期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
Access Control Policy Analysis and Access Denial Method for Cloud Services 被引量:1
1
作者 Chi-Lun Liu 《Journal of Electronic Science and Technology》 CAS 2013年第2期176-180,共5页
Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payme... Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payment status and service level agreement. This work proposes a novel access control method for personal cloud service business. The proposed method sets metadata, policy analysis rules, and access denying rules. Metadata define the structure of access control policies and user requirements for cloud services. The policy analysis rules are used to compare conflicts and redundancies between access control policies. The access denying rules apply policies for inhibiting inappropriate access. The ontology is a theoretical foundation of this method. In this work, ontologies for payment status, access permission, service level, and the cloud provide semantic information needed to execute rules. A scenario of personal data backup cloud service is also provided in this work. This work potentially provides cloud service providers with a convenient method of controlling user access according to changeable business and marketing strategies. 展开更多
关键词 access control cloud services ONTOLOGY PAYMENT service level agreement.
在线阅读 下载PDF
Study on Mandatory Access Control in a Secure Database Management System
2
作者 ZHU Hong, FENG Yu cai School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 《Journal of Shanghai University(English Edition)》 CAS 2001年第4期299-307,共9页
This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relatio... This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relation hierarchical data model. Based on the multilevel relation hierarchical data model, the concept of upper lower layer relational integrity is presented after we analyze and eliminate the covert channels caused by the database integrity. Two SQL statements are extended to process polyinstantiation in the multilevel secure environment. The system is based on the multilevel relation hierarchical data model and is capable of integratively storing and manipulating multilevel complicated objects ( e.g., multilevel spatial data) and multilevel conventional data ( e.g., integer, real number and character string). 展开更多
关键词 multilevel relation hierarchical data model covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level multilevel relation hierarchical instance integrity cluster
在线阅读 下载PDF
融合AES与ECC算法的病案信息多重加密防护系统
3
作者 钱大禹 魏亚明 《电子设计工程》 2025年第21期21-25,31,共6页
为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES... 为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES密钥进行二次加密。性能测试表明,高等级用户可有效加解密,低等级用户无法随意查看高等级文件;密钥分布频率差异度超过25%,降低了系统敏感性;面对恶意节点,病案信息查询交易时延最大值控制在2 s内。该系统为病案提供多重保护,提升医疗机构自动化加密管理能力,具有应用价值。 展开更多
关键词 等级访问控制 病案信息管理 多重加密防护 AES算法 ECC算法 密钥管理
在线阅读 下载PDF
面向大规模调控云的交互数据访问权限多级控制
4
作者 房金彦 田晖 罗琦 《电子设计工程》 2025年第8期155-158,164,共5页
面对日益增长的云数据访问需求,存在权限划分不明确的问题,难以保障所有交互数据访问权限安全可控。为此,研究面向大规模调控云的交互数据访问权限多级控制方法。设计调控云统一权限分配管理平台,分配交互数据访问权限。根据调控云API... 面对日益增长的云数据访问需求,存在权限划分不明确的问题,难以保障所有交互数据访问权限安全可控。为此,研究面向大规模调控云的交互数据访问权限多级控制方法。设计调控云统一权限分配管理平台,分配交互数据访问权限。根据调控云API接口访问权限时序控制内容,检验表单域权限。引入同态加密安全机制,建立多级关系模式和访问控制二维矩阵,实现数据访问权限多级控制。由实验结果可知,该方法控制下的交互数据与实际数据一致,且具有隐藏、只读和读写的权限,说明使用所研究方法控制效果较好。 展开更多
关键词 大规模调控云 交互数据 访问权限 多级控制 同态加密 API接口
在线阅读 下载PDF
WALSG: A Solution to Web Application Level Security
5
作者 Teng Lv Ping Yan Zhenxing Wang 《通讯和计算机(中英文版)》 2005年第11期49-51,71,共4页
在线阅读 下载PDF
User-Based Discrete-Time Queuing Analysis for Opportunistic Spectrum Access in Cognitive Radio Networks
6
作者 Lei Zhang Shanzhi Mou Yu Wang 《Advances in Pure Mathematics》 2019年第1期1-14,共14页
In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be abl... In cognitive radio networks, the spectrum utilization can be improved by cognitive users opportunistically using the idle channels licensed to the primary users. However, the new arrived cognitive users may not be able to use the channel immediately since the channel usage state is random. This will impose additional time delay for the cognitive users. Excessive waiting delay can make cognitive users miss the spectrum access chances. In this paper, a discrete-time Markov queuing model from a macro point of view is provided. Through the matrix-geometric solution theory, the average sojourn time for cognitive users in the steady state before accessing the spectrum is obtained. Given the tolerant delay of cognitive users, the macro-based throughput is derived and an access control mechanism is proposed. The numerical results show the effects of service completion probability on average sojourn time and throughput. It is confirmed that the throughput can be obviously improved by using the proposed access control mechanism. Finally, the performance evaluations based on users are compared to that based on data packets. 展开更多
关键词 COGNITIVE Radio Networks Macro-level Spectrum access DISCRETE-TIME QUEUING Theory Matrix-Geometric Solution access control
在线阅读 下载PDF
基于行为可信的多级网络访问安全控制方法 被引量:2
7
作者 王强 周金宇 金超武 《计算机仿真》 2024年第2期420-424,526,共6页
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特... 为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。 展开更多
关键词 行为可信 多级网络 访问安全控制 聚类算法 控制器
在线阅读 下载PDF
A Multilevel Secure Relation-Hierarchical Data Model for a Secure DBMS
8
作者 朱虹 冯玉才 《Journal of Modern Transportation》 2001年第1期8-16,共9页
A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lowe... A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lower layer relationalintegrity is presented after we analyze and eliminate the covert channels caused by the database integrity.Two SQL statements are extended to process polyinstantiation in the multilevel secure environment.The system based on the multilevel secure relation hierarchical data model is capable of integratively storing and manipulating complicated objects ( e.g. , multilevel spatial data) and conventional data ( e.g. , integer, real number and character string) in multilevel secure database. 展开更多
关键词 DATABASES data structure data models secure DBMS covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level integrity cluster index
在线阅读 下载PDF
一种基于异或运算的属性撤销CP-ABE方案 被引量:3
9
作者 邱建兵 胡勇 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第1期89-95,共7页
针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案.在该方案中,属性授权机构先将需要撤... 针对属性撤销CP-ABE方案中密钥更新时属性授权机构与用户之间的通信开销过大及密文更新时云存储中心的计算复杂度过高的问题,本文提出一种基于异或运算的、支持属性级撤销的密文策略属性基加密方案.在该方案中,属性授权机构先将需要撤销的属性名称、被撤销用户的标识及新的时间参数发送给云存储中心,然后云存储中心根据用户标识和新的时间参数的异或结果与密文的一部分进行异或运算,得到新密文.收到新密文后,正常用户可以利用自己的密钥解密得到原密文,进而得到明文,而被撤销用户则只能使用已撤销属性的新密钥才能解密得到原密文,从而实现属性级撤销.理论分析和数值模拟表明,在保证系统安全性的前提下,该方案能够减少属性授权机构与用户间的通信开销,降低云存储中心的计算复杂度. 展开更多
关键词 访问控制 密文策略属性基加密 异或运算 属性级撤销
在线阅读 下载PDF
基于多级身份验证的电力云系统安全访问控制方法 被引量:1
10
作者 刘俊荣 付鋆 班秋成 《微型电脑应用》 2024年第11期104-107,共4页
常规方法验证用户多级身份时,仅将规则型可信度作为验证依据,导致验证轮数较多,用户访问控制决策时间较长,因此提出基于多级身份验证的电力云系统安全访问控制方法。采集电力云系统访问用户身份合法证据,计算规则型可信度,根据用户状态... 常规方法验证用户多级身份时,仅将规则型可信度作为验证依据,导致验证轮数较多,用户访问控制决策时间较长,因此提出基于多级身份验证的电力云系统安全访问控制方法。采集电力云系统访问用户身份合法证据,计算规则型可信度,根据用户状态预测值更新量,计算访问序列可信度。将2种可信度作为验证依据,得到用户多级身份可信度,一次性筛选可信用户,构建安全访问控制模型,管理访问控制策略,判定合法用户访问请求,当访问请求符合策略规则时予以授权,否则不允许授权。选择电力云平台作为测试对象,判定用户的可访问资源,分配读权限、写权限和审计权限,实验结果表明,设计方法面对多条访问控制策略、大量用户访问情况下,都缩短了用户访问控制决策时间。 展开更多
关键词 多级身份验证 电力云系统 访问请求 访问控制策略 可信度 授权决策
在线阅读 下载PDF
湖北省分区管控在流域综合治理中的运用研究 被引量:1
11
作者 王一平 邵晓莉 +4 位作者 杨雪莹 刘哲 李红 欧阳键 王岩磊 《环境科学与技术》 CSCD 北大核心 2024年第S2期239-244,共6页
该文章以生态环境分区管控的成果为基础,以湖北省16个二级流域为载体,开展生态环境分区管控成果在流域综合治理中的运用研究。在综合考虑流域二级分区的水资源禀赋、水生态环境功能、环境承载能力、环境保护要求、产业基础和发展需求等... 该文章以生态环境分区管控的成果为基础,以湖北省16个二级流域为载体,开展生态环境分区管控成果在流域综合治理中的运用研究。在综合考虑流域二级分区的水资源禀赋、水生态环境功能、环境承载能力、环境保护要求、产业基础和发展需求等因素前提下,通过研判二级流域生态环境分区的功能定位和主要环境问题,总结提出二级流域生态环境分区总体特征和分区分类管控要求,以期在流域综合治理中强化环境考量,助力推动湖北省高质量发展和高水平保护。 展开更多
关键词 流域综合治理 流域二级分区 生态环境分区管控 生态环境准入清单
原文传递
基于混沌理论的分布式光伏接入用户侧微电网多层级控制方法
12
作者 黄秀平 《电工技术》 2024年第16期108-111,共4页
由于分布式光伏接入用户侧微电网受日照强度、温度等环境因素的影响,具有间歇性和不稳定性,导致电压偏移值波动较大,因此设计一种基于混沌理论的分布式光伏接入用户侧微电网多层级控制方法。通过获取分布式光伏接入用户侧微电网运行数据... 由于分布式光伏接入用户侧微电网受日照强度、温度等环境因素的影响,具有间歇性和不稳定性,导致电压偏移值波动较大,因此设计一种基于混沌理论的分布式光伏接入用户侧微电网多层级控制方法。通过获取分布式光伏接入用户侧微电网运行数据,提取功率平衡、电压稳定性、频率波动等特征量,识别出分布式光伏接入用户侧微电网运行状态。利用混沌理论的特性,将控制层级划分为就地层级和集中层级,适应微电网中不同组件的特性和运行需求。进一步计算各控制层级间的控制灵敏度,确保信息在层级间的高效传递和精确响应。最终,通过实施微电网多层级协调控制策略,实现光伏电源、储能系统、负荷等各组成部分间的协同工作。实验运用基于混沌理论的分布式光伏接入用户侧微电网多层级控制方法,随着时间的推移,电压偏移值始终保持在较低水平并且非常稳定,表明所提方法在控制电压偏移方面具有较高的性能优势,能够有效维持微电网的稳定运行。 展开更多
关键词 混沌理论 分布式光伏 接入用户侧 微电网 多层级控制
在线阅读 下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
13
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
在线阅读 下载PDF
云计算环境下基于信任模型的动态级访问控制 被引量:13
14
作者 吴慧 于炯 于斐然 《计算机工程与应用》 CSCD 2012年第23期102-106,共5页
云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Con... 云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Control,TDLAC)方法,该方法建立云节点的信任机制,计算节点间的信任值的同时,还综合考虑节点的处理能力,在候选节点中选择最优节点进行交互。仿真证实,考虑节点处理能力的算法能适用于云计算环境,并能在尽可能少的成本花费下提高系统的可靠性和正确性。 展开更多
关键词 云计算 信任模型 动态级访问控制
在线阅读 下载PDF
基于可信等级的BLP改进模型 被引量:8
15
作者 池亚平 樊洁 程代伟 《计算机工程》 CAS CSCD 2012年第8期117-119,127,共4页
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL-BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型"下读上写"的限制,保证信息的完整性。分析结果表明,TL-BLP在保证信息机密性的基础上,能提高系统的完整性和可用性,实现基于可信度的访问控制。 展开更多
关键词 BLP模型 多级安全 可信平台 可信等级 访问控制
在线阅读 下载PDF
一种基于改进RBAC模型的EIS权限管理框架的研究与实现 被引量:13
16
作者 陈琛 陈学广 +2 位作者 王煜 张震文 洪流 《计算机应用研究》 CSCD 北大核心 2010年第10期3855-3858,共4页
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该... 对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。 展开更多
关键词 基于角色的访问控制 企业信息系统 细粒度权限控制 数据级授权 权限框架
在线阅读 下载PDF
分布式数据库多级安全访问控制机制 被引量:4
17
作者 张少中 孙莹光 +1 位作者 郭玢 陈红 《辽宁工学院学报》 2003年第2期23-26,共4页
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安... 分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。 展开更多
关键词 分布式数据库 多级安全 访问控制 安全机制 用户身份验证 安全标记 安全级别
在线阅读 下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
18
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
在线阅读 下载PDF
一个基于SLS的接入网边到边QoS管理机制 被引量:4
19
作者 张晋豫 孟洛明 +2 位作者 邱雪松 李红辉 刘峰 《电子与信息学报》 EI CSCD 北大核心 2005年第7期1141-1146,共6页
该文提出了一个基于SLS的EPON的边到边QoS管理机制。通过EPON很好地解决了带宽不足问题;通过优化度评估算法为用户业务选择业务类。由于优化度评估公式基于用户在市场上的行为,考虑了负载、价格和性能因素,因此不但可通过引导业务量沿... 该文提出了一个基于SLS的EPON的边到边QoS管理机制。通过EPON很好地解决了带宽不足问题;通过优化度评估算法为用户业务选择业务类。由于优化度评估公式基于用户在市场上的行为,考虑了负载、价格和性能因素,因此不但可通过引导业务量沿不同的业务类有序分布在DiffServ机制下实现了对用户业务的定量的边到边QoS保证,同时可以提高用户业务的性能价格比。实验结果很好地证明该机制的优点。 展开更多
关键词 边到边QoS管理 以太无源光网络 差分服务 业务水平说明 媒体接入控制
在线阅读 下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
20
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 TCSEC 高安全级别可信数据库系统 自主访问控制 DBMS 设计
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部