期刊文献+
共找到859篇文章
< 1 2 43 >
每页显示 20 50 100
Trust Calculation and Delivery Control in Trust-Based Access Control 被引量:2
1
作者 LEI Jianyun CUI Guohua XING Guanglin 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期765-768,共4页
Trust management system has been a promising approach to solve the access control problems in open multi-domain environments. However, the calculation of trust and the delivery of the trust are not addressed effective... Trust management system has been a promising approach to solve the access control problems in open multi-domain environments. However, the calculation of trust and the delivery of the trust are not addressed effectively in the existing trust management systems. To address the problems, this paper proposes a scheme of trust calculation and delivery control. Compared with the other schemes, it is simpler and more flexible, and also easier to be implemented. 展开更多
关键词 access control trust management trust calculation authorization delegation
原文传递
A Trusted Host’s Authentication Access and Control Model Faced on User Action 被引量:1
2
作者 ZHANG Miao XU Guoai HU Zhengming YANG Yixian 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1429-1432,共4页
The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on acc... The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on access, authorization and control, and related authentication protocol. At last the security of this model is analyzed. The model can improve TNC's security of user control and authorization. 展开更多
关键词 trusted computing trusted network connection host control host authentication
在线阅读 下载PDF
Trust-region based instantaneous optimal semi-active control of long-span spatially extended structures with MRF-04K damper 被引量:7
3
作者 Lin Wei Li Zhongxian Ding Yang 《Earthquake Engineering and Engineering Vibration》 SCIE EI CSCD 2008年第4期447-464,共18页
In the field of civil engineering, magnetorheological fluid (MRF) damper-based semi-active control systems have received considerable attention for use in protecting structures from natural hazards such as strong ea... In the field of civil engineering, magnetorheological fluid (MRF) damper-based semi-active control systems have received considerable attention for use in protecting structures from natural hazards such as strong earthquakes and high winds. In this paper, the MRF damper-based semi-active control system is applied to a long-span spatially extended structure and its feasibility is discussed. Meanwhile, a _trust-region method based instantaneous optimal semi-active control algorithm (TIOC) is proposed to improve the performance of the semi-active control system in a multiple damper situation. The proposed TIOC describes the control process as a bounded constraint optimization problem, in which an optimal semi- active control force vector is solved by the trust-region method in every control step to minimize the structural responses. A numerical example of a railway station roof structure installed with MRF-04K dampers is presented. First, a modified Bouc- Wen model is utilized to describe the behavior of the selected MRF-04K damper. Then, two semi-active control systems, including the well-known clipped-optimal controller and the proposed TIOC controller, are considered. Based on the characteristics of the long-span spatially extended structure, the performance of the control system is evaluated under uniform earthquake excitation and travelling-wave excitation with different apparent velocities. The simulation results indicate that the MR fluid damper-based semi-active control systems have the potential to mitigate the responses of full-scale long-span spatially extended structures under earthquake hazards. The superiority of the proposed TIOC controller is demonstrated by comparing its control effectiveness with the clipped-optimal controller for several different cases. 展开更多
关键词 long-span spatially extended structure instantaneous optimal control semi-active control trust-regionmethod magnetorheological (MR) damper bounded constraint optimization modified Bouc-Wen model clipped-optimal control
在线阅读 下载PDF
A Dynamic Active Multicast Group Access Control Framework Based on Trust Management System
4
作者 YANG Chang CHEN Xiaolin ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1809-1813,共5页
The current multicast model provides no access control mechanism. Any host can send data directly to a multicast address or join a multicast group to become a member, which brings safety problems to multicast. In this... The current multicast model provides no access control mechanism. Any host can send data directly to a multicast address or join a multicast group to become a member, which brings safety problems to multicast. In this paper, we present a new active multicast group access control mechanism that is founded on trust management. This structure can solve the problem that exists in multicast members' access control and distributing authorization of traditional IP multicast. 展开更多
关键词 active multicast group access control trust management distributed authorization
在线阅读 下载PDF
Remote Attestation-Based Access Control on Trusted Computing Platform
5
作者 LIU Xian'gang ZHANG Xing FU Yingfang SHEN Changxiang 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期190-194,共5页
Existing remote attestation schemes based on trusted computing have some merits on enhancing security assurance level, but they usually do not integrate tightly with the classical system security mechanism. In this pa... Existing remote attestation schemes based on trusted computing have some merits on enhancing security assurance level, but they usually do not integrate tightly with the classical system security mechanism. In this paper, we present a component named remote attestation-based access controller (RABAC), which is based on a combination of techniques, such as random number, Bell-La Padula (BLP) model, user identity combined with his security properties and so on. The component can validate the current hardware and software integrity of the remote platform, and implement access control with different security policy. We prove that the RABAC can not only improve the security of transferred information in remote attestation process but also integrate remote attestation and classical system security mechanism effectively. 展开更多
关键词 trusted computing remote attestation access control security model
原文传递
A Cross-Domain Access Control Model Based on Trust Measurement
6
作者 YANG Xiaohui WANG Hong 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期21-28,共8页
Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted ... Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted platform measurement, defines several concepts (user trust degree, platform configuration integrity and intra/inter-domain trust degree) and calculates them with users' uniform identity authentication and historical access behavior analysis. Then this model expands the extensible access control markup language (XACML) model by adding inside trust manager point (ITMP) and outside trust manager point (OTMP), and describes the architectures and workflows of ITMP and OTMP in details. The experimental results show that this model can achieve more fine-grained access control, implement dynamic authorization in a simple way, and improve the security degrees of the cross-domain access control. 展开更多
关键词 access control cross-domain access extensible access control markup language (XACML) trust degree
原文传递
Study on Quality and Safety Trust Early Warning of Dairy Products Based on Statistical Process Control
7
作者 Xiao FAN 《Asian Agricultural Research》 2017年第10期63-67,71,共6页
In order to solve such problems as lack of dynamic evaluation system in evaluation of quality and safety trust of dairy products,and weak awareness of prevention,it is necessary to introduce the statistical process co... In order to solve such problems as lack of dynamic evaluation system in evaluation of quality and safety trust of dairy products,and weak awareness of prevention,it is necessary to introduce the statistical process control into the quality and safety trust evaluation system of dairy products,and establish quality and safety trust early warning model for dairy products,so as to determine the control limit of control chart and carry out early warning according to eight criteria. According to the empirical results,the statistical process control is helpful for finding the hidden process risks and providing the necessary basis for enterprises taking positive measures to raise the confidence of consumers. 展开更多
关键词 Statistical process control Dairy products Quality and safety trust Early warning
在线阅读 下载PDF
A Cache Considering Role-Based Access Control and Trust in Privilege Management Infrastructure
8
作者 ZHANG Shaomin WANG Baoyi ZHOU Lihua 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1827-1830,共4页
PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer ... PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer a wide variety of QoS (quality-of-service) features is also growing. In order to improve the QoS of PMI system, a cache based on RBAC (Role-based Access control) and trust is proposed. Our system is realized based on Web service. How to design the cache based on RBAC and trust in the access control model is deseribed in detail. The algorithm to query role permission in cache and to add records in cache is dealt with. The policy to update cache is introduced also. 展开更多
关键词 access control RBAC(role-based access controd trust CACHE PMI (privilege management infrastructure)
在线阅读 下载PDF
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
9
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
在线阅读 下载PDF
基于零信任架构的港口工控系统设计
10
作者 马贺荣 孙松林 《信息安全研究》 北大核心 2026年第2期189-196,共8页
随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,S... 随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,SDP)及微隔离等技术,构建分层协同的防御体系.核心工作包括设计“终端—接入—控制—数据”4层防护架构,提出融合身份认证、设备健康度与行为特征的动态信任评估模型,并实现工业协议指令级的细粒度访问控制.实验结果表明,该方案能够将攻击面暴露率从100%降低至8%,平均认证时间缩短至0.8 s,权限调整响应时间控制在45 s以内,显著提升了港口工控系统的安全防护能力与实时运行性能. 展开更多
关键词 零信任 港口工控系统 动态访问控制 微隔离 软件定义边界 工业协议安全
在线阅读 下载PDF
基于零信任架构的工业互联网数据安全应用研究
11
作者 马平安 王瑞芳 汪浩东 《河南科技》 2026年第2期21-24,共4页
【目的】工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动全球制造业向智能化、网络化方向加速变革。然而,随着海量工业数据的互联互通,数据安全风险日益凸显,包括数据全生命周期的防护不足、边界防护失效、供应链攻击等... 【目的】工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动全球制造业向智能化、网络化方向加速变革。然而,随着海量工业数据的互联互通,数据安全风险日益凸显,包括数据全生命周期的防护不足、边界防护失效、供应链攻击等问题,严重威胁工业生产稳定性和企业核心竞争力。针对以上问题,构建了基于零信任架构的动态防护体系。【方法】围绕工业互联网数据安全的核心问题与零信任架构的适配性展开系统性研究,通过多因子认证与区块链、供应链、身份链实现设备和用户双验证,利用工业级SDP网关阻断非法指令注入,结合联邦学习与知识图谱技术提升异常检测精度,并建立分层控制框架降低资源消耗。【结果】该体系可以在智能工厂场景中减少数据泄露事件,降低供应链固件伪造风险,同时保障工控指令毫秒级响应需求。【结论】该研究为工业互联网提供了兼顾安全性与实时性的解决方案,并为AI驱动策略优化与量子加密应用等未来方向奠定基础。 展开更多
关键词 工业互联网 数据安全 零信任架构 动态访问控制
在线阅读 下载PDF
可信数据空间技术路线的研究与家纺行业应用
12
作者 刘海阳 李哲行 《网络安全与数据治理》 2026年第1期35-41,共7页
在数据要素市场化配置改革的背景下,构建完善的国家数据基础设施体系对推动数据要素高效流动与价值释放、赋能数字经济提质增效具有重要意义。聚焦可信数据空间技术路线,系统剖析其架构、关键技术与实施路径,旨在解决数据流通中的安全... 在数据要素市场化配置改革的背景下,构建完善的国家数据基础设施体系对推动数据要素高效流动与价值释放、赋能数字经济提质增效具有重要意义。聚焦可信数据空间技术路线,系统剖析其架构、关键技术与实施路径,旨在解决数据流通中的安全性、可控性与互信问题。结合家纺行业实际应用场景,提出了基于JSON格式的数字合约实现方案,并与传统数据保护技术进行对比,凸显其在细粒度控制与性能方面的优势。该研究为可信数据空间的行业落地提供了技术参考与实践范例。 展开更多
关键词 数字合约 可信数据空间 使用控制技术 家纺行业
在线阅读 下载PDF
基于零信任架构的数据访问控制优化研究
13
作者 李烨 《移动信息》 2026年第1期175-177,共3页
为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统... 为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统对多样化安全威胁的响应能力。研究表明,零信任架构不仅可提升数据保护的精细度和实时性,还能有效降低安全事件的发生频率,提升了整体系统的安全性和效率。 展开更多
关键词 零信任架构 数据访问控制 权限管理 异常检测 安全性
在线阅读 下载PDF
电气教学虚拟实验室云端权限访问控制方法
14
作者 林羽 《计算机应用文摘》 2026年第3期206-208,211,共4页
为适应电气教学虚拟实验室云端资源的安全高效管理需求,针对传统访问控制方法难以应对动态用户行为与复杂教学场景的不足,提出一种面向电气教学虚拟实验室的云端权限访问控制方法。首先在访问结构设计中依据时间维度将用户信任证据区分... 为适应电气教学虚拟实验室云端资源的安全高效管理需求,针对传统访问控制方法难以应对动态用户行为与复杂教学场景的不足,提出一种面向电气教学虚拟实验室的云端权限访问控制方法。首先在访问结构设计中依据时间维度将用户信任证据区分为近期行为与历史行为,实现动态更新,整体架构涵盖实验室配置、权限分配、资源访问及行为评估4个模块;在计算访问权限综合信任值时,对各类行为属性进行细粒度量化,通过逐层计算得到最终的综合信任评估结果;在权限控制环节,结合节点信任相似度计算、身份验证等多维因素,应用角色激活与权限分配机制实现动态、精准的权限调控。 展开更多
关键词 电气教学 虚拟实验室 云端访问结构 权限控制 用户信任值
在线阅读 下载PDF
数据要素流通场景下基于零信任架构的数据安全访问控制系统
15
作者 王宇静 赵雯钰 +2 位作者 谢坤 宾军志 李小森 《电子设计工程》 2026年第3期107-112,共6页
针对网络数据访问的安全性问题,设计了一种基于零信任架构的数据安全访问控制系统。设置身份认证模块、安全服务器程序模块与角色权限认证模块,完善控制系统硬件单元的初步构型;通过对数据双向身份认证机制的定义,实现对信任值的评估,... 针对网络数据访问的安全性问题,设计了一种基于零信任架构的数据安全访问控制系统。设置身份认证模块、安全服务器程序模块与角色权限认证模块,完善控制系统硬件单元的初步构型;通过对数据双向身份认证机制的定义,实现对信任值的评估,完成数据安全访问控制方案的设计。实验结果表明,零信任架构模型能够满足网络主机的实际部署与使用需求,生成属性密钥的时间更短,最低为189 ms,有助于提升网络主机的安全性等级。 展开更多
关键词 数据要素流通 零信任架构 数据安全 访问控制 角色权限 身份认证
在线阅读 下载PDF
基于TEE安全高效的细粒度统计分析与可验证数据聚合方案
16
作者 李鲍 周福才 +1 位作者 王强 冯达 《软件学报》 北大核心 2026年第2期875-893,共19页
随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了... 随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了解决上述安全与隐私问题,同时支持医疗数据的细粒度的聚合统计分析,提出了基于TEE(trusted execution environment)安全高效细粒度统计分析与可验证数据聚合方案.该方案对m与m^(2)双消息类型BGN同态加密算法进行了改进,并结合了数字签名等技术,确保了医疗数据的机密性和完整性.采用了一种可验证的聚合签名算法,实现了医疗密文数据的批量验证,降低了认证成本.通过将医疗密文数据复杂的统计分析过程转换成为TEE内的统计分析过程,提高了医疗数据的统计分析的效率,同时也降低了计算代价.采用边缘服务器对研究中心进行授权访问的机制,实现了医疗数据的细粒度统计分析.在性能分析方面,该方案在统计分析侧和数据拥有者侧的计算开销方面具有明显优势. 展开更多
关键词 聚合签名 BGN同态加密 可信执行环境(TEE) 统计分析 Intel SGX 访问控制
在线阅读 下载PDF
基于零信任架构的网络安全防御系统的设计与实现
17
作者 杜奕霖 罗海涛 +2 位作者 黄炜 王伟奇 黄华豪 《移动信息》 2026年第2期82-84,共3页
随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零... 随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零信任架构的网络安全防御系统。在系统实现部分,引入基于动态信任评分模型、策略自适应调整模型以及风险—收益优化模型,使系统能够在复杂网络环境下实现“持续验证—动态调节—平衡取舍”的完整防御逻辑。最后,以某高校校园网为案例进行了测试。结果表明,该系统在降低入侵风险,提升访问安全性方面具有良好效果,为高校及其他组织的网络安全建设提供了参考。 展开更多
关键词 零信任架构 网络安全 身份认证 访问控制 高校网络
在线阅读 下载PDF
基于动态滑动窗口的云存储数据访问AI控制
18
作者 赵可为 赵金水 +1 位作者 刘申申 贺靖民 《计算机仿真》 2026年第1期405-409,共5页
静态控制方法难以全面考量云存储用户行为复杂多样,致使信任度评估准确性较低,导致安全控制自相关系数差值较大,控制效果不佳。为此,研究动态滑动窗口下云存储数据安全访问AI控制方法。利用时间校正函数调整信任度,通过设置窗口大小、... 静态控制方法难以全面考量云存储用户行为复杂多样,致使信任度评估准确性较低,导致安全控制自相关系数差值较大,控制效果不佳。为此,研究动态滑动窗口下云存储数据安全访问AI控制方法。利用时间校正函数调整信任度,通过设置窗口大小、更新窗口信任信息、计算信任度等步骤实现动态信任评估。数据掌控者利用AI技术中的基于CCA的改进对抗神经网络,加密需要上传的云存储数据文件;分布式存储网络去中心化存储加密数据文件;认证授权中心通过动态滑动窗口,捕捉用户行为的变化趋势,全面且精准地计算数据需求者的信任度,对比分析信任度与设置阈值,如果信任度大于设置阈值,则为数据需求者发送其请求的加密数据文件,并通过基于CCA的改进对抗神经网络进行解密;反之,拒绝访问,完成数据安全访问AI控制。仿真结果表明,上述方法可有效加密云存储数据,在不同数据规模下,上述方法数据加密的自相关系数差值的均值均较小,即加密效果较优,抗攻击能力较强;所提方法可有效计算数据需求者的信任度,并依据信任度进行高效访问控制,控制效果较好。 展开更多
关键词 动态滑动窗口 云存储 数据安全 访问控制 对抗神经网络 信任度
在线阅读 下载PDF
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology 被引量:2
19
作者 CHEN Lu ZHANG Huanguo +2 位作者 ZHANG Liqiang LI Song CAI Liang 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期523-527,共5页
Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mu... Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mutability to control the usage process and an architecture to illustrate how TC technologies support policy enforcement with bidirectional attestation. The properties required for attestation should include not only integrity measurement value of platform and related application, but also reputation of users and access history, in order to avoid the limitation of the existing approaches. To make a permission, it is required to evaluate both the authorization and conditions of the subject and the object in resource usage to ensure trustable resources to be transferred to trusted users and platform. 展开更多
关键词 resource sharing trusted computing VIRTUALIZATION UCON (usage control chain of trust
在线阅读 下载PDF
ICS Trusted系统在旋转机械安全控制中的应用 被引量:1
20
作者 孙涛 何川 +2 位作者 孙暑明 胡江明 王溪林 《工业仪表与自动化装置》 2018年第2期66-70,76,共6页
简要介绍了安全控制系统的核心,详细介绍了ICS Trusted系统的硬件、软件、防喘振控制软件包、综合机组控制(ITCC)、紧急停车装置(ESD)的功能特点和主要组成。并基于ICS Trusted系统设计实现了某压缩机组的安全控制,在运行过程中展现了... 简要介绍了安全控制系统的核心,详细介绍了ICS Trusted系统的硬件、软件、防喘振控制软件包、综合机组控制(ITCC)、紧急停车装置(ESD)的功能特点和主要组成。并基于ICS Trusted系统设计实现了某压缩机组的安全控制,在运行过程中展现了良好的控制性能和经济性。 展开更多
关键词 安全控制 ICS trustED 旋转机械 综合机组控制 紧急停车装置
在线阅读 下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部