期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
Access Request Trustworthiness in Weighted Access Control Framework 被引量:1
1
作者 WANGLun-wei LIAOXiang-ke WANGHuai-min 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期65-69,共5页
Weighted factor is given to access eontrol policies to express the importanceof policy and its effect on access control decision. According to this weighted access controlframework, a trustworthiness model for aceess ... Weighted factor is given to access eontrol policies to express the importanceof policy and its effect on access control decision. According to this weighted access controlframework, a trustworthiness model for aceess request is also given. In this model, we give themeasure of trustworthiness factor to access request- by using some idea of uncertainty reasoning ofexpert system, present and prove the parallel propagation formula of request trustworthiness factoramong multiple policies, and get thefinal trustworthiness factor to decide whether authorizing. Inthis model, authorization decision is given according to the calculation of request trustworthinessfactor, which is more understandable, more suitable for real requirement and more powerfulforsecurity enhancement than traditional methods. Meanwhile the finer access control granularity isanother advantage. 展开更多
关键词 weighted factor access control framework access request trustworthiness
在线阅读 下载PDF
Cloud-Based Access Control to Preserve Privacy in Academic Web Application
2
作者 Aljwhrh Almtrf Mohamed Zohdy 《Journal of Computer and Communications》 2019年第12期37-49,共13页
Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can ... Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can build their systems by multiple invocations of these services. This research is devoted to investigating the management and data flow control over enterprise academic web applications where web services and developed academic web application are constructing infrastructure-networking scheme at the application level. Academic web services are invoked over http port and using REST based protocol;thus traditional access control method is not enough to control the follow of data using host and port information. The new cloud based access control rules proposed here are to be designed and implemented to work at this level. The new proposed access control architecture will be a web service gateway, and it published itself as a service (SaaS). We used three case studies to test our moodle and then we apply JSON parsers to perceive web service description file (WSDL file) and supply policies according to data are to be allowed or denied based on user roll through our parsing. 展开更多
关键词 CLOUD COMPUTING Web Application access control Data PRIVACY PRIVACY framework
在线阅读 下载PDF
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
3
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD DATA STORAGE CLOUD Service PROVIDER Formula-Based CLOUD DATA access control Multi-Agent System and Secure Java Agent Development framework
在线阅读 下载PDF
A Multi-Factor Authentication-Based Framework for Identity Management in Cloud Applications
4
作者 Wael Said Elsayed Mostafa +1 位作者 M.M.Hassan Ayman Mohamed Mostafa 《Computers, Materials & Continua》 SCIE EI 2022年第5期3193-3209,共17页
User’s data is considered as a vital asset of several organizations.Migrating data to the cloud computing is not an easy decision for any organization due to the privacy and security concerns.Service providers must e... User’s data is considered as a vital asset of several organizations.Migrating data to the cloud computing is not an easy decision for any organization due to the privacy and security concerns.Service providers must ensure that both data and applications that will be stored on the cloud should be protected in a secure environment.The data stored on the public cloud will be vulnerable to outside and inside attacks.This paper provides interactive multi-layer authentication frameworks for securing user identities on the cloud.Different access control policies are applied for verifying users on the cloud.A security mechanism is applied to the cloud application that includes user registration,granting user privileges,and generating user authentication factor.An intrusion detection system is embedded to the security mechanism to detect malicious users.The multi factor authentication,intrusion detection,and access control techniques can be used for ensuring the identity of the user.Finally,encryption techniques are used for protecting the data from being disclosed.Experimental results are carried out to verify the accuracy and efficiency of the proposed frameworks and mechanism.The results recorded high detection rate with low false positive alarms. 展开更多
关键词 Cloud computing service providers multi-layer authentication frameworks and access control
在线阅读 下载PDF
基于属性的安全增强云存储访问控制方案 被引量:12
5
作者 牛德华 马建峰 +2 位作者 马卓 李辰楠 王蕾 《通信学报》 EI CSCD 北大核心 2013年第S1期276-284,共9页
为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考... 为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考虑到数据量很大时ABE的效率较低,因此,云存储中海量敏感数据的机密性用对称密码体制实现,ABE仅用于保护数据量较小的对称密钥。实验分析表明,该方案不仅能保证用户数据和隐私的机密性,而且性能优于其他同类系统。 展开更多
关键词 云存储 访问控制 XACML框架 基于属性的加密 共用属性集
在线阅读 下载PDF
基于Quorum系统的分布式访问控制框架研究 被引量:4
6
作者 熊庭刚 卢正鼎 +1 位作者 张家宏 马中 《计算机科学》 CSCD 北大核心 2010年第5期91-94,111,共5页
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行... 从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。 展开更多
关键词 分布式访问控制 访问控制框架 QUORUM系统 可用性 访问控制容量
在线阅读 下载PDF
基于静态分析的强制访问控制框架的正确性验证 被引量:4
7
作者 吴新松 周洲仪 +2 位作者 贺也平 梁洪亮 袁春阳 《计算机学报》 EI CSCD 北大核心 2009年第4期730-739,共10页
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完... 现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销. 展开更多
关键词 正确性验证 静态分析 强制访问控制框架 钩子放置 mygcc
在线阅读 下载PDF
支持动态多策略的安全体系结构应用研究 被引量:5
8
作者 赵志科 卿斯汉 李丽萍 《计算机工程》 CAS CSCD 北大核心 2004年第3期63-65,68,共4页
现有的主流Linux操作系统不足以提供健壮的访问控制机制,远远不能满足日益增长的多样化安全需求。介绍并分析了一种支持动态多安全策略的安全体系结构——Flask和当前流行的可支持动态加载多种安全模块的通用访问控制框架——LSM. 结合... 现有的主流Linux操作系统不足以提供健壮的访问控制机制,远远不能满足日益增长的多样化安全需求。介绍并分析了一种支持动态多安全策略的安全体系结构——Flask和当前流行的可支持动态加载多种安全模块的通用访问控制框架——LSM. 结合一个基于Linux的高安全等级操作系统SecLinux的开发,阐述了如何将二者合理有效地结合应用于具体的工程实现。 展开更多
关键词 动态多安全策略 安全体系结构 通用访问控制框架 FLASK LSM
在线阅读 下载PDF
一种基于角色的知识管理系统的动态组装模 被引量:5
9
作者 王君 樊治平 刘鲁 《系统工程与电子技术》 EI CSCD 北大核心 2004年第6期806-810,共5页
在分析了知识管理系统(KMS)的组装技术和基于角色访问控制(RBAC)的特点的基础上,提出了一种基于角色的知识管理系统动态组装模型,并且还进一步给出了该模型中访问控制表的设计、知识管理系统的动态组装模型和客户程序与知识管理系统构... 在分析了知识管理系统(KMS)的组装技术和基于角色访问控制(RBAC)的特点的基础上,提出了一种基于角色的知识管理系统动态组装模型,并且还进一步给出了该模型中访问控制表的设计、知识管理系统的动态组装模型和客户程序与知识管理系统构成组件间的交互过程。基于角色的访问控制可以将KMS的使用置于多级的访问控制保护之下,增加了KMS与知识库的安全系数,从而有效地支持知识的动态重用、知识使用过程的动态重组,增强知识管理系统的分布式处理能力和规模可扩展能力,还可以在不影响KMS运行的前提下,实时的更新、升级系统的各个功能;易于实现有效的知识管理,以及知识资源的共享和充分运用。最后,通过一个实例说明了给出模型的实现技术。 展开更多
关键词 知识管理系统 动态组装 知识管理组件 角色访问控制 构架库
在线阅读 下载PDF
基于角色的用户权力限制 被引量:3
10
作者 陈松政 谢欣伟 何连跃 《计算机工程与设计》 CSCD 北大核心 2010年第12期2679-2682,共4页
基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可... 基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可信路径来防止权限提升过程中恶意程序进行篡改和窃取;通过改进访问控制列表检查算法减少了不必要的权限提升。用户权力限制模型能让用户更加安全、方便地控制系统,并有效地解决了用户权力最小化问题。 展开更多
关键词 用户权力限制 最小特权 权限提升 访问控制框架 可信路径
在线阅读 下载PDF
一种灵活的访问控制策略及其应用研究 被引量:3
11
作者 赵彬 王亚弟 +1 位作者 韩瑞生 李立新 《计算机应用研究》 CSCD 北大核心 2008年第9期2831-2833,共3页
提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框... 提出了一种声明式的、面向对象的、灵活访问控制策略的形式化描述、决策算法和实施框架。与传统访问控制策略相比,它包含授权类型、主体、权限、限制、影响等策略元素,能够更加精确地描述各类控制需求;同时,提出的策略决策算法和实施框架能适应决策环境的动态变化,有效满足复杂分布式系统的访问控制需求;最后,作为应用的例子,介绍了这种策略和实施框架在分布式园区网中的实现和应用情况。 展开更多
关键词 灵活访问控制策略 访问控制实施框架 分布式应用
在线阅读 下载PDF
具有安全机制的企业信息系统框架设计 被引量:8
12
作者 钱江波 董逸生 +1 位作者 徐立臻 金光 《计算机应用研究》 CSCD 北大核心 2003年第3期84-86,共3页
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般... 随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般性的方法。 展开更多
关键词 网络安全 应用框架 身份认证 访问控制 局域网 防火墙 安全机制 企业信息系统 设计 企业内部网
在线阅读 下载PDF
访问控制框架及其在Linux中的应用研究 被引量:5
13
作者 陈汉章 张玉清 《计算机应用研究》 CSCD 北大核心 2007年第4期217-219,222,共4页
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势。
关键词 访问控制框架 Hnux安全操作系统 LINUX安全模块 通用访问控制框架 FLASK
在线阅读 下载PDF
基于RBAC与GFAC架构的访问控制模型 被引量:3
14
作者 欧晓鸥 王志立 魏建香 《计算机应用》 CSCD 北大核心 2008年第3期612-614,619,共4页
在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承... 在对基于角色的访问控制(RBAC)模型进行优化处理的基础上,提出了一种基于RBAC与通用访问控制框架(GFAC)的访问控制模型。阐述了模型的构成、特点及其访问控制策略,引入了类、约束和特殊权限等新概念,将分级授权、最小化授权、角色继承授权等策略相结合,实现对资源访问的控制。该模型可配置性强,容易维护,降低了授权管理的复杂性。最后给出了模型实现的关键技术。 展开更多
关键词 基于角色的访问控制 通用访问控制框架 访问控制 权限管理
在线阅读 下载PDF
基于Web的分布式空间数据的集成研究 被引量:3
15
作者 李文全 戴经国 李丹 《济南大学学报(自然科学版)》 CAS 北大核心 2013年第2期145-149,共5页
针对分布式异构空间信息的动态集成问题,在综合考虑集成的动态性、安全性和高效性的基础上,提出基于Web的分布式空间数据集成框架。该框架通过元数据和Web Services技术实现了数据的动态集成;通过压缩技术实现了数据的高效集成;通过授... 针对分布式异构空间信息的动态集成问题,在综合考虑集成的动态性、安全性和高效性的基础上,提出基于Web的分布式空间数据集成框架。该框架通过元数据和Web Services技术实现了数据的动态集成;通过压缩技术实现了数据的高效集成;通过授权控制和加密技术实现了数据的安全集成。为保证集成框架的灵活性和可扩展性,设计了基于GML格式的传输标准,并以实例证明了该方法的可行性和有效性。 展开更多
关键词 元数据 分布式空间数据 访问控制 集成框架 动态集成
在线阅读 下载PDF
一种基于改进RBAC模型的EIS权限管理框架的研究与实现 被引量:13
16
作者 陈琛 陈学广 +2 位作者 王煜 张震文 洪流 《计算机应用研究》 CSCD 北大核心 2010年第10期3855-3858,共4页
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该... 对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。 展开更多
关键词 基于角色的访问控制 企业信息系统 细粒度权限控制 数据级授权 权限框架
在线阅读 下载PDF
通用访问控制框架扩展研究 被引量:21
17
作者 单智勇 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期228-234,共7页
通用访问控制框架 (generalizedframeworkforaccesscontrol,GFAC)是经典的多安全政策支持结构 ,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷 通过引入访问决策缓冲器得到扩展的通用访问控制框架 ,并且在RS Linux安全操... 通用访问控制框架 (generalizedframeworkforaccesscontrol,GFAC)是经典的多安全政策支持结构 ,但是在实际实施多个安全政策模块之后暴露了它潜在的效率缺陷 通过引入访问决策缓冲器得到扩展的通用访问控制框架 ,并且在RS Linux安全操作系统中完成实现 ,性能测算结果表明 。 展开更多
关键词 通用访问控制框架 安全操作系统 多安全政策 信息系统 信息安全
在线阅读 下载PDF
SaaS模式下可插拔访问控制框架的设计 被引量:7
18
作者 申利民 刘波 +1 位作者 邢昌元 宋诚忠 《小型微型计算机系统》 CSCD 北大核心 2010年第6期1107-1111,共5页
目前的应用系统对其资源的访问控制往往与业务逻辑交织在一起,使访问控制模块开发和复用、系统维护及扩展变得复杂.针对SaaS模式下多租赁的特点,应用接口抽取方法与关注点分离思想,提出一种可以同时对多个系统进行访问控制管理,且满足S... 目前的应用系统对其资源的访问控制往往与业务逻辑交织在一起,使访问控制模块开发和复用、系统维护及扩展变得复杂.针对SaaS模式下多租赁的特点,应用接口抽取方法与关注点分离思想,提出一种可以同时对多个系统进行访问控制管理,且满足SaaS模式下多租赁体系结构的可插拔的访问控制框架,给出了接口抽取法的形式化定义、插拔配置的方法和步骤、访问控制判定实现过程,在基本上不改变原应用系统程序的基础上,实现了对应用系统与访问控制框架的柔性连接.最后,通过一个会议系统的实例说明该框架的有效性. 展开更多
关键词 访问控制 SAAS 访问控制框架 可插拔 多租赁性
在线阅读 下载PDF
基于PKI/PMI的Web服务安全框架 被引量:8
19
作者 王晓峻 周晓峰 +1 位作者 王志坚 沈祖诒 《计算机科学》 CSCD 北大核心 2008年第4期48-50,共3页
Web services的安全性是影响其能否被广泛应用的关键因素之一。目前,Web services的安全性研究主要集中在对XML的扩充和制定Web services安全规范方面,但是这些规范仅描述了安全模型的框架,实用性较差。本文利用PKI/PMI技术,在不需要改... Web services的安全性是影响其能否被广泛应用的关键因素之一。目前,Web services的安全性研究主要集中在对XML的扩充和制定Web services安全规范方面,但是这些规范仅描述了安全模型的框架,实用性较差。本文利用PKI/PMI技术,在不需要改变现有Web services协议的基础上,提出了一个基于PKI/PMI的Web服务安全框架,并给出了服务授权和访问控制的算法。 展开更多
关键词 Web SERVICES 安全框架 PKI PMI 访问控制
在线阅读 下载PDF
一个灵活的操作系统安全框架FMAC 被引量:1
20
作者 易晓东 杨学军 《计算机科学》 CSCD 北大核心 2006年第1期153-157,共5页
当前,操作系统的安全需求越来越多样、灵活和具体,它们往往只描述系统中一小部分实体之间的约束,但对安全策略的灵活性及定制的简洁性有较高的要求。传统的安全框架,如 FLASK 等,难于满足此类“轻量级”的安全需求。本文提出的 FMAC 框... 当前,操作系统的安全需求越来越多样、灵活和具体,它们往往只描述系统中一小部分实体之间的约束,但对安全策略的灵活性及定制的简洁性有较高的要求。传统的安全框架,如 FLASK 等,难于满足此类“轻量级”的安全需求。本文提出的 FMAC 框架专门面向此类安全需求,它定义了基于标记迁移系统 LTS 的安全策略模型,以规范和简化安全策略的定制。FMAC 框架由通用的对象管理器模型和安全策略管理器模型组成。讨论了 FMAC 在 Unix 类操作系统中的实现,通过层次式的客体组织与基于角色的主体组织,普通用户可以方便快捷地定制出满足要求的轻量级安全策略。 展开更多
关键词 FMAC 操作系统安全 安全策略模型 强制访问控制框架 安全框架 操作系统 对象管理器 安全需求 普通用户 描述系统
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部