访问控制模型相关论文
教育云平台是教育数字化建设的重要基础设施之一,其核心是通过统一来自不同部门和机构的业务数据消除信息孤岛,避免信息系统的重复......
随着物联网、普适计算、移动互联等技术的不断更新,地理空间数据的获取与共享日益便利,但地理空间数据安全问题也随之凸显。虽然传......
与访问控制模型相关的安全性问题发现,随着有关人员和组织的更多数据被放入云中,人们对信息安全性问题的关注开始逐渐增长,确切地......
近年来,云计算凭借其按需使用、按量付费的特点,以及通过虚拟化技术等完成硬件资源和软件资源的融合,形成了资源池并提供统一调度......
许多企业和政府机关已将计算机网络信息系统应用于实际工作,如何构造访问控制模型以保障其信息系统的安全成为主要问题.设立组织机......
RFC2275定义了基于视图的访问控制模型(view-based access control model,VACM).在VACM中包含5个基本元素,并利用这5个元素来检查......
首先,为π-演算建立具有安全级别的安全类型。然后,建立该安全类型的子类规则和类型规则,并通过类型推理实现安全策略、访问权限的传......
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实......
本文通过分析appfuse框架中,Acegi安全认证框架与授权过程,针对用户要求进行细粒度权限分配的需求,指出了目前appfuse系统只通过Ac......
传统的访问控制模型大多是以系统为视角来保护资源,权限控制缺少对上下文因素的考虑.随着泛在网络时代的到来,实现网络服务的过程......
在当前,针对信息传输的可信性研究主要是基于合理的网络技术,使得本地网络和外部网络信息交换是安全的,但是往往忽略了在本地网络......
云计算通过互联网和虚拟化技术将大量的资源整合成为一个巨大的资源池,用户能按需获取云资源。云计算具有低成本、快速部署、可动......
访问控制技术是信息安全领域的一个重要组成部分,旨在通过限制主体的访问权限来保证系统资源的安全。本文首先深入研究了三个传统的......
虚拟企业作为21世纪最有发展前景的商业策略之一,是由多个独立的、地理位置分散的企业或组织通过协同合作和资源共享组成的动态联......
该文以上海市苏州河综合整治建设有限公司(以下简称苏建公司)集成信息系统(SSRCC-MIS)的建设为背景,研究了各种信息安全技术及其实......
本文以校园门户为背景,研究了集成Web应用资源的校园门户的访问控制模型。 在分析了校园门户访问控制需求后,本文将校园门户访......
随着社会的进步,网络技术的发展也显示了其强劲的势头,很多用户都是在网络中获取资源的。传统的Server/Client结构中服务器的性能......
随着信息科学的不断进步和网络技术的广泛应用,各种应用系统也得以迅速发展和广泛普及。但是不同的信息化建设时期资源的投入和软......
当前云计算的发展十分迅速,人们也越来越关注云的安全问题。在云上,用户能够在任何地方任何地点通过互联网获取到数据,但是这种数据共......
近年来,网络安全已经逐渐成为计算机研究领域的新热点。防火墙技术作为其中的一个重要组成部分,在一系列产品实践的基础上迅速成熟起......
该文系统的介绍了PMI的概念,PMI相关知识(PKI,RBAC,属性证书),PMI原理,在此基础上,该文给粜了一个基于PKI的PMI系统的实现-JITPMI,......
授权管理的目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射,从而提供与实际应用处理模式相对应的,与具体应用......
网格计算系统就是将地理分布、系统异构、性能各异的各种资源,包括超级计算机、大规模存储系统、个人计算机、各种设备等组织在一......
本文研究了应用级的访问控制,根据基于角色的访问控制模型,针对基于B/S体系结构的信息系统,提出一种实现访问控制的通州解决方案,设计并......
本文以高校校园网络系统的现状为背景,来探讨一个基于数字化校园分布式系统统一用户权限管理系统的设计与实现。全文结构如下: 第......
本文在总结了访问控制相关的理论和虚拟企业特点的前提下,提出了基于任务的虚拟企业访问控制模型,实现了虚拟企业基于任务的协作。 ......
本论文设计并实现了一个完整的角色访问控制模型,并在实际系统中应用。与传统的访问控制相比更简单、安全且与平台无关。 在ANSI......
近年来,随着网络应用的快速发展,大型的分布式环境下的网络应用需求增加。而在分布式环境下出现的访问控制和授权管理问题作为网络安......
随着Internet发展的深化以及Web2.0时代的到来,越来越多的企业和组织将它们的各种业务系统转移到Web上来。基于Web的企业级应用的分......
电子政务系统发展突飞猛进,多应用性、分布性、多地域性成为大势所趋,电子政务在新环境下的安全问题成为研究热点,电子政务系统安......
随着网络技术的飞速发展,网络的安全性也变得越来越重要。PKI是解决网络安全问题的技术支持手段。基于X.509标准的传统PKI解决了网络......
移动终端逐渐成为人们的日常生活和工作中不可或缺的一部分,越来越多的移动终端接入互联网,网络资源的共享跨越了时空的限制,信息安全......
随着智能型移动设备的蓬勃发展,攻击者的兴趣逐渐从传统平台转移到了以Android为主的移动平台上。Android使用沙箱模型来实现应用......
基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统的自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性和......
UCON模型统一了传统访问控制模型(MAC、DAC)、RBAC模型、DRM、开放式环境等领域,目前随着云计算等开放式环境的大量应用,UCON的研究也......
随着计算机技术、网络技术的快速发展,分布式仿真在许多领域得到了广泛应用和推广。HLA是一个通用的技术框架,它提供了一种通用技......
随着互联网技术的迅速发展,许多工作被移植到互联网上,极大提高了工作效率,促进了生产和科研的进步。网上协同工作的目的就是利用互联......
随着信息技术的广泛应用,我们遇到了很多关于安全性和私密性的问题。其中访问控制(Access Control,AC)是解决这类问题方法之一,同时A......
近年来,通信网和计算机网络不断飞速发展,给全世界的人们带来了极大的方便。同时,网络自身也变得越来越庞大复杂,对网络的管理与控......
P2P网络是近年来计算机领域研究与关注的一个焦点,它在很多领域都得到了应用,未来发展空间很大。但是,P2P网络发展过程中,也产生了......
随着XML成为Internet/Intranet上数据表示和交换的标准,XML信息的安全问题也成为人们关切并致力解决的问题,其中,对XML文档的访问控制......
随着Internet的迅速发展和普及,用户要求更广泛的、更普遍的资源共享。P2P网络具有分布式的特性并且能够充分利用资源,成为业界研究......
工作流是一种为了在先进计算机环境支持下实现业务过程集成与业务过程自动化而建立的可由工作流管理系统执行的业务模型,其主要特点......
网络技术的广泛应用和企业自身发展的需要,使得网络应用系统在企业中得到广泛应用。许多网络应用系统将访问控制作为处理安全管理问......