期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
OCLC SiteSearch系统资源访问控制机制的研究和实现 被引量:1
1
作者 董丽 郑晓惠 姜爱蓉 《现代图书情报技术》 CSSCI 北大核心 2004年第1期63-66,共4页
资源的访问控制系统已经成为图书馆建设信息服务系统时必须具备的一部分。本文通过清华大学图书馆与OCLC合作研究SiteSearch系统国际化项目,对SiteSearch的资源访问控制模块进行了全面的分析和研究,总结出了SiteSearch系统进行资源访问... 资源的访问控制系统已经成为图书馆建设信息服务系统时必须具备的一部分。本文通过清华大学图书馆与OCLC合作研究SiteSearch系统国际化项目,对SiteSearch的资源访问控制模块进行了全面的分析和研究,总结出了SiteSearch系统进行资源访问控制的一般机制和实现方法。 展开更多
关键词 oclc sitesearch 图书馆 电子资源服务 访问控制
在线阅读 下载PDF
AI赋能6G网络安全:架构与关键技术 被引量:3
2
作者 王瀚洲 金子安 +1 位作者 王瑞 刘建伟 《中兴通讯技术》 北大核心 2025年第3期31-38,共8页
针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成... 针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成“感知-决策-验证-优化”的安全闭环。介绍了5项6G网络安全中的关键技术:分布式机器学习、AI大模型、轻量级认证授权与访问控制、数字孪生、无线物理层安全技术,为6G网络的高效可信运行提供理论支撑与技术路径分析。 展开更多
关键词 6G网络安全 人工智能 分布式机器学习 大模型 轻量级认证授权与访问控制 数字孪生 无线物理层安全
在线阅读 下载PDF
基于零信任架构的多级网络访问安全控制方法
3
作者 卢彦兆 《长江信息通信》 2025年第12期1-3,9,共4页
单一静态认证仅能简单划分访问主体权限,无法依据其实时行为与风险动态调整,访问控制效率低。为此,提出基于零信任架构的多级网络访问安全控制方法。基于零信任架构,整合用户历史行为记录与属性信息,借助滑动窗口机制和衰减函数,动态计... 单一静态认证仅能简单划分访问主体权限,无法依据其实时行为与风险动态调整,访问控制效率低。为此,提出基于零信任架构的多级网络访问安全控制方法。基于零信任架构,整合用户历史行为记录与属性信息,借助滑动窗口机制和衰减函数,动态计算用户多级网络访问信任值,以此评估访问请求信任程度。在身份认证环节,采用去中心化分布式认证机制,构建多阶段交互验证流程,将信任值评估结果融入身份认证综合考量,抵御单点攻击,实现细粒度访问控制。最终,依据信任值评估与身份认证结果,制定包含动态权限调整、信任等级划分、角色分配与授权策略的完整访问控制体系,通过严谨流程实现高效、精准且安全的访问控制。实验结果表明,该方法显著提升了非法访问拦截率,大幅降低了访问控制平均时间开销,提高了访问控制效率。 展开更多
关键词 零信任架构 多级网络访问安全控制 信任值评估 动态身份认证 角色授权策略
在线阅读 下载PDF
自动信任协商及其发展趋势 被引量:52
4
作者 廖振松 金海 +1 位作者 李赤松 邹德清 《软件学报》 EI CSCD 北大核心 2006年第9期1933-1948,共16页
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个... 属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前自动信任协商的不足,并指出了自动信任协商继续发展应遵守的原则以及自动信任协商的未来发展趋势. 展开更多
关键词 自动信任协商 认证 证书 授权 访问控制策略
在线阅读 下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
5
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
在线阅读 下载PDF
电力市场运营系统中的安全访问控制 被引量:13
6
作者 宋燕敏 杨争林 +2 位作者 曹荣章 胡俊 唐国庆 《电力系统自动化》 EI CSCD 北大核心 2006年第7期80-84,共5页
电力市场覆盖范围广,市场成员分散,交易中心与市场成员之间需要交换大量市场私有信息。市场中用户类型众多,访问权限各不相同,并且受市场规则变动的影响。电力市场的信息保密性、用户多样性和访问权限多变性,要求支持市场运行的电力市... 电力市场覆盖范围广,市场成员分散,交易中心与市场成员之间需要交换大量市场私有信息。市场中用户类型众多,访问权限各不相同,并且受市场规则变动的影响。电力市场的信息保密性、用户多样性和访问权限多变性,要求支持市场运行的电力市场运营系统必须具备严格而且灵活的安全访问控制机制。为此,文中描述了硬件层、系统软件层和应用软件层相协调的安全访问控制的整体结构,设计了基于Java 2平台企业版(J2EE)架构的内嵌访问控制、动态代理和控制中心 3种应用层用户访问控制方案。对各方案的对比分析表明,控制中心方式安全性高,配置灵活,能够将权限管理与应用开发彻底分离,使应用开发人员专注于业务逻辑实现,以快速响应市场交易模式和访问逻辑的变化。基于该控制方式的区域电力市场运营系统已经投入现场运行。 展开更多
关键词 电力市场运营系统 安全访问 权限管理 动态代理 J2EE 控制中心
在线阅读 下载PDF
校园网应用身份认证系统方案研究 被引量:8
7
作者 常晓磊 陈怀楚 王映雪 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第z1期130-134,共5页
描述在校园网络应用中身份认证系统的意义,并探讨一个可行的身份认证系统方案。即由认证服务器、认证接口、安全通道、身份空间和维护平台组成的身份认证系统。
关键词 身份认证 访问控制
在线阅读 下载PDF
ASP平台安全认证技术的研究与实现 被引量:7
8
作者 袁晓舟 范菲雅 马登哲 《计算机集成制造系统》 EI CSCD 北大核心 2005年第12期1738-1742,共5页
为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理... 为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理保护应用服务资源的安全,并对用户的访问进行统一授权和控制。为实现用户在平台和应用系统之间的单点登录,提出了令牌和代理相结合进行身份信息传递与验证的实现方案,尤其是解决了跨域单点登录的难题。该方案已成功应用于上海电信理想商务应用服务提供商平台。 展开更多
关键词 应用服务提供商 认证 授权 单点登录 访问控制 目录服务数据库
在线阅读 下载PDF
基于动态授权机制的自适应云访问控制方法研究 被引量:6
9
作者 陆佳炜 吴斐斐 +2 位作者 徐俊 张元鸣 肖刚 《计算机应用与软件》 2017年第7期325-333,共9页
随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,... 随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,得到广泛应用。然而传统的访问控制方法,当用户的行为方式发生改变,无法及时发现并动态调整访问控制策略,存在紧耦合、静态性等问题。在当前的云环境中,用户所拥有的角色数量众多,其职责经常性发生改变,云服务与用户之间的访问授权关系不易建立和维护。针对以上不足,提出基于动态授权机制的自适应云服务访问控制方法。方法中,采用基于信誉模型和用户角色树构建模型的动态授权机制,对用户的行为特征进行信誉评估,提前预测及实时监控,确保授权结果的高实时性和高可靠性。并为每一云服务引入可信认证模块,由云服务自主控制云用户的可访问性,增强所提方法的安全性和准确性。模拟实验表明,该方法能够较好地预测和监控云用户行为变化,及时调整云用户的服务访问权限,有效保障敏感数据的安全性。 展开更多
关键词 云访问控制 云认证 动态授权 信誉模型 云计算 云服务
在线阅读 下载PDF
基于OpenFlow的SDN终端接入控制研究 被引量:8
10
作者 魏占祯 王守融 +1 位作者 李兆斌 李伟隆 《信息网络安全》 CSCD 北大核心 2018年第4期23-31,共9页
为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SD... 为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SDN环境下的用户身份认证、终端安全状态评估、用户服务授权和Qo S控制等功能,并且对系统的安全性进行了详细分析。文章在Mininet中结合二次开发的RYU控制器进行网络仿真,完成了接入控制功能和通信时延性能的实验。实验结果表明,基于Open Flow的SDN终端接入控制系统具有灵活的接入控制安全策略,能够检测SDN中不安全终端接入带来的威胁,不仅实现了用户的身份认证,而且能够保证接入终端的安全,实现不同安全状态终端的访问授权。性能测试结果表明,基于Open Flow的SDN终端接入控制系统在身份认证时延、平台评估时延和通信时延等方面都能满足实际需要。 展开更多
关键词 SDN OPEN FLOW 终端接入控制 身份认证 服务授权
在线阅读 下载PDF
基于认证可信度的用户权限控制技术研究 被引量:4
11
作者 魏立峰 丁滟 +1 位作者 陈松政 何连跃 《计算机工程与科学》 CSCD 北大核心 2011年第9期24-28,共5页
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具... 认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 展开更多
关键词 认证可信度 强制访问控制 角色定权 访问授权
在线阅读 下载PDF
基于Agent的认证与网络访问控制系统 被引量:3
12
作者 周剑岚 宋四新 刘先荣 《微电子学与计算机》 CSCD 北大核心 2008年第7期152-156,共5页
身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程... 身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程,结合硬件特征属性密钥和用户信息,实现多因素认证,并根据网络服务资源的敏感和保密程度,划分不同密级的用户.以Windows XP为例,具体论述Agent软件利用HOOK技术实现以上关键功能.实验结果表明,该系统效率高,可扩展性、通用性好. 展开更多
关键词 身份认证 网络访问控制 智能体 认证与授权机制
在线阅读 下载PDF
一种基于规则的自动信任协商模型 被引量:2
13
作者 汪应龙 胡金柱 《计算机应用》 CSCD 北大核心 2008年第1期80-81,84,共3页
自动信任协商中,访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,当策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性。针对策略保护的矛盾,提出一种基于规则... 自动信任协商中,访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,当策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性。针对策略保护的矛盾,提出一种基于规则的自动信任协商模型——RBAM。对策略进行分解,将非敏感策略与域约束归为一类,并使用Agent技术来协商双方的交互,从而达到降低协商复杂度、提高协商效率的目的。 展开更多
关键词 自动信任协商 规则 访问控制策略 认证 授权
在线阅读 下载PDF
基于Java2安全体系结构的Web数据库安全性问题研究 被引量:1
14
作者 邓建高 潘江波 《计算机工程与设计》 CSCD 北大核心 2008年第11期2739-2741,共3页
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户... 在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考。 展开更多
关键词 数据库安全 验证 授权 加密 访问控制 审计
在线阅读 下载PDF
基于角色的安全互操作模型 被引量:1
15
作者 张成彬 廖振松 《计算机工程与设计》 CSCD 北大核心 2010年第3期483-485,共3页
针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM。在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限... 针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM。在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限进行二次指派,方便系统对用户行为的细粒度控制。同时,该模型可解决安全域之间规则约束、粒度冲突等问题。用户通过发送请求申请访问资源,通过证书认证分配角色授予权限。角色的引入在带来管理方便的同时,充分解决了粗细粒度控制的冲突问题。 展开更多
关键词 认证 角色 安全互操作 授权 访问控制
在线阅读 下载PDF
基于Ukey的内网安全管控平台关键技术研究 被引量:5
16
作者 赵华伟 刘月 《计算机应用与软件》 CSCD 2010年第10期23-26,共4页
为保证内网的信息安全,对身份认证、文件加密、USB存储设备控制等内网安全关键技术进行深入研究,提出一种基于Ukey的解决方案。该方案在Ukey中置入不同种类的密钥,结合各种过滤驱动程序,通过客户端系统的控制,来实现对内网用户的双因素... 为保证内网的信息安全,对身份认证、文件加密、USB存储设备控制等内网安全关键技术进行深入研究,提出一种基于Ukey的解决方案。该方案在Ukey中置入不同种类的密钥,结合各种过滤驱动程序,通过客户端系统的控制,来实现对内网用户的双因素身份认证、资源的灵活访问控制、硬盘数据的保护以及内网专用USB存储设备的管理。该方案可有效弥补目前已有内网安全管控平台存在的不足。 展开更多
关键词 内网安全管控平台 访问控制 认证 授权
在线阅读 下载PDF
一种基于短信互动的实时审计模型 被引量:1
17
作者 张成彬 涂旭平 廖振松 《武汉理工大学学报》 CAS CSCD 北大核心 2010年第20期99-102,107,共5页
早期的安全系统,存在易被盗用的风险;对用户操作的审核,是一种滞后被迫分析。针对早期安全系统中的不足,文中提出一种基于短信互动的实时安全审计模型。在该模型中,用户登录时系统自动产生动态密码,通过短信的方式发送给用户;通过对动... 早期的安全系统,存在易被盗用的风险;对用户操作的审核,是一种滞后被迫分析。针对早期安全系统中的不足,文中提出一种基于短信互动的实时安全审计模型。在该模型中,用户登录时系统自动产生动态密码,通过短信的方式发送给用户;通过对动态密码设置时间有效期(如60 s)确保用户认证的有效性;通过短信白名单和黑名单的访问控制列表方式实现对用户帐号的有效性管理;用户通过发送短信可实时禁用或启用帐号;通过对帐号状态的实时监控从而实现对用户行为的实时审计。 展开更多
关键词 认证 授权 审计 短信 访问控制列表
原文传递
改进属性证书和WSDL的Web Services授权机制 被引量:3
18
作者 曹鹏 张永平 《微计算机信息》 北大核心 2007年第24期48-49,110,共3页
Web Services使得基于XML技术的分布式计算成为可能,它被看作是将会替代现存的诸如CORBA、Java RMI和DCOM等旧的分布式应用解决方案的一种新兴技术。Web Services应用中的最为基本的问题就是Web Services的安全问题,它是诸多需要被解决... Web Services使得基于XML技术的分布式计算成为可能,它被看作是将会替代现存的诸如CORBA、Java RMI和DCOM等旧的分布式应用解决方案的一种新兴技术。Web Services应用中的最为基本的问题就是Web Services的安全问题,它是诸多需要被解决的问题中的最为重要的部分,所以保障用户的验证、授权、信息的机密性、完整性和不可否认性就显得十分必要了。论文中,通过引进Web Services属性证书和对WSDL进行扩展的方法为Web Services用户提供了一种行之有效的用户授权方法。 展开更多
关键词 WEB SERVICES 属性证书 访问控制 验证 授权
在线阅读 下载PDF
分布式网络管理系统中的访问控制 被引量:1
19
作者 王薇 吴宇红 马文平 《计算机仿真》 CSCD 2005年第1期135-137,146,共4页
随着通信网络应用的不断增长 ,网络的结构日趋复杂 ,在这种情况下 ,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利 ,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统... 随着通信网络应用的不断增长 ,网络的结构日趋复杂 ,在这种情况下 ,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利 ,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点 ,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路 ,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术 。 展开更多
关键词 分布式网络管理 访问控制 身份认证 权限控制
在线阅读 下载PDF
卫星通信网中一种新的实体认证与访问控制方案 被引量:4
20
作者 祝烈煌 王龙 +2 位作者 李嘉盛 张川 原卫华 《通信学报》 EI CSCD 北大核心 2018年第6期73-80,共8页
随着全球卫星通信需求的日益增长,卫星通信网的实体认证和访问控制问题亟待解决。为解决该问题,提出了一种多中心实体认证与跨域访问控制方案。该方案采用两级认证中心实现分层认证,此外,采用权限映射实现跨域访问控制。仿真实验表明,... 随着全球卫星通信需求的日益增长,卫星通信网的实体认证和访问控制问题亟待解决。为解决该问题,提出了一种多中心实体认证与跨域访问控制方案。该方案采用两级认证中心实现分层认证,此外,采用权限映射实现跨域访问控制。仿真实验表明,所提方案能够支持上亿实体的身份认证,并支持百万实体的并发访问。 展开更多
关键词 身份认证 权限管理 访问控制 卫星通信网
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部