自主访问控制相关论文
本文首先简要介绍了操作系统的安全机制和典型的安全模型,然后介绍了信息系统安全的测评标准。第二章介绍了操作系统访问控制技术,尤......
分布式环境下RBAC的主要问题是如何在复杂的环境下高效、透明地实现用户-角色分配的逻辑全局性.给出了分布式环境下RBAC安全域的定......
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视.操作系统是连接计算机硬件与上层软件及用户的桥梁,它......
数据库系统担负着存储和管理业务数据和信息的任务,保证和加强数据库系统的安全性和保密性是信息安全的一个重要方面。传统数据库系......
作为信息系统的核心,数据库管理系统是保护信息安全的关键。目前,国内绝大多数的信息系统都以国外的非可信的数据库产品作为基础,在目......
访问控制机制的主要目的在于阻止信息和数字资源的非法访问。从二十世纪六十年代到二十世纪九十年代,有三个主要的访问控制模型用于......
互联网应用已经走入了每个人的工作学习,日常生活当中,并且扮演着越来越重要的角色,很多人上网查资料看新闻,上网跟别人讨论问题,......
计算机网络的普及与发展使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系......
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视。操作系统是连接计算机硬件与上层软件及用户的桥梁,它......
信息安全是受到各方关注的焦点问题,但目前信息安全工作集中在应用层及传输通信层,可以说,IT业界尚未重视操作系统对安全的重要作用。......
摘 要: 本文介绍了自主访问控制的概念,具体分析了两种实现机制,基于行的实现机制和基于列的实现机制,总结了自主访问控制的特点,最后......
引言我国各级党政机关为了实现快速、高效、多方位的信息管理和协调,不断进行对电子政务的建设。由于党政机关是安全保密的特殊机......
访问控制技术能确保系统资源不被非法访问,对确保计算机网络安全具有重要意义.本文从计算机网络访问控制的内涵入手,重点研究了自......
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新......
文章介绍了本小组开发的B1网络,通过修改协议栈和上层服务实现的安全机制包括自主访问控制,强制访问控制,安全主机确认,安全标签,客体再......
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高......
访问控制技术是信息安全的重要组成部分。文章分析了访问控制的主要技术:自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角......
对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模......
访问控制是实现数据库安全的核心技术。综述了几种主流访问控制技术,介绍了最近提出的一种新的访问控制技术——使用控制(Usage Cont......
信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块......
作为一个自由软件,Linux的系统安全越来越受到人们的重视.本文从内核的实现机制出发,对Linux的自主访问控制模式进行分析,找出问题......
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系......
本文主要从访问控制的基本理论入手,对传统的访问控制技术,强制访问控制和自主访问控制做了的探讨,并在此基础之上,着重分析和研究了R.B......
Role based access control (RBAC)was proposed in 70's, and prevailed in 90's, and then Sandhu etc pro-posed forma......
随着档案信息数字化的快速发展,信息安全问题凸现出来。如何确保数字档案信息安全,成为档案界广泛关注的话题。本文通过论述威胁数......
访问控制是信息安全的重要组成部分。本文分析了访问控制的主要技术:自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控......
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了......
基于角色的访问控制作为一种安全机制,已引起人们越来越多的关注.介绍了传统的自主访问控制模型和强制访问控制模型并分析了他们的......
设计并实现YHOA(英华办公自动化系统)数据库安全系统,使YHOA的数据库系统具有B1级安全性,并将该安全子系统与各应用紧密结合,共同......
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionar......
传统自主访问控制(DAC)不具有时间敏感性,也不支持权限委托策略,这使得DAc很难满足对时间敏感的需求,而且对授出权限使用的不可控也可能......
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role-Based Access Control)模型对其进行了改造,在不改变其原有安全标记的......
在介绍自主访问控制系统的基础上,深入研究了自主访问控制中具有代表性的哈里森模型、RBAC模型的工作原理及优缺点。结合实例分析......
访问控制是一门重要的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,并且比较对它们在实际......
访问控制列表ACL(Access Control Last)是一种细粒度的自主访问控制DAC(Discretionary Access Control)技术。在Linux内核中基于框......
提出了一个安全数据库访问控制模型,包括一个多层关系模型和一个用以增强自主访问控制能力的元素级粒度的授权。在多层关系模型中,......
基于Linux系统设计并实现的通用软件封装器是一个可实现多种安全措施的通用平台,如访问控制、入侵检测等。重点阐述了利用通用软件......
对如何更有效地将基于角色访问控制(RBAC)模型应用于企业信息系统或类似系统的安全设计进行了探讨,讨论在基本RBAC模型基础上,引入......
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择......
本文介绍了数据在互联网中面临的各项威胁,总结了数据的相关安全策略,以及为了数据安全需采取的措施,并将可控性纳入数据安全中。1......
针对移动互联网基于位置的服务(LBS)的隐私安全问题,在对已有模型分析研究的基础上,提出了基于加密数据的位置感知隐私安全模型。......
提出的自主访问控制系统的安全增强方案在进行评估和监控.采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访......
访问控制是一门重要的信息安全技术。介绍自主访问控制和强制访问控制,描述基于角色的访问控制技术原理和特点。......
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色......
针对数据库管理系统DBMS中的自主访问控制模型存在的安全缺陷,提出了一种形式化的强制存取控制模型,该模型对元组级安全标记、标签......
介绍自主访问控制、强制访问控制和角色访问控制三种主流的访问控制策略,并对这三种访问控制策略进行了比较。在基于角色的访问控......