咨询与建议

限定检索结果

文献类型

  • 27 篇 期刊文献
  • 13 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 41 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 38 篇 工学
    • 21 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 10 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 仪器科学与技术
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 公安技术
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 41 篇 基于任务的访问控...
  • 23 篇 基于角色的访问控...
  • 11 篇 访问控制
  • 5 篇 工作流
  • 3 篇 工作流管理系统
  • 3 篇 访问控制模型
  • 2 篇 智能交通系统
  • 2 篇 工作流引擎
  • 2 篇 企业资源计划
  • 2 篇 任务
  • 2 篇 约束
  • 2 篇 业务流程执行语言
  • 2 篇 工作流安全
  • 2 篇 授权步
  • 2 篇 基于任务和角色的...
  • 2 篇 工作流程
  • 2 篇 继电保护
  • 2 篇 授权
  • 1 篇 受控实体
  • 1 篇 计算机安全

机构

  • 9 篇 华中科技大学
  • 4 篇 北京交通大学
  • 2 篇 海军工程大学
  • 2 篇 哈尔滨工业大学
  • 2 篇 浙江大学
  • 2 篇 中山大学
  • 1 篇 中国航天第二研究...
  • 1 篇 中国地震局地震研...
  • 1 篇 山西轻工职业技术...
  • 1 篇 江苏大学
  • 1 篇 潍坊学院
  • 1 篇 南京大学
  • 1 篇 武汉理工大学
  • 1 篇 华中师范大学
  • 1 篇 河北联合大学
  • 1 篇 海军航空工程学院
  • 1 篇 北京大学
  • 1 篇 苏州大学
  • 1 篇 南京航空航天大学
  • 1 篇 杭州电子科技大学

作者

  • 3 篇 洪帆
  • 2 篇 刘晓玲
  • 2 篇 hong fan
  • 2 篇 刘云
  • 2 篇 穆海冰
  • 2 篇 朱识天
  • 2 篇 liu xiao-ling
  • 2 篇 ji gao-feng
  • 2 篇 tang yong
  • 2 篇 yi sheng
  • 2 篇 wang hou-xiang
  • 2 篇 汪厚祥
  • 2 篇 李琴
  • 2 篇 易盛
  • 1 篇 张国庆
  • 1 篇 李卉
  • 1 篇 姚丽华
  • 1 篇 李俊峰
  • 1 篇 li yangming
  • 1 篇 徐宇茹

语言

  • 41 篇 中文
检索条件"主题词=基于任务的访问控制"
41 条 记 录,以下是1-10 订阅
排序:
基于任务的访问控制在海洋云平台上的应用研究
基于任务的访问控制在海洋云平台上的应用研究
收藏 引用
作者: 周秀 中国海洋大学
学位级别:硕士
海洋蕴藏着非常丰富的资源,是一个天然的宝库。我国拥有300多万平方公里海域和绵延1.8万海里的海岸线,在几千公里的大陆架上蕴藏着丰富的石油和天然气。然而,我国并不是海洋强国。当前,我国的海洋安全面临着巨大的威胁和挑战。如何能够... 详细信息
来源: 评论
基于任务的访问控制在审批系统中的应用研究
收藏 引用
电脑与信息技术 2005年 第6期13卷 58-61页
作者: 雷鹤林 陈志刚 中南大学信息科学与工程学院 湖南长沙410083
随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,实际的信息系统往往需要由多个相关的任务构成业务流程(工作流)来完成,这促使我们将安全问题方面的注意力从独立的计算机系统中静态的主体和... 详细信息
来源: 评论
数字证书营运中的基于任务的访问控制模型
收藏 引用
通信技术 2002年 第10X期35卷 79-81页
作者: 黄发如 洪帆 崔国华 华中科技大学计算机学院 武汉430074
传统的数字证书营运中,存在从证书目录服务器申请数字证书不经检查,和获得其他用户的数字证书后,发秘密信函不受安全级限制的安全问题。提出了一个数字证书营运中的基于任务的访问控制模型,解决了数字证书营运中的安全问题。
来源: 评论
基于任务和角色的双重Web访问控制模型
收藏 引用
计算机研究与发展 2004年 第9期41卷 1466-1473页
作者: 陈伟鹤 殷新春 茅兵 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 扬州大学计算机科学与工程系 扬州225009
互联网 /内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇 ,企业级用户对基于Web的应用 (Web basedapplication ,WBA)依赖程度越来越高 访问控制作为一种实现信息安全的有效措施 ,在WBA的安全... 详细信息
来源: 评论
一种简化的基于任务的信息网格访问控制模型
收藏 引用
仪器仪表学报 2006年 第z3期27卷 1849-1851,1855页
作者: 赵佳 韩臻 北京交通大学计算机与信息技术学院 北京100044
信息网格技术可以协调网络上的各种资源实现资源共享,它的安全机制主要包括数据安全和身份认证两个方面。本文将基于任务的访问控制机制应用于信息网格中,提出了一种简化的基于任务的信息网格访问控制模型。该模型不仅能满足信息网格的... 详细信息
来源: 评论
一种基于任务的计算网格访问控制模型
收藏 引用
计算机应用研究 2008年 第1期25卷 235-237页
作者: 龙涛 洪帆 刘铭 孙伶俐 华中科技大学计算机学院信息安全系 武汉430074 中国地震局地震研究所 武汉430071
网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系... 详细信息
来源: 评论
基于角色和任务访问控制模型的设计与研究
收藏 引用
计算机工程 2006年 第16期32卷 143-145页
作者: 郭慧 李阳明 王丽芬 燕山大学信息科学与工程学院 秦皇岛066004
介绍了基于角色的访问控制模型和基于任务的访问控制模型的原理。分析了以上两种模型存在的问题,为了使访问控制更灵活,提出了一种基于角色和任务访问控制模型,并给出了模型的形式化定义、授权约束和在校园网格中的应用。
来源: 评论
基于任务-角色的访问控制模型研究
收藏 引用
计算机工程与设计 2007年 第4期28卷 800-802,807页
作者: 韩若飞 汪厚祥 海军工程大学电子工程学院 湖北武汉430033
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务-角... 详细信息
来源: 评论
基于任务和角色的加密CAD模型的访问控制研究
基于任务和角色的加密CAD模型的访问控制研究
收藏 引用
作者: 张国庆 浙江大学
学位级别:硕士
随着网络与CAD技术的迅速发展和不断广泛应用,产品数据安全已经成为一个新的研究领域,而协同环境中共享CAD模型的数据安全对于产品的开发和全生命周期管理显得尤其重要。其中现在广泛应用的技术有CAD模型的信息隐藏、数字水印和访问控... 详细信息
来源: 评论
一种基于任务和角色的访问控制模型及其应用
收藏 引用
计算机技术与发展 2006年 第2期16卷 212-214页
作者: 景栋盛 杨季文 苏州大学计算机科学与技术学院 江苏苏州215006
近年来RBAC(Role-Based Access Control)及TBAC(Task-Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC... 详细信息
来源: 评论