首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   95篇
  免费   8篇
  国内免费   16篇
电工技术   1篇
综合类   4篇
无线电   16篇
自动化技术   98篇
  2019年   1篇
  2018年   1篇
  2017年   4篇
  2016年   3篇
  2015年   4篇
  2014年   4篇
  2013年   8篇
  2012年   5篇
  2011年   10篇
  2010年   11篇
  2009年   20篇
  2008年   13篇
  2007年   15篇
  2006年   13篇
  2005年   5篇
  2004年   1篇
  2002年   1篇
排序方式: 共有119条查询结果,搜索用时 15 毫秒
1.
文章提出了针对“整合分级的RBAC访问控制”系统的改进模型。新模型充分发挥了基于角色和分级两套访问控制逻辑的优点,并通过引入XACML,有效地实现了策略管理和访问判决的标准化、统一化,在角色定义的基础上实现了两种逻辑的无缝整合。  相似文献   
2.
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。  相似文献   
3.
针对多值属性分量的XACML策略和策略请求之间的匹配需求,分析多值属性策略匹配中策略规则与请求匹配时两者的对应属性关系,依据属性之间的包含关系和权限蕴含关系,给出3个关于策略匹配的定理并加以证明。根据策略匹配的定理,提出多值属性匹配算法。最后进行实验验证,结果表明该算法能够提高多值属性分量策略的匹配效率。  相似文献   
4.
访问控制是当今一种保证信息安全的重要方法。而角色访问控制技术(RBAC)也因为其自身的特点使得安全管理模式得到大大简化,从而得到更加广泛的应用。文章分析了基于XML的访问控制规范语言(XACML)的访问控制框架,并将其与RBAC限制模型中的角色限制条件相结合,设计出一种可以更好地支持RBAC限制的改进模型。该模型不仅具有良好的统一性、规范性和合理性,也能更加适应动态的网络环境。  相似文献   
5.
SOA环境具有分布性.异构性和动态性的特点,传统的访问控制模型已经不能满足其需求.为解决SOA环境下的访问控制问题,提出了一种基于属性的访问控制模型(Attribute-based Access Control,ABAC).模型以实体的属性作为评价的基本单位.通过对主体属性、资源属性以及环境属性的动态评估,结合访问控制策略来对用户的访问进行控制.并采用XACML和SAML两个规范对模型进行了实现.分析了框架中属性和访问控制策略的查询响应方法,以及访问授权的流程.分析结果表明,结合XACML和SAML标准实现的ABAC模型具有较好的安全性和移植性,适用于异构的SOA环境.  相似文献   
6.
针对电力信息系统的复杂多域环境,提出了一个访问控制模型(BP-SABAC).该模型将属性访问控制(ABAC)与语义Web技术结合,引入边界策略,扩展了XACML标准框架结构,确保了跨域信息共享的安全,加强了边界防护.  相似文献   
7.
分析了OASIS定义的基于XACML的核心和层次RBAC框架,指出了其中的不足.在对文档进行分类的基础上,定义了一种双角色的基于角色的访问控制模型,并给出了此模型的数据流图及部分以XACML形式表示的控制策略.  相似文献   
8.
基于XACML安全策略的J2EE应用服务器安全授权框架   总被引:1,自引:0,他引:1  
安全与授权问题是企业应用的关键问题,而目前J2EE规范中的安全授权服务缺乏足够的安全描述能力.提出支持XACML安全策略的安全授权框架,为J2EE应用服务器的各个组件描述复杂的安全逻辑,并提供灵活的安全授权服务,降低了企业应用开发以及系统维护的成本.该框架在中科院软件所自主研发的J2EE应用服务器OnceAS中得到实现.  相似文献   
9.
详细介绍了Web服务授权和访问控制机制中一个重要规范:可扩展访问控制标记语言(XACML),给出了基于XACML的访问控制模型的执行流程,使用SUN公司提供的XACML工具包实现了一个具体应用。最后得出此模型更加灵活、安全的结论,特别适用于异构的Web服务环境,并对XACML的发展作了展望。  相似文献   
10.
Kerberos is a well-known standard protocol which is becoming one of the most widely deployed for authentication and key distribution in application services. However, whereas service providers use the protocol to control their own subscribers, they do not widely deploy Kerberos infrastructures to handle subscribers coming from foreign domains, as happens in network federations. Instead, the deployment of Authentication, Authorization and Accounting (AAA) infrastructures has been preferred for that operation. Thus, the lack of a correct integration between these infrastructures and Kerberos limits the service access only to service provider's subscribers. To avoid this limitation, we design an architecture which integrates a Kerberos pre-authentication mechanism, based on the use of the Extensible Authentication Protocol (EAP), and advanced authorization, based on the standards SAML and XACML, to link the end user authentication and authorization performed through an AAA infrastructure with the delivery of Kerberos tickets in the service provider's domain. We detail the interfaces, protocols, operation and extensions required for our solution. Moreover, we discuss important aspects such as the implications on existing standards.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号