期刊文献+
共找到136篇文章
< 1 2 7 >
每页显示 20 50 100
Access Control Policy Analysis and Access Denial Method for Cloud Services 被引量:1
1
作者 Chi-Lun Liu 《Journal of Electronic Science and Technology》 CAS 2013年第2期176-180,共5页
Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payme... Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payment status and service level agreement. This work proposes a novel access control method for personal cloud service business. The proposed method sets metadata, policy analysis rules, and access denying rules. Metadata define the structure of access control policies and user requirements for cloud services. The policy analysis rules are used to compare conflicts and redundancies between access control policies. The access denying rules apply policies for inhibiting inappropriate access. The ontology is a theoretical foundation of this method. In this work, ontologies for payment status, access permission, service level, and the cloud provide semantic information needed to execute rules. A scenario of personal data backup cloud service is also provided in this work. This work potentially provides cloud service providers with a convenient method of controlling user access according to changeable business and marketing strategies. 展开更多
关键词 access control cloud services ONTOLOGY PAYMENT service level agreement.
在线阅读 下载PDF
Study on Mandatory Access Control in a Secure Database Management System
2
作者 ZHU Hong, FENG Yu cai School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 《Journal of Shanghai University(English Edition)》 CAS 2001年第4期299-307,共9页
This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relatio... This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relation hierarchical data model. Based on the multilevel relation hierarchical data model, the concept of upper lower layer relational integrity is presented after we analyze and eliminate the covert channels caused by the database integrity. Two SQL statements are extended to process polyinstantiation in the multilevel secure environment. The system is based on the multilevel relation hierarchical data model and is capable of integratively storing and manipulating multilevel complicated objects ( e.g., multilevel spatial data) and multilevel conventional data ( e.g., integer, real number and character string). 展开更多
关键词 multilevel relation hierarchical data model covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level multilevel relation hierarchical instance integrity cluster
在线阅读 下载PDF
基于动态数据敏感等级的大数据细粒度访问控制模型
3
作者 张焕 侯明星 +1 位作者 刘光娜 史颖 《计算机科学》 北大核心 2026年第2期187-195,共9页
针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据... 针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据的实时敏感等级,克服了传统静态分类的僵化性。在此基础上,将动态敏感等级作为核心决策属性,与基于属性的访问控制模型深度集成,设计了一种情境自适应的权限动态授予与撤销机制,实现了对不同用户在不同时间、地点及场景下访问行为的精准管控。实验结果表明,该模型能够在保证较低性能开销的同时,有效感知数据价值与风险的变化,相较于传统基于角色的访问控制模型和静态基于属性的访问控制模型,在权限分配的精确度与安全性上均有显著提升,尤其适用于数据流动频繁、安全需求多变的大数据应用场景,为构建智能、自适应的数据安全防护体系提供了有效途径。 展开更多
关键词 大数据安全 访问控制 细粒度 动态敏感等级 属性基访问控制
在线阅读 下载PDF
WALSG: A Solution to Web Application Level Security
4
作者 Teng Lv Ping Yan Zhenxing Wang 《通讯和计算机(中英文版)》 2005年第11期49-51,71,共4页
在线阅读 下载PDF
User-Based Discrete-Time Queuing Analysis for Opportunistic Spectrum Access in Cognitive Radio Networks
5
作者 Lei Zhang Shanzhi Mou Yu Wang 《Advances in Pure Mathematics》 2019年第1期1-14,共14页
In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be abl... In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be able to use the channel immediately since the channel usage state is random. This will impose additional time delay for the cognitive users. Excessive waiting delay can make cognitive users miss the spectrum access chances. In this paper, a discrete-time Markov queuing model from a macro point of view is provided. Through the matrix-geometric solution theory, the average sojourn time for cognitive users in the steady state before accessing the spectrum is obtained. Given the tolerant delay of cognitive users, the macro-based throughput is derived and an access control mechanism is proposed. The numerical results show the effects of service completion probability on average sojourn time and throughput. It is confirmed that the throughput can be obviously improved by using the proposed access control mechanism. Finally, the performance evaluations based on users are compared to that based on data packets. 展开更多
关键词 COGNITIVE Radio Networks Macro-level Spectrum access DISCRETE-TIME QUEUING Theory Matrix-Geometric Solution access control
在线阅读 下载PDF
A Multilevel Secure Relation-Hierarchical Data Model for a Secure DBMS
6
作者 朱虹 冯玉才 《Journal of Modern Transportation》 2001年第1期8-16,共9页
A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lowe... A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lower layer relationalintegrity is presented after we analyze and eliminate the covert channels caused by the database integrity.Two SQL statements are extended to process polyinstantiation in the multilevel secure environment.The system based on the multilevel secure relation hierarchical data model is capable of integratively storing and manipulating complicated objects ( e.g. , multilevel spatial data) and conventional data ( e.g. , integer, real number and character string) in multilevel secure database. 展开更多
关键词 DATABASES data structure data models secure DBMS covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level integrity cluster index
在线阅读 下载PDF
融合AES与ECC算法的病案信息多重加密防护系统
7
作者 钱大禹 魏亚明 《电子设计工程》 2025年第21期21-25,31,共6页
为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES... 为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES密钥进行二次加密。性能测试表明,高等级用户可有效加解密,低等级用户无法随意查看高等级文件;密钥分布频率差异度超过25%,降低了系统敏感性;面对恶意节点,病案信息查询交易时延最大值控制在2 s内。该系统为病案提供多重保护,提升医疗机构自动化加密管理能力,具有应用价值。 展开更多
关键词 等级访问控制 病案信息管理 多重加密防护 AES算法 ECC算法 密钥管理
在线阅读 下载PDF
基于零信任架构的多级网络访问安全控制方法
8
作者 卢彦兆 《长江信息通信》 2025年第12期1-3,9,共4页
单一静态认证仅能简单划分访问主体权限,无法依据其实时行为与风险动态调整,访问控制效率低。为此,提出基于零信任架构的多级网络访问安全控制方法。基于零信任架构,整合用户历史行为记录与属性信息,借助滑动窗口机制和衰减函数,动态计... 单一静态认证仅能简单划分访问主体权限,无法依据其实时行为与风险动态调整,访问控制效率低。为此,提出基于零信任架构的多级网络访问安全控制方法。基于零信任架构,整合用户历史行为记录与属性信息,借助滑动窗口机制和衰减函数,动态计算用户多级网络访问信任值,以此评估访问请求信任程度。在身份认证环节,采用去中心化分布式认证机制,构建多阶段交互验证流程,将信任值评估结果融入身份认证综合考量,抵御单点攻击,实现细粒度访问控制。最终,依据信任值评估与身份认证结果,制定包含动态权限调整、信任等级划分、角色分配与授权策略的完整访问控制体系,通过严谨流程实现高效、精准且安全的访问控制。实验结果表明,该方法显著提升了非法访问拦截率,大幅降低了访问控制平均时间开销,提高了访问控制效率。 展开更多
关键词 零信任架构 多级网络访问安全控制 信任值评估 动态身份认证 角色授权策略
在线阅读 下载PDF
面向大规模调控云的交互数据访问权限多级控制
9
作者 房金彦 田晖 罗琦 《电子设计工程》 2025年第8期155-158,164,共5页
面对日益增长的云数据访问需求,存在权限划分不明确的问题,难以保障所有交互数据访问权限安全可控。为此,研究面向大规模调控云的交互数据访问权限多级控制方法。设计调控云统一权限分配管理平台,分配交互数据访问权限。根据调控云API... 面对日益增长的云数据访问需求,存在权限划分不明确的问题,难以保障所有交互数据访问权限安全可控。为此,研究面向大规模调控云的交互数据访问权限多级控制方法。设计调控云统一权限分配管理平台,分配交互数据访问权限。根据调控云API接口访问权限时序控制内容,检验表单域权限。引入同态加密安全机制,建立多级关系模式和访问控制二维矩阵,实现数据访问权限多级控制。由实验结果可知,该方法控制下的交互数据与实际数据一致,且具有隐藏、只读和读写的权限,说明使用所研究方法控制效果较好。 展开更多
关键词 大规模调控云 交互数据 访问权限 多级控制 同态加密 API接口
在线阅读 下载PDF
基于CP-ABE结合非对称加密算法的云计算资源分级访问控制
10
作者 赵琳莹 王超 《吉林大学学报(信息科学版)》 2025年第5期1101-1110,共10页
针对云计算环境中存在多租户、多级安全需求等复杂场景,现有访问控制策略难以满足不同用户和应用的需求,导致资源访问安全性较低,且加解密时消耗时间较长的问题,将密文策略的属性基加密(CP-ABE:Ciphertext-Policy Atlribute-Based Encry... 针对云计算环境中存在多租户、多级安全需求等复杂场景,现有访问控制策略难以满足不同用户和应用的需求,导致资源访问安全性较低,且加解密时消耗时间较长的问题,将密文策略的属性基加密(CP-ABE:Ciphertext-Policy Atlribute-Based Encryption)与非对称加密(RSA:Rivest-Shamir-Adleman)相结合,对云计算资源分级访问控制进行了研究。建立CP-ABE访问控制架构,并制定加密访问策略。在上述内容支持下,利用云计算资源分级访问相关信任值明确访问信任关系,获得访问主体与客体资源的信任度。结合计算所得信任值对用户进行分级授权,以满足多租户、多级安全需求。最后根据用户身份分级授权的结果,采用RSA算法替代CP-ABE复杂的双线性映射进行加解密,实现资源分级访问精准控制,降低加解密时间消耗。实验测试结果表明,所提方法并发连接数可达400,分级访问过度授权率最大值为6.8%,且访问控制响应时间可有效控制在6 s以内,能有效满足多租户、多级安全需求应用场景,具有较好的云计算资源分级访问控制效果。 展开更多
关键词 改进属性基加密 云计算 访问精准控制 信任度 分级授权
在线阅读 下载PDF
云计算环境下基于信任模型的动态级访问控制 被引量:13
11
作者 吴慧 于炯 于斐然 《计算机工程与应用》 CSCD 2012年第23期102-106,共5页
云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Con... 云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Control,TDLAC)方法,该方法建立云节点的信任机制,计算节点间的信任值的同时,还综合考虑节点的处理能力,在候选节点中选择最优节点进行交互。仿真证实,考虑节点处理能力的算法能适用于云计算环境,并能在尽可能少的成本花费下提高系统的可靠性和正确性。 展开更多
关键词 云计算 信任模型 动态级访问控制
在线阅读 下载PDF
基于可信等级的BLP改进模型 被引量:8
12
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 BLP模型 多级安全 可信平台 可信等级 访问控制
在线阅读 下载PDF
一种基于改进RBAC模型的EIS权限管理框架的研究与实现 被引量:13
13
作者 陈琛 陈学广 +2 位作者 王煜 张震文 洪流 《计算机应用研究》 CSCD 北大核心 2010年第10期3855-3858,共4页
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该... 对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。 展开更多
关键词 基于角色的访问控制 企业信息系统 细粒度权限控制 数据级授权 权限框架
在线阅读 下载PDF
分布式数据库多级安全访问控制机制 被引量:4
14
作者 张少中 孙莹光 +1 位作者 郭玢 陈红 《辽宁工学院学报》 2003年第2期23-26,共4页
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安... 分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。 展开更多
关键词 分布式数据库 多级安全 访问控制 安全机制 用户身份验证 安全标记 安全级别
在线阅读 下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
15
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
在线阅读 下载PDF
一个基于SLS的接入网边到边QoS管理机制 被引量:4
16
作者 张晋豫 孟洛明 +2 位作者 邱雪松 李红辉 刘峰 《电子与信息学报》 EI CSCD 北大核心 2005年第7期1141-1146,共6页
该文提出了一个基于SLS的EPON的边到边QoS管理机制。通过EPON很好地解决了带宽不足问题;通过优化度评估算法为用户业务选择业务类。由于优化度评估公式基于用户在市场上的行为,考虑了负载、价格和性能因素,因此不但可通过引导业务量沿... 该文提出了一个基于SLS的EPON的边到边QoS管理机制。通过EPON很好地解决了带宽不足问题;通过优化度评估算法为用户业务选择业务类。由于优化度评估公式基于用户在市场上的行为,考虑了负载、价格和性能因素,因此不但可通过引导业务量沿不同的业务类有序分布在DiffServ机制下实现了对用户业务的定量的边到边QoS保证,同时可以提高用户业务的性能价格比。实验结果很好地证明该机制的优点。 展开更多
关键词 边到边QoS管理 以太无源光网络 差分服务 业务水平说明 媒体接入控制
在线阅读 下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
17
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 TCSEC 高安全级别可信数据库系统 自主访问控制 DBMS 设计
在线阅读 下载PDF
在基于角色的安全系统中实现强制访问控制 被引量:2
18
作者 李立新 曹进克 +1 位作者 陈伟民 黄尚廉 《小型微型计算机系统》 CSCD 北大核心 2001年第7期800-804,共5页
本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访... 本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访问某些特定的信息上下文 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 .还提出了一个阻止特洛伊木马的方法 . 展开更多
关键词 角色 安全系统 强制访问控制 信息流 信息安全
在线阅读 下载PDF
安全DBMS中访问控制的一种加密解决方法 被引量:1
19
作者 王元珍 魏胜杰 朱虹 《计算机工程与应用》 CSCD 北大核心 2003年第16期195-197,共3页
提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数... 提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数的输出和为SIFFs找到冲突解,从计算上是不可能的,这点保证了算法的安全性。 展开更多
关键词 多级安全 访问控制 单向哈希函数 访问密钥
在线阅读 下载PDF
数据库安全模型NDMAC的设计及应用 被引量:4
20
作者 夏辉 柏文阳 +2 位作者 汪星 樊征 张剡 《计算机应用研究》 CSCD 北大核心 2005年第1期134-136,共3页
系统地描述了适用于增强型安全数据库的通用安全模型NDMAC的设计及应用。该模型参考了Bell LaPadula,Jajodia Sandhu等经典安全模型,充分考虑增强方式数据库安全的特点以及传统安全模型在实用中遇到的问题,对经典模型进行改进,使模型兼... 系统地描述了适用于增强型安全数据库的通用安全模型NDMAC的设计及应用。该模型参考了Bell LaPadula,Jajodia Sandhu等经典安全模型,充分考虑增强方式数据库安全的特点以及传统安全模型在实用中遇到的问题,对经典模型进行改进,使模型兼备安全性和实用性,并介绍了NDMAC模型软件系统。 展开更多
关键词 数据库安全 强制访问控制 多级安全模型
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部