期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
A Logic-Based Safety Analysis Algorithm for Discretionary Access Control
1
作者 YAN Xuexiong WANG Qingxian +1 位作者 ZHU Junhu XI Qi 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期531-538,共8页
For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system sta... For the issue of the discretionary access control(DAC) model safety analysis,a logic method is proposed.This method takes the GD model as the classic DAC model and Prolog as the basic language to describe system states and state transfer rules.A general program based on this logic method is proposed for DAC safety analysis,but this program may never be terminal for some safety analysis goal.The safety analysis algorithm is achieved by simplifying the general program according to the property of the DAC model state transfer rules.This safety analysis algorithm is easier to understand and implement than the previous algorithms and its time complexity is O(N+M+T),in which N,M,and T are the numbers of the rights with copy flag,the policies for right transferring,and the policies for right permitting,respectively. 展开更多
关键词 discretionary access control(DAC) safety analysis LOGIC state transfer
原文传递
Research and Implementation of Trusted Blockchain Core Technology Based on State Secret Algorithm
2
作者 Zheng Qingan Meng Jialin +2 位作者 Wu Junjie Li Jingtao Lin Haonan 《China Communications》 2025年第4期143-160,共18页
With the rapid development of blockchain technology,the Chinese government has proposed that the commercial use of blockchain services in China should support the national encryption standard,also known as the state s... With the rapid development of blockchain technology,the Chinese government has proposed that the commercial use of blockchain services in China should support the national encryption standard,also known as the state secret algorithm GuoMi algorithm.The original Hyperledger Fabric only supports internationally common encryption algorithms,so it is particularly necessary to enhance support for the national encryption standard.Traditional identity authentication,access control,and security audit technologies have single-point failures,and data can be easily tampered with,leading to trust issues.To address these problems,this paper proposes an optimized and application research plan for Hyperledger Fabric.We study the optimization model of cryptographic components in Hyperledger Fabric,and based on Fabric's pluggable mechanism,we enhance the Fabric architecture with the national encryption standard.In addition,we research key technologies involved in the secure application protocol based on the blockchain.We propose a blockchain-based identity authentication protocol,detailing the design of an identity authentication scheme based on blockchain certificates and Fabric CA,and use a dual-signature method to further improve its security and reliability.Then,we propose a flexible,dynamically configurable real-time access control and security audit mechanism based on blockchain,further enhancing the security of the system. 展开更多
关键词 access control authentication Hyperledger Fabric security audit state secret algorithm
在线阅读 下载PDF
基于国密SM9的边云协同属性基签密方案 被引量:1
3
作者 万云飞 彭长根 +1 位作者 谭伟杰 杨昊煊 《信息安全研究》 北大核心 2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景. 展开更多
关键词 属性基签密 访问控制 边云协同 外包计算 国密SM9算法
在线阅读 下载PDF
基于非完美信道信息的无线控制系统随机接入方法
4
作者 姜正莽 王子宁 +2 位作者 马彪 刘笑宇 林敏 《数据采集与处理》 北大核心 2025年第3期774-783,共10页
针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次... 针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次,建立以接入概率和发射功率为优化变量,以系统总能耗最小为准则,同时满足控制稳定性和发射功率限制为约束的优化问题。针对此非凸优化问题,在仅能获得非完美信道状态信息的条件下,提出将李雅普诺夫稳定性定理和伯恩斯坦不等式、连续凸逼近等数学方法相结合,设计接入策略。仿真结果表明,相比于现有典型的接入方案,所提方案能够在保证控制性能的同时,显著降低系统的能耗。 展开更多
关键词 无线控制系统 李雅普诺夫函数 随机接入 非完美信道状态信息 控制稳定性
在线阅读 下载PDF
Access Control Method for EV Charging Stations Based on State Aggregation and Q-Learning 被引量:1
5
作者 TANG Ziyu LUO Yonglong +1 位作者 FANG Daohong ZHAO Chuanxin 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2022年第6期2145-2165,共21页
This paper presents intelligent access control for a charging station and a framework for dynamically and adaptively managing charging requests from randomly arriving electric vehicles(EVs),to increase the revenue of ... This paper presents intelligent access control for a charging station and a framework for dynamically and adaptively managing charging requests from randomly arriving electric vehicles(EVs),to increase the revenue of the station.First,charging service requests from random EV arrivals are described as an event-driven sequential decision process,and the decision-making relies on an eventextended state that is composed of the real-time electricity price,real-time charging station state,and EV arrival event.Second,a state aggregation method is introduced to reduce the state space by first aggregating the charging station state in the form of the remaining charging time and then further aggregating it via sort coding.Besides,mathematical calculations of the code value are provided,and their uniqueness and continuous integer characteristics are proved.Then,a corresponding Q-learning method is proposed to derive an optimal or suboptimal access control policy.The results of a case study demonstrate that the proposed learning optimisation method based on the event-extended state aggregation performs better than flat Q-learning.The space complexity and time complexity are significantly reduced,which substantially improves the learning efficiency and optimisation performance. 展开更多
关键词 access control AGGREGATION EV charging station event-extended state Q-LEARNING
原文传递
基于行为的访问控制模型及其行为管理 被引量:46
6
作者 李凤华 王巍 +1 位作者 马建峰 梁晓艳 《电子学报》 EI CAS CSCD 北大核心 2008年第10期1881-1890,共10页
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和... 访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题. 展开更多
关键词 访问控制 行为 环境状态 时态状态 管理行为
在线阅读 下载PDF
任务状态敏感的访问控制模型及其有色网仿真 被引量:7
7
作者 翟治年 奚建清 +1 位作者 卢亚辉 郭玉彬 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第12期85-91,共7页
针对现有主动访问控制模型中授权流与工作流同步粒度不够精细的问题,提出一种任务状态敏感的访问控制模型.根据任务实例的不同状态对多个执行角色进行差异化授权,施加相应的职责分离约束,并给出一种有色网仿真分析方法.概念模型可以优... 针对现有主动访问控制模型中授权流与工作流同步粒度不够精细的问题,提出一种任务状态敏感的访问控制模型.根据任务实例的不同状态对多个执行角色进行差异化授权,施加相应的职责分离约束,并给出一种有色网仿真分析方法.概念模型可以优化工作流中的数据利用,充分增强业务中的角色协作.仿真分析方法可跟踪工作流执行时的安全状态,并发现潜在的死锁问题.通过一个软件工作流验证了其协作与访问控制概念的可行性及其分析方法的有效性. 展开更多
关键词 访问控制 工作流 任务状态 角色 有色PETRI网
在线阅读 下载PDF
南沙岛礁及周边港口可达性评价模型研究 被引量:22
8
作者 石伟 苏奋振 +1 位作者 周成虎 吴文周 《地理学报》 EI CSCD 北大核心 2014年第10期1510-1520,共11页
中国的南沙群岛位于南海南部,岛礁星罗棋布,但受到岛礁自身面积及其他自然条件的限制,自持力和承载能力都较差,需要外界的持续补给才能维持大量人口的活动。南沙岛礁远离大陆,分布于被称为"危险地带"的珊瑚礁丛中,补给受到很... 中国的南沙群岛位于南海南部,岛礁星罗棋布,但受到岛礁自身面积及其他自然条件的限制,自持力和承载能力都较差,需要外界的持续补给才能维持大量人口的活动。南沙岛礁远离大陆,分布于被称为"危险地带"的珊瑚礁丛中,补给受到很大影响。目前,南沙群岛的岛礁部分被菲律宾、越南和马来西亚等国非法侵占,这些被其他国家非法控制的岛屿和沙洲的控制态势对其周边的海域产生一定的控制,并且将对通过的船舶产生较大的影响。针对南沙岛礁补给困难和控制态势复杂的现状,本文从南沙岛礁的自然条件和控制态势入手,提出了一种基于最小累积成本距离和加权Voronoi图的综合可达性指数,通过建立水深与航行成本的分级对应关系,构建了南沙岛礁及周边港口可达性评价模型,计算了南沙23个岛礁和周边国家9个重要港口之间的综合可达性指数,通过分析南沙主要岛礁和周边国家重要港口之间的综合可达性的优劣,可以为中国在南沙建设补给和中转基地选址提供决策参考。可以为中国开发和管理南沙群岛、制定海洋发展战略提供依据。 展开更多
关键词 南沙群岛 综合可达性 控制态势 最小累积成本距离 乘法加权Voronoi图
原文传递
一种XACML规则冲突及冗余分析方法 被引量:34
9
作者 王雅哲 冯登国 《计算机学报》 EI CSCD 北大核心 2009年第3期516-530,共15页
基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索... 基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索引基础上利用状态相关性给出规则冲突检测算法;利用状态覆盖思想分析造成规则冗余的原因,给出在不同规则评估合并算法下的冗余判定定理.仿真实验首先分析了冲突检测算法的运行效率;然后针对多种策略判定系统,验证了基于语义树的策略索引和冗余规则处理可以显著提高判定性能. 展开更多
关键词 访问控制 规则状态 属性层次 规则冲突检测 规则冗余 XACML
在线阅读 下载PDF
访问控制技术在SSL VPN系统中的应用 被引量:13
10
作者 余胜生 欧阳长春 +1 位作者 周敬利 欧阳凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期49-52,共4页
采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控... 采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控制系统用于控制不同客户端的接入请求,控制的依据是VPN客户端安全状态检测的结果,对客户端访问控制进一步增强了SSLVPN系统的安全性能. 展开更多
关键词 SSL VPN系统 客户端 安全状态 访问控制
在线阅读 下载PDF
工作流系统流程监控权限控制研究 被引量:9
11
作者 杨书新 王坚 《计算机集成制造系统》 EI CSCD 北大核心 2007年第11期2224-2228,共5页
针对工作流系统中监控权限划分粗糙的问题,提出了一个基于角色的访问控制方案。根据工作流执行原理和监控需求,将监控服务分为系统层和应用层,以监控对象、监控人、监控操作方法作为研究对象,给出了形式化描述和细粒度划分。在此基础上... 针对工作流系统中监控权限划分粗糙的问题,提出了一个基于角色的访问控制方案。根据工作流执行原理和监控需求,将监控服务分为系统层和应用层,以监控对象、监控人、监控操作方法作为研究对象,给出了形式化描述和细粒度划分。在此基础上,提出了访问控制模型,描述了角色、用户和监控对象等各要素之间的关系,给出了授权方法、潜在规则和实例状态约束,保证了监控操作的合理性。基于以上理论和方案,在已有的项目平台上开发了流程监控子系统,满足了不同层次人员对监控权限的灵活需求。 展开更多
关键词 工作流系统 监控权限 访问控制 角色 状态约束
在线阅读 下载PDF
信任协商的职责行为和约束 被引量:2
12
作者 杨秋伟 洪帆 +1 位作者 郑明辉 廖俊国 《计算机工程与应用》 CSCD 北大核心 2006年第34期5-7,18,共4页
信任协商是分布式环境下陌生实体通过交替地披露属性证书建立信任关系的有效方法。分析了现有研究的不足,给出了职责行为和约束条件的定义,并在此基础上引入状态变化系统,定义了信任协商抽象模型。该模型不仅刻画了协商实体之间的交互性... 信任协商是分布式环境下陌生实体通过交替地披露属性证书建立信任关系的有效方法。分析了现有研究的不足,给出了职责行为和约束条件的定义,并在此基础上引入状态变化系统,定义了信任协商抽象模型。该模型不仅刻画了协商实体之间的交互性,而且也刻画了授权操作的自主性。最后提出了扩展的Ack策略,对敏感信息的保护进行了分析。 展开更多
关键词 信任证 信任协商 访问控制 状态变换系统
在线阅读 下载PDF
基于MAC层信息的OLSR改进方案 被引量:4
13
作者 卢宇 魏敏 吴钦章 《计算机工程》 CAS CSCD 北大核心 2007年第22期121-123,129,共4页
针对移动Ad Hoc网络通信节点共享通信介质且易受网络负荷影响的特点,提出了一种基于MAC层信息的OLSR协议改进方案。该方案通过对HELLO消息、TC消息的修改来获取并传输MAC层的拥塞信息,对路径选择算法进行改进以评估节点的网络负荷,选择... 针对移动Ad Hoc网络通信节点共享通信介质且易受网络负荷影响的特点,提出了一种基于MAC层信息的OLSR协议改进方案。该方案通过对HELLO消息、TC消息的修改来获取并传输MAC层的拥塞信息,对路径选择算法进行改进以评估节点的网络负荷,选择出一条网络负荷和冲突较轻的路由,从而减少数据在MAC层和物理层的丢包。方案改进了TC消息源头节点的发送方式,采用源节点二次发送机制以降低对路由性能有重要影响的信令信息丢失的概率,稳定路由协议的性能,减少数据在网络层的丢包。仿真实验表明改进后的方案在网络负荷较重时,在不同的移动速率下均能提高数据传输的成功率,增强网络承受负荷的能力,提高其路由传输的性能。 展开更多
关键词 AD HOC OLSR MAC 网络负载
在线阅读 下载PDF
具有时间约束的动态角色的访问控制策略 被引量:3
14
作者 向华萍 付智辉 陈红丽 《河北科技大学学报》 CAS 北大核心 2010年第6期558-563,共6页
基于角色的访问控制(RBAC)的规范性和易管理性使其被业界普遍接受并广泛应用,但因缺乏时间约束和动态调整权限状态能力,不能很好地满足时间敏感活动的安全需求。针对RBAC的不足,提出一个具有时间约束的动态角色访问控制模型,详细描述了... 基于角色的访问控制(RBAC)的规范性和易管理性使其被业界普遍接受并广泛应用,但因缺乏时间约束和动态调整权限状态能力,不能很好地满足时间敏感活动的安全需求。针对RBAC的不足,提出一个具有时间约束的动态角色访问控制模型,详细描述了时间系统、时间约束指派的相关定义和函数,分析了系统中权限的4种状态以及权限状态转化问题;为了保证权限状态更新的效率及权限状态的有效性,设计了计算权限状态转化的最短时间的相应算法。 展开更多
关键词 时间约束 权限状态 最短时间 角色的访问控制
在线阅读 下载PDF
IEEE 802.1X的安全性分析及改进 被引量:7
15
作者 周超 周城 郭亮 《计算机应用》 CSCD 北大核心 2011年第5期1265-1270,共6页
IEEE 802.1X标准存在一些设计缺陷,为消除拒绝服务攻击(DoS)、重放攻击、会话劫持、中间人攻击等安全威胁,从状态机运行角度对协议进行了分析,指出产生这些问题的根源在于协议状态机的不平等和不完备,缺乏对消息完整性和源真实性的保护... IEEE 802.1X标准存在一些设计缺陷,为消除拒绝服务攻击(DoS)、重放攻击、会话劫持、中间人攻击等安全威胁,从状态机运行角度对协议进行了分析,指出产生这些问题的根源在于协议状态机的不平等和不完备,缺乏对消息完整性和源真实性的保护。提出并实现了一种双向挑战握手及下线验证的改进方案,并用一种改进的BAN逻辑对其进行了形式化分析。经验证,该方案能有效抵御上述安全威胁。 展开更多
关键词 网络访问控制 IEEE 802.1X标准 可扩展认证协议 状态机 形式化分析 BAN逻辑
在线阅读 下载PDF
基于情景演算的物联网访问控制模型 被引量:2
16
作者 郭树行 张禹 王坚 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第S1期176-180,共5页
为了适应物联网主客体间访问控制的需要,考虑权限动态分配、前置需求差异、访问约束与条件等情景因素,提出一种基于情景演算的物联网访问控制模型。首先,剖析物联网访问中的情景要素构成,从多视角定义了情景要素;其次,基于情景模型提出... 为了适应物联网主客体间访问控制的需要,考虑权限动态分配、前置需求差异、访问约束与条件等情景因素,提出一种基于情景演算的物联网访问控制模型。首先,剖析物联网访问中的情景要素构成,从多视角定义了情景要素;其次,基于情景模型提出物联网访问控制模型SLBAC-IOT,支持情景状态演算、规则演算;最后,实际案例应用验证表明情景控制模型在物联网环境中的应用可行性;并归纳SLBAC-IOT的创新性。 展开更多
关键词 物联网 情景演算 访问控制 状态演算 规则演算
在线阅读 下载PDF
基于动态情景网关的系统协同访问控制模型 被引量:4
17
作者 郭树行 张禹 《通信学报》 EI CSCD 北大核心 2013年第S1期142-147,共6页
为适应网构环境下应用系统主客体间访问集中控制的需要,提出了一种基于动态情景网关的系统协同访问控制模型DSGAC。首先,给出了网构应用系统中访问的动态情景要素构成,从多视角定义了情景要素;其次,提供动态情景状态机的概念,并给出了... 为适应网构环境下应用系统主客体间访问集中控制的需要,提出了一种基于动态情景网关的系统协同访问控制模型DSGAC。首先,给出了网构应用系统中访问的动态情景要素构成,从多视角定义了情景要素;其次,提供动态情景状态机的概念,并给出了动态情景机约束下的系统协同访问网关模型DSGAC,支持情景状态演算、规则演算;最后,实际案例应用验证表明DSGAC模型在应用系统的应用可行性,并归纳了其与现有访问控制模型的相对创新性。 展开更多
关键词 情景网关 系统协同 访问控制 情景演算 状态机
在线阅读 下载PDF
基于同构化客体状态适配监控的RBAC扩展模型研究 被引量:1
18
作者 周启海 陈森玲 +3 位作者 靳健 黄涛 李忠俊 林珣 《计算机科学》 CSCD 北大核心 2008年第5期213-215,219,共4页
为了改进和提高角色访问控制(RBAC)的角色管理与权限配置效能,本文提出了一种基于同构化客体状态适配监控的RBAC扩展模型。该模型在RBAC的角色与权限之间新增设一个基于客体状态的同构化适配监控层,使不同客体状态所对应的角色及其权限... 为了改进和提高角色访问控制(RBAC)的角色管理与权限配置效能,本文提出了一种基于同构化客体状态适配监控的RBAC扩展模型。该模型在RBAC的角色与权限之间新增设一个基于客体状态的同构化适配监控层,使不同客体状态所对应的角色及其权限建立起关联;并在客体状态发生转换而引起其相关角色和权限变更时,可通过观察者模式正确地及时捕捉、自动回应和动态适配这些转换和变更,以尽可能地避免访问冲突、阻绝非法访问;从而,能对各客体在不同状态下的安全访问与访问安全,实施更有序和高效的敏捷控制。 展开更多
关键词 同构化 角色访问控制(RBAC) 客体状态 适配监控 转换变更
在线阅读 下载PDF
以状态检测实施基于角色的网络访问控制 被引量:1
19
作者 王辉 邵佩英 《计算机工程》 CAS CSCD 北大核心 2001年第10期132-133,151,共3页
根据对网络安全现状的分析,提出了以状态检测实施基于角色的网络访问控制,阐述了其基本方法和原理,并给出了系统结构和模块设计。
关键词 网络安全 角色 访问控制 状态检测 防火墙 计算机网络
在线阅读 下载PDF
分布式协同建模仿真环境中的文档管理系统 被引量:2
20
作者 杨磊 陈琪锋 戴金海 《计算机仿真》 CSCD 北大核心 2009年第2期166-169,207,共5页
电子文档管理系统(EDMS)负责在分布式协同建模仿真环境(DCMSE)中以统一的方式处理不同格式文件的保存与共享。版本控制是EDMS的核心内容,对于保证文件更新的合法性与使用的统一性至关重要。针对目前EDMS系统中管理信息不足、流程缺失、... 电子文档管理系统(EDMS)负责在分布式协同建模仿真环境(DCMSE)中以统一的方式处理不同格式文件的保存与共享。版本控制是EDMS的核心内容,对于保证文件更新的合法性与使用的统一性至关重要。针对目前EDMS系统中管理信息不足、流程缺失、权限不明的问题,提出了基于三层框架的文档全生命周期管理方法、基于流程的审批以及基于文档状态的访问控制方法。设计并实现了分布式协同建模环境中的文档管理系统软件,经使用证明该系统能够较好的满足分布式协同建模环境中的文档管理需求。 展开更多
关键词 电子文档管理 文件元数据 版本控制 审批流程 分布式建模仿真环境 基于状态的访问控制
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部