpenStack认证机制缺乏细粒度鉴权、数据库利用率和数据安全性不足的问题,在分析OpenStack平台架构、虚拟机生成实例流程,以及安全组件Keystone与其他服务组件间的交互流程的基础上,提出一个OpenStack身份认证改进方案.该方案将LDAP(Lightweight Directory Access Protocol)、RBAC(Role-Based Access Control)以及SSL/TLS(Secure Sockets Layer/Transport Layer Security)安全协议集成到Keystone安全服务组件中,加强了OpenStack对于用户和虚拟资源的身份管理的可扩展性和安全性.
-
-
马晓普;
赵莉;
李瑞轩
-
-
摘要:
基于角色访问控制具有比传统自主访问控制和强制访问控制在保证企业安全方面的众多优点,从而成为企业建立安全应用的首选模型,而要确保企业安全需求和管理的有效实施,则离不开确保基于角色访问控制系统安全原则得以实施的一套强制性约束规则.文中从基于角色访问控制系统的优点出发,简要介绍了基于角色访问控制系统中引入约束的必要性,总结了基于角色访问控制系统中的不同约束的定义,阐述了基于约束的角色生成以及基于角色的约束生成的方法及意义,最后对约束研究的发展趋势进行了展望.
-
-
谢志新;
肖炳甲;
黄静;
王枫
-
-
摘要:
随着 EAST 大科学工程的进行,产生了越来越多的项目文档,为了更有效的管理海量文档资料,文档共享,需要设计一个兼具丰富文档管理功能、强大用户管理功能以及完善权限控制功能的集成文档管理系统。通过PHP和MySQL设计控制逻辑和数据结构,实现文档的创建、修改、删除、查找、上传和下载等功能,采用轻量目录访问协议实现统一用户管理,采用基于角色的访问控制技术实现高级权限分配,并根据用户角色信息实现文档版本控制和工作流管理,最终满足EAST文档管理的需要。%With the advancement of the EAST project, more and more documents are produced. In order to effectively manage huge amounts of documents, share documents, and promote the collaboration with other organizations, we need to design an integrated document management system, which has a powerful document management function, a strong user management function and a blameless permission control function. Using PHP and MySQL to design control and data structure, the function of document create, edit, delete, search, upload and download is accomplished. The Lightweight Directory Access Protocol technology is used to manage users and achieve access control. By using the Role Based Access Control method, the advanced user permission distribution is achieved. Combining with user and role information, document version control and workflow management are also implemented. Finally this system meets the demand of EAST document management.
-
-
朱二莉
-
-
摘要:
Analysis of the principle of the model based on role-based access control, then analyzes the security needs of personnel at all levels of scientific research management system in colleges, and the role based access control technology applied in permis-sion assignment. Analysis of the policy of permission assignment, and gives concrete realization of the key technology of the sys-tem, so as to meet the different levels of permissions assigned personnel requirements, to achieve a more flexible management model.%分析了基于角色访问控制模型的原理,接着进行了高校科研管理系统中各级人员的权限需求分析,提出将基于角色访问控制技术应用在科研管理系统的权限分配系统中。详细分析了权限的分配策略,并给出了系统关键技术的具体实现,从而满足了不同层次的人员权限分配的要求,实现了较为灵活的管理模式。
-
-
翟志刚;
王建东;
曹子宁;
毛宇光
-
-
摘要:
绝大部分的角色挖掘方法都是从无到有地进行构建,所有角色都是新挖掘出来的,而没有考虑事先已经存在的角色集合.而且从已有角色集合的方法中提出的相似度定义均不满足交换律;提出一种混合角色挖掘方法,以top-down方法预先定义部分角色,以bottom-up方法挖掘候选角色集合.定义加权结构复杂度并以此作为系统状态优化的指标.给出满足交换律的相似度定义,以此作为与原有角色集近似度量的指标,并提出相似度计算算法.在此基础上提出最小扰动混合角色挖掘的定义和算法;分析算法复杂度并作出性能评估,评估结果表明算法准确率和效率均有明显提高.
-
-
- 《中国计算机用户协会信息系统分会2008年信息交流大会》
| 2008年
-
摘要:
日益增加的信息系统集成不可避免地出现了联合数据库系统多访问控制策略的集成问题.本文利用图论的数学方法和状态机理论t研究数据库系统全局访问控制机制与本地访问控制机制间的映射方法,提出一个支持DAC、MAC和RBAC的授权传播树模型(APT),同时给出了以APT为基础的安全模型系统(DBIAC)的形式化定义及安全性证明.诸多文献对多访问控制策略集成进行了探讨,本文的创新点在于,DBIAC是独立于应用的异构数据库系统多访问控制策略集成的抽象模型.
-
-
- 《中国计算机用户协会信息系统分会2008年信息交流大会》
| 2008年
-
摘要:
日益增加的信息系统集成不可避免地出现了联合数据库系统多访问控制策略的集成问题.本文利用图论的数学方法和状态机理论t研究数据库系统全局访问控制机制与本地访问控制机制间的映射方法,提出一个支持DAC、MAC和RBAC的授权传播树模型(APT),同时给出了以APT为基础的安全模型系统(DBIAC)的形式化定义及安全性证明.诸多文献对多访问控制策略集成进行了探讨,本文的创新点在于,DBIAC是独立于应用的异构数据库系统多访问控制策略集成的抽象模型.
-
-
- 《中国计算机用户协会信息系统分会2008年信息交流大会》
| 2008年
-
摘要:
日益增加的信息系统集成不可避免地出现了联合数据库系统多访问控制策略的集成问题.本文利用图论的数学方法和状态机理论t研究数据库系统全局访问控制机制与本地访问控制机制间的映射方法,提出一个支持DAC、MAC和RBAC的授权传播树模型(APT),同时给出了以APT为基础的安全模型系统(DBIAC)的形式化定义及安全性证明.诸多文献对多访问控制策略集成进行了探讨,本文的创新点在于,DBIAC是独立于应用的异构数据库系统多访问控制策略集成的抽象模型.
-
-
- 《中国计算机用户协会信息系统分会2008年信息交流大会》
| 2008年
-
摘要:
日益增加的信息系统集成不可避免地出现了联合数据库系统多访问控制策略的集成问题.本文利用图论的数学方法和状态机理论t研究数据库系统全局访问控制机制与本地访问控制机制间的映射方法,提出一个支持DAC、MAC和RBAC的授权传播树模型(APT),同时给出了以APT为基础的安全模型系统(DBIAC)的形式化定义及安全性证明.诸多文献对多访问控制策略集成进行了探讨,本文的创新点在于,DBIAC是独立于应用的异构数据库系统多访问控制策略集成的抽象模型.
-
-
翟征德;
冯登国
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
RBAC没有明确定义非法信息流,也没有提供信息流控制机制.RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非法信息流的算法,给出了一个动态信息流控制算法.确保了RBAC访问控制目标的实现,增强了RBAC系统的安全性.
-
-
翟征德;
冯登国
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
RBAC没有明确定义非法信息流,也没有提供信息流控制机制.RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非法信息流的算法,给出了一个动态信息流控制算法.确保了RBAC访问控制目标的实现,增强了RBAC系统的安全性.
-
-
翟征德;
冯登国
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
RBAC没有明确定义非法信息流,也没有提供信息流控制机制.RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非法信息流的算法,给出了一个动态信息流控制算法.确保了RBAC访问控制目标的实现,增强了RBAC系统的安全性.
-
-
翟征德;
冯登国
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
RBAC没有明确定义非法信息流,也没有提供信息流控制机制.RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非法信息流的算法,给出了一个动态信息流控制算法.确保了RBAC访问控制目标的实现,增强了RBAC系统的安全性.