期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
Access Control Policy Analysis and Access Denial Method for Cloud Services 被引量:1
1
作者 Chi-Lun Liu 《Journal of Electronic Science and Technology》 CAS 2013年第2期176-180,共5页
Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payme... Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payment status and service level agreement. This work proposes a novel access control method for personal cloud service business. The proposed method sets metadata, policy analysis rules, and access denying rules. Metadata define the structure of access control policies and user requirements for cloud services. The policy analysis rules are used to compare conflicts and redundancies between access control policies. The access denying rules apply policies for inhibiting inappropriate access. The ontology is a theoretical foundation of this method. In this work, ontologies for payment status, access permission, service level, and the cloud provide semantic information needed to execute rules. A scenario of personal data backup cloud service is also provided in this work. This work potentially provides cloud service providers with a convenient method of controlling user access according to changeable business and marketing strategies. 展开更多
关键词 access control cloud services ONTOLOGY PAYMENT service level agreement.
在线阅读 下载PDF
Study on Mandatory Access Control in a Secure Database Management System
2
作者 ZHU Hong, FENG Yu cai School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 《Journal of Shanghai University(English Edition)》 CAS 2001年第4期299-307,共9页
This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relatio... This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relation hierarchical data model. Based on the multilevel relation hierarchical data model, the concept of upper lower layer relational integrity is presented after we analyze and eliminate the covert channels caused by the database integrity. Two SQL statements are extended to process polyinstantiation in the multilevel secure environment. The system is based on the multilevel relation hierarchical data model and is capable of integratively storing and manipulating multilevel complicated objects ( e.g., multilevel spatial data) and multilevel conventional data ( e.g., integer, real number and character string). 展开更多
关键词 multilevel relation hierarchical data model covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level multilevel relation hierarchical instance integrity cluster
在线阅读 下载PDF
WALSG: A Solution to Web Application Level Security
3
作者 Teng Lv Ping Yan Zhenxing Wang 《通讯和计算机(中英文版)》 2005年第11期49-51,71,共4页
在线阅读 下载PDF
User-Based Discrete-Time Queuing Analysis for Opportunistic Spectrum Access in Cognitive Radio Networks
4
作者 Lei Zhang Shanzhi Mou Yu Wang 《Advances in Pure Mathematics》 2019年第1期1-14,共14页
In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be abl... In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be able to use the channel immediately since the channel usage state is random. This will impose additional time delay for the cognitive users. Excessive waiting delay can make cognitive users miss the spectrum access chances. In this paper, a discrete-time Markov queuing model from a macro point of view is provided. Through the matrix-geometric solution theory, the average sojourn time for cognitive users in the steady state before accessing the spectrum is obtained. Given the tolerant delay of cognitive users, the macro-based throughput is derived and an access control mechanism is proposed. The numerical results show the effects of service completion probability on average sojourn time and throughput. It is confirmed that the throughput can be obviously improved by using the proposed access control mechanism. Finally, the performance evaluations based on users are compared to that based on data packets. 展开更多
关键词 COGNITIVE Radio Networks Macro-level Spectrum access DISCRETE-TIME QUEUING Theory Matrix-Geometric Solution access control
在线阅读 下载PDF
A Multilevel Secure Relation-Hierarchical Data Model for a Secure DBMS
5
作者 朱虹 冯玉才 《Journal of Modern Transportation》 2001年第1期8-16,共9页
A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lowe... A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lower layer relationalintegrity is presented after we analyze and eliminate the covert channels caused by the database integrity.Two SQL statements are extended to process polyinstantiation in the multilevel secure environment.The system based on the multilevel secure relation hierarchical data model is capable of integratively storing and manipulating complicated objects ( e.g. , multilevel spatial data) and conventional data ( e.g. , integer, real number and character string) in multilevel secure database. 展开更多
关键词 DATABASES data structure data models secure DBMS covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level integrity cluster index
在线阅读 下载PDF
融合AES与ECC算法的病案信息多重加密防护系统
6
作者 钱大禹 魏亚明 《电子设计工程》 2025年第21期21-25,31,共6页
为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES... 为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES密钥进行二次加密。性能测试表明,高等级用户可有效加解密,低等级用户无法随意查看高等级文件;密钥分布频率差异度超过25%,降低了系统敏感性;面对恶意节点,病案信息查询交易时延最大值控制在2 s内。该系统为病案提供多重保护,提升医疗机构自动化加密管理能力,具有应用价值。 展开更多
关键词 等级访问控制 病案信息管理 多重加密防护 AES算法 ECC算法 密钥管理
在线阅读 下载PDF
面向大规模调控云的交互数据访问权限多级控制
7
作者 房金彦 田晖 罗琦 《电子设计工程》 2025年第8期155-158,164,共5页
面对日益增长的云数据访问需求,存在权限划分不明确的问题,难以保障所有交互数据访问权限安全可控。为此,研究面向大规模调控云的交互数据访问权限多级控制方法。设计调控云统一权限分配管理平台,分配交互数据访问权限。根据调控云API... 面对日益增长的云数据访问需求,存在权限划分不明确的问题,难以保障所有交互数据访问权限安全可控。为此,研究面向大规模调控云的交互数据访问权限多级控制方法。设计调控云统一权限分配管理平台,分配交互数据访问权限。根据调控云API接口访问权限时序控制内容,检验表单域权限。引入同态加密安全机制,建立多级关系模式和访问控制二维矩阵,实现数据访问权限多级控制。由实验结果可知,该方法控制下的交互数据与实际数据一致,且具有隐藏、只读和读写的权限,说明使用所研究方法控制效果较好。 展开更多
关键词 大规模调控云 交互数据 访问权限 多级控制 同态加密 API接口
在线阅读 下载PDF
云计算环境下基于信任模型的动态级访问控制 被引量:13
8
作者 吴慧 于炯 于斐然 《计算机工程与应用》 CSCD 2012年第23期102-106,共5页
云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Con... 云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Control,TDLAC)方法,该方法建立云节点的信任机制,计算节点间的信任值的同时,还综合考虑节点的处理能力,在候选节点中选择最优节点进行交互。仿真证实,考虑节点处理能力的算法能适用于云计算环境,并能在尽可能少的成本花费下提高系统的可靠性和正确性。 展开更多
关键词 云计算 信任模型 动态级访问控制
在线阅读 下载PDF
基于可信等级的BLP改进模型 被引量:8
9
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 BLP模型 多级安全 可信平台 可信等级 访问控制
在线阅读 下载PDF
一种基于改进RBAC模型的EIS权限管理框架的研究与实现 被引量:13
10
作者 陈琛 陈学广 +2 位作者 王煜 张震文 洪流 《计算机应用研究》 CSCD 北大核心 2010年第10期3855-3858,共4页
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该... 对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。 展开更多
关键词 基于角色的访问控制 企业信息系统 细粒度权限控制 数据级授权 权限框架
在线阅读 下载PDF
分布式数据库多级安全访问控制机制 被引量:4
11
作者 张少中 孙莹光 +1 位作者 郭玢 陈红 《辽宁工学院学报》 2003年第2期23-26,共4页
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安... 分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。 展开更多
关键词 分布式数据库 多级安全 访问控制 安全机制 用户身份验证 安全标记 安全级别
在线阅读 下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
12
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
在线阅读 下载PDF
一个基于SLS的接入网边到边QoS管理机制 被引量:4
13
作者 张晋豫 孟洛明 +2 位作者 邱雪松 李红辉 刘峰 《电子与信息学报》 EI CSCD 北大核心 2005年第7期1141-1146,共6页
该文提出了一个基于SLS的EPON的边到边QoS管理机制。通过EPON很好地解决了带宽不足问题;通过优化度评估算法为用户业务选择业务类。由于优化度评估公式基于用户在市场上的行为,考虑了负载、价格和性能因素,因此不但可通过引导业务量沿... 该文提出了一个基于SLS的EPON的边到边QoS管理机制。通过EPON很好地解决了带宽不足问题;通过优化度评估算法为用户业务选择业务类。由于优化度评估公式基于用户在市场上的行为,考虑了负载、价格和性能因素,因此不但可通过引导业务量沿不同的业务类有序分布在DiffServ机制下实现了对用户业务的定量的边到边QoS保证,同时可以提高用户业务的性能价格比。实验结果很好地证明该机制的优点。 展开更多
关键词 边到边QoS管理 以太无源光网络 差分服务 业务水平说明 媒体接入控制
在线阅读 下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
14
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 TCSEC 高安全级别可信数据库系统 自主访问控制 DBMS 设计
在线阅读 下载PDF
在基于角色的安全系统中实现强制访问控制 被引量:2
15
作者 李立新 曹进克 +1 位作者 陈伟民 黄尚廉 《小型微型计算机系统》 CSCD 北大核心 2001年第7期800-804,共5页
本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访... 本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访问某些特定的信息上下文 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 .还提出了一个阻止特洛伊木马的方法 . 展开更多
关键词 角色 安全系统 强制访问控制 信息流 信息安全
在线阅读 下载PDF
安全DBMS中访问控制的一种加密解决方法 被引量:1
16
作者 王元珍 魏胜杰 朱虹 《计算机工程与应用》 CSCD 北大核心 2003年第16期195-197,共3页
提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数... 提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数的输出和为SIFFs找到冲突解,从计算上是不可能的,这点保证了算法的安全性。 展开更多
关键词 多级安全 访问控制 单向哈希函数 访问密钥
在线阅读 下载PDF
数据库安全模型NDMAC的设计及应用 被引量:4
17
作者 夏辉 柏文阳 +2 位作者 汪星 樊征 张剡 《计算机应用研究》 CSCD 北大核心 2005年第1期134-136,共3页
系统地描述了适用于增强型安全数据库的通用安全模型NDMAC的设计及应用。该模型参考了Bell LaPadula,Jajodia Sandhu等经典安全模型,充分考虑增强方式数据库安全的特点以及传统安全模型在实用中遇到的问题,对经典模型进行改进,使模型兼... 系统地描述了适用于增强型安全数据库的通用安全模型NDMAC的设计及应用。该模型参考了Bell LaPadula,Jajodia Sandhu等经典安全模型,充分考虑增强方式数据库安全的特点以及传统安全模型在实用中遇到的问题,对经典模型进行改进,使模型兼备安全性和实用性,并介绍了NDMAC模型软件系统。 展开更多
关键词 数据库安全 强制访问控制 多级安全模型
在线阅读 下载PDF
DBMS的安全管理 被引量:7
18
作者 朱虹 冯玉才 吴恒山 《计算机工程与应用》 CSCD 北大核心 2000年第1期99-100,118,共3页
不得该文介绍了具有自主版权的数据库管理系统DM2的三权分立安全管理机制、强制存取控制安全模型和审计技术。
关键词 数据库管理系统 安全管理 DBMS 数据库系统
在线阅读 下载PDF
强制访问控制在基于角色的安全系统中的实现 被引量:48
19
作者 李立新 陈伟民 黄尚廉 《软件学报》 EI CSCD 北大核心 2000年第10期1320-1325,共6页
讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角... 讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 . 展开更多
关键词 强制访问控制 角色 安全系统 信息安全
在线阅读 下载PDF
一种多级跨域访问控制管理模型 被引量:4
20
作者 张红旗 刘江 +1 位作者 代向东 王义功 《信息网络安全》 2014年第2期1-6,共6页
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制... 访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。 展开更多
关键词 多级跨域 访问控制管理 细程度
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部