28
第16章 访问控制列表(ACL).doc
第16章 访问控制列表(ACL)第16章 访问控制列表(ACL)第16章 访问控制列表(ACL)
68
基于可信计算的手机访问控制研究.pdf
基于可信计算的手机访问控制研究基于可信计算的手机访问控制研究基于可信计算的手机访问控制研究
9
基于VPD 技术的细粒度访问控制.pdf
基于VPD 技术的细粒度访问控制基于VPD 技术的细粒度访问控制基于VPD 技术的细粒度访问控制
57
基于角色的安全访问控制的应用.pdf
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。目前我国大部分企业均采用传统的访问控制技术,自主访问控制技术(DAC)和强制访问控制技术(MAC),它们均存在一定弊端,有一定的局限性。基于角色的访问控制(RBAC)在企业和政府部门等系统安全需求方面显示了极大的优势,因此RBAC作为传统访问控制机制的替代和补充而引起了广泛的关注。本文首先对传统的访问控制DAC,MAC和基于角色的访问控制RBAC进行了简单分析和比较,然后介绍和分析了三个比较成熟的基于角色访问控制模型RBAC96、NISTRBAC和ARBAC97模型。 本文从理论上研究了RBAC的概念模型,论证了在企业信息系统中采用RBAC的必要性。通过分析企业信息系统的特点和安全需求,指出了RBAC概念模型的不足,给出了RBAC的改进模型。通过在建立会话管理时,加入对角色的动态限制,控制了角色的可访问数据范围,以使模型更适应企业的多层次结构。其基本思想是,在角色被激活后,除检验角色所拥有的功能权限外,将根据对角色的限制来检验某功能可以操作的数据范围。这样既保证了RBAC模型简化访问控制管理的优点,又可以完成根据用户机构控制用户数据访问的需求。根据RBAC改进模型,在分析企业信息系统的安全需求和组织特点的基础上,制定了企业信息系统RBAC的实现方案,该方案支持角色机制,符和最小特权安全原则,对角色划分、权限分配、会话管理、RBAC管理进行了方案设计,并论述了方案的特点和优势。最后以《烟台有色金属集团有限责任公司信息管理系统》的开发为例,具体阐述了该系统基于角色的安全访问控制方案的实现,论证了设计方案在企业信息系统中的可行性。
68
用户身份管理及访问控制技术研究.pdf
单片机 嵌入式 论文 毕业设计 用户身份管理及访问控制技术研究
4
医院信息系统访问控制策略设计分析.docx
医院信息系统访问控制策略设计分析医院信息系统访问控制策略设计分析医院信息系统访问控制策略设计分析
66
基于tnc的blp访问控制模型研究.pdf
随着计算机网络和信息化技术的飞速发展,网络安全问题日益突出。构建可信的网络环境,解决接入的可信及接入之后的网络传输和数据共享的可信,是一 个亟待研究的问题。访问控制作为五大网络安全服务之一,在解决网络
39
认证与访问控制-访问控制第十章 动态结盟环境下分布式的DRBAC.ppt
dRBAC:Distributed Role-based Access Control DynamicCoalition Environments (TR2001-819)Eric Freudenth
52
安全搜索引擎中的访问控制策略研究.pdf
安全搜索引擎中的访问控制策略研究
4
基于角色访问控制的权限系统设计.doc
基于角色访问控制的权限系统设计

向豆丁求助:有没有ros 访问控制?

如要投诉违规内容,请联系我们按需举报;如要提出意见建议,请到社区论坛发帖反馈。