首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   6篇
  国内免费   6篇
电工技术   2篇
综合类   2篇
金属工艺   2篇
无线电   3篇
自动化技术   22篇
  2020年   1篇
  2016年   1篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   5篇
  2010年   4篇
  2009年   5篇
  2008年   5篇
  2006年   2篇
排序方式: 共有31条查询结果,搜索用时 0 毫秒
21.
针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配,解决了跨域访问过程中的动态性;同时边界策略执行点上条件和义务的执行起到边界防御和控制细粒度性的作用。  相似文献   
22.
武海鹰 《计算机工程》2012,38(5):281-284
使用控制模型可以解决普适计算环境中访问控制的动态授权问题,但该模型没有考虑上下文信息。为此,提出一种普适计算环境中基于上下文的使用控制模型。在使用决策因素中增加上下文信息,包括时间、位置和环境因素,采用行为时态逻辑定义模型的核心规则集。以基于普适计算的智能教室为实例进行分析,证明该模型在普适计算环境中的有效性。  相似文献   
23.
基于动态描述逻辑的UCON授权模型   总被引:2,自引:0,他引:2       下载免费PDF全文
使用控制(UCON)是下一代访问控制模型,其核心模型包括授权模型、义务模型和条件模型。该文的目的是使用动态描述逻辑DDL对UCON授权模型进行逻辑表述,对授权过程中的各个决定要素进行逻辑描述并提供可判定性推理,提出UCON授权模型的逻辑模型,并提供了一个完整的授权实例,为模型的实际应用奠定一个较好的逻辑基础。  相似文献   
24.
刘智敏  顾韵华 《信息技术》2012,(4):152-155,158
针对网络环境下多自治域之间互操作安全需求,提出了一个基于角色和映射规则的跨域使用控制模型CD_UCON(Cross-Domain UCON)。该模型结合了基于角色的访问控制(RBAC)模型的权限机制和使用控制模型(UCON)的框架。为实现属性易变性和访问控制连续性,CD_UCONUCON模型中的属性和授权规则进行扩展;通过映射规则实现跨域交互。以CD_UCON模型在物资采购管理系统中的应用分析说明了该模型的可行性。  相似文献   
25.
访问控制是信息安全的关键技术之一.对多种访问控制模型进行比较,并重点剖析了称为下一代访问控制模型的UCON(usage control,使用控制),指出其在抓住态势、反映动态性等方面的不足,用周境(context)代替一般化的系统和环境,以解决UCON在动态性方面的不足;引入管理功能,使管理与控制在一定程度上结合起来.CUC的体系结构由2类功能块组成,1类用于主体、客体和周境属性的管理,称为管理块;1类用于访问控制本身,称为控制块.管理块和控制块之间采用松耦合.在概念描述基础上,采用代数方法对CUC的句法和语义进行了形式化描述.给出了简单的应用例,说明其可用性.  相似文献   
26.
作为下一代访问控制技术的使用控制(UCON)模型已经成为访问控制技术研究的热点。主要对UCON模型的安全性进行了分析,并将可信计算模块TPM引入UCON模型,构建了基于TPM的使用控制模型--TUCON模型。  相似文献   
27.
王昌达  宫婷婷  周从华 《计算机应用》2012,32(10):2771-2775
针对现有数字版权管理(DRM)系统屡遭破解的问题,通过调研分析其安全机制,提出一种内容与权限分离的细粒度使用控制方案。该方案首先根据秘密分割的思想将数字许可证一分为二,实现身份验证与授权管理的分离;然后通过细粒度授予临时权限文件,确保数字内容在使用中能够细致控制;最后采用多项完整性检查来提高防篡改攻击的能力。模型检测结果表明,该方案及策略能够实现设计要求并基本满足数字版权管理安全性需求。  相似文献   
28.
访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有解决电子商务系统安全的良好优势。文章选取了三个ECS中典型的访问控制应用情境,然后基于UCON模型实现了较好的应用。  相似文献   
29.
分布式环境下可信使用控制实施方案   总被引:1,自引:0,他引:1  
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案.  相似文献   
30.
刘志锋  毛竹林 《计算机科学》2016,43(10):150-153
UCON模型作为新一代的访问控制模型,能够通过可变属性对使用实现连续控制,可满足当前开放的网络环境需求。但UCON模型仍存在一些缺陷:不能实现对权限的管理、对权限的委托和对属性来源的管理。为此,在UCON模型的基础上引入角色元素并把角色分为提供者角色和消费者角色,然后把权限分为直接使用权限和需要授权权限,以实现对UCON模型中权限的管理和权限的委托,并通过提供者角色对可变属性的来源进行管理,使UOCN对权限管理更加灵活,属性来源更加可信,从而使UCON的应用范围更加广泛。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号