学科分类
/ 25
500 个结果
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:为了满足面向服务的空间数据框架对空间访问控制的需求,提出多粒度的时空相关访问控制模型MSTAC。此模型在基于角色的访问控制模型基础上,进行属性约束扩展。属性约束包括上下文时间属性、用户的位置属性、角色的时间属性约束、地图类的图层向量约束、图层的尺度及制图时间约束、地物要素间的拓扑约束、地物要素的语义属性约束以及要素视图的字段约束。通过此模型,授权用户将受控访问不同粒度的空间数据集。这些粒度包括地图粒度、图层粒度、要素对象粒度和要素视图粒度。最后,将MSTAC模型在webGIS中实施。该实例显示了在不同的数据粒度上和不同的时间段内,系统可以对不同粒度服务进行肯定和否定授权。

  • 标签: MSTAC 多粒度控制 空间 WEB GIS
  • 简介:本文在RBAC96模型上做了多次改进并给出一个改进的应用在linux操作系统上的RBAC模型,提出了激活角色集合以满足最小特权原则,将进程和用户做为主体,引入权限三元组来描述权限和客体操作之间关系,最后给出了系统中实现的逻辑结构。

  • 标签: RBAC 操作系统 激活角色 权限
  • 简介:文章首先提出了两级访问控制模型,该模型的细粒度和粗粒度的访问控制互为补充,以此保证数据的机密性和个人隐私。然后运用否定限制因素克服了线性结构访问控制模型的不足。最后,将可访问资源限定在特定时间域拥有访问权限的用户,以此保证用户的访问资源是在系统访问权限动态更新下完成的。该模型不仅提高了访问的效率,也很好的保证了该模型的可扩展性。

  • 标签: 时间域 两级 访问控制 云计算
  • 简介:摘要江苏核电有限公司在信息安全管理体系建设过程中,推出了江苏核电独具特色的信息系统访问控制权限管理模型。文章详细介绍了该模型的产生背景、设计原则和总体情况,并对组成模型的3个不同体系维度分别加以论述。文章重点介绍了在信息系统访问控制权限管理模型的指导下,江苏核电具体开展的信息系统权限管理模式和开展的工作,并对实施效果进行了总结。

  • 标签: 信息安全 权限管理 管控模型
  • 简介:摘要:随着经济的快速发展,我国配备交通工具的家庭越来越多,部分家庭配备了两台车,导致我国各个城市车辆出行需求加大。而城市的道路基础设施趋于饱和,如何在有限的道路设施资源条件下,缓解车辆拥堵问题,成为了当前重点研究问题。目前,车联网是科研人员关注度比较高的课题,希望借助该系统,采集车辆信息,对交通路况进行准确预测,为人们出行给予更为可靠的指导,避免部分路段过于拥堵。由于该课题提出的时间比较短,尚未形成较为完善的交通路况预测方案。因此,需要加强基于车联网大数据的交通路况信息系统的开发,完善交通路况预测方案。

  • 标签: 车联网大数据 安全访问控制 模型设计
  • 简介:当用户通过一个统一的入口访问不同Web应用时,如何设计一个安全的访问控制系统成为研究的热点。在分析了RBAC访问控制模型、SAML和XACML后,提出了一个扩展的RBAC访问控制模型。该模型将用户身份分散管理,并引入上下文概念,能够更好的适应动态网络,具有更高的灵活性。

  • 标签: 访问控制 基于角色的访问控制 SAML XACML
  • 简介:在BLP模型基础上提出一个新的分级访问控制模型,模型中建立部门之间的层次关系,提出岗位这一新的概念,简化了安全标记指派这一烦琐工作.通过为岗位指派多个安全标记,实现上下级及平级部门之间的互相沟通,在树形层次中靠得越近的部门,其职员之间可交流的客体密级越高.定义3个层次的访问矩阵,实现多种粒度的灵活的自主访问控制.模型在增加灵活性和实用性的同时保证信息的流动始终处于系统的控制之下,继承了BLP模型最突出的优点,并通过形式化证明的方式对模型进行了验证.

  • 标签: 分级访问控制 层次化组织机构 多安全标签
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:随着RBAC技术的流行,许多B/S系统采用了RBAC技术,它不仅提高了系统的安全性,并且大大简化了系统的权限分配和管理工作.本文在采用RBAC技术的基础上做了一点改进,在基本的RBAC模型中添加一个动态类Role-working(分配角色),实现特定语境中激活角色的动态特性,通过对Role-working的控制,实现了授权的动态特性.

  • 标签: RBAC B/S 动态特性
  • 简介:摘要文章主要针对当前电力调度自动化系统对访问控制的具体要求及限制进行分析,并结合基于角色访问控制模型当前存在的不足,提出一种基于可信度的访问控制模型,旨在进一步优化电力调度自动化系统的运行效果。该系统对角色、权限等因素进行分别设置,用户必须通过角色、权限等因素的限定要求,才能够获得相关的权限。可以说,该模型基本上实现了系统授权的灵活性与功效性,为用户资源访问提供相应的安全保障。

  • 标签: 电力调度自动化系统 可信度 访问控制模型 权限
  • 简介:通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.

  • 标签: 虚拟局域网 访问控制列表 标准ACL 扩展ACL
  • 简介:摘要随着经济和电力行业的快速发展,电力自动化控制技术是整个电力系统中必不可少的一项专业技术,它是电力系统能够正常运行的重要保障。电力自动化技术可以帮助调控人员对电力系统进行远程操控,可以监视电网的运行状态以及对它的安全性进行在线分析预控。为了促进整体电力发展运营效率,提高电力网络发展科学、合理、安全的运行,有效地促进电力资源的最大效用,利用对电力调度自动化系统的完善,来实现对电力资源的科学调配和调度,保证数据的有效性,促使电力系统成为一个有机的整体。

  • 标签: 电力调度自动化 可信度 访问控制
  • 简介:Q对于LAN,有没有和NAQC(NetworkAccessQuarantineControl)类似的技术?

  • 标签: LAN NAP 控制 ACCESS
  • 简介:SharePoint2007在控制用户访问资源的权限上提供了很多种方法。它在认证和识别用户身份方面提供了更多的灵活性,而在识别用户之后,授权的粒度也同样灵活。理解了SharePoint端到端的安全模式和认证及权限架构的主要组件之后,你就可以根据业务需求设计适合自己的安全模式,满足你的业务需求。在本文中,我用SharePoint代表WindowsSharePointServices(WSS)3.0和MicrosoftOfficeSharePointServer(MOSS)2007,在必要时我会使用产品全称。

  • 标签: SHAREPOINT 访问权限 控制 MICROSOFT OFFICE 用户访问
  • 简介:摘要随着现阶段区域经济的不断快速发展,对电力的需求也越来越大,集中体现在了区域性的差别上。这就要求电力部门对电力调度进行科学、有效的管理,从而保证电力资源可以最大限度地发挥其作用。利用对电力调度自动化系统的完善,来实现对电力资源的科学调配和调度,保证数据的有效性,促使电力系统成为一个有机的整体。

  • 标签: 电力调度自动化 可信度 访问控制
  • 简介:DigitalRightsManagement(DRM)是一种用来保护数字作品的版权、从而促进数字内容在网络上的发布与销售的技术。本文试图在分析数字版权管理一般工作原理的基础上,探讨数字版权管理访问控制的设计原则,各种访问控制实现方法,以及版权技术保护措施与合理使用的关系等问题。

  • 标签: 数字版权管理 访问控制 DIGITAL 技术保护措施 数字作品 数字内容
  • 简介:生物识别和安全技术提供商Suprema宣布推出BioEntryW2户外指纹门禁控制设备.设备采用了增强指纹算法、指纹传感器和实时手指检测技术.增强指纹算法比前代更准确,可减少误读率、提升安全等级并对不理想的指纹读取进行补偿.BioEntryW2配备Suprema专利的活指纹检测技术,可识别出各种假指纹材料(包括粘土、橡胶、硅、纸和薄膜).

  • 标签: 控制设备 RFID 指纹算法 生物识别 检测技术 指纹传感器
  • 简介:<正>早在2004年,为了了解当今世界各国审查监管互联网的真实情况,加拿大多伦多大学、哈佛大学、剑桥大学(后牛津大学加入)的学者开始了一项系统性的调查研究。经过遍及全球各地的学者们的调查研究,取得了各国网络控制的一手资料,终于在

  • 标签: 内容控制 遍及全球 网络问题 法律评论 色情内容 安全网络