期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于使用控制模型的防恶意下载系统 被引量:5
1
作者 刘大伟 庄毅 +1 位作者 张奇 黄华 《计算机工程》 CAS CSCD 北大核心 2009年第23期149-151,共3页
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的... 为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。 展开更多
关键词 通用访问控制框架 使用控制模型 传输层驱动程序接口
在线阅读 下载PDF
基于使用控制模型的数字版权管理应用研究 被引量:4
2
作者 张维勇 梅勃 聂丽平 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期175-178,共4页
文章在分析目前访问控制模型的基础上,对新一代的访问控制模型——使用控制模型进行了详细的讨论,并提出了基于使用控制模型的数字版权系统的一种实现方法,解决了传统的访问控制模型不能很好地适应以开放式为主的系统环境,更不能进行动... 文章在分析目前访问控制模型的基础上,对新一代的访问控制模型——使用控制模型进行了详细的讨论,并提出了基于使用控制模型的数字版权系统的一种实现方法,解决了传统的访问控制模型不能很好地适应以开放式为主的系统环境,更不能进行动态授权的问题。 展开更多
关键词 使用控制模型 数字版权管理 信任管理
在线阅读 下载PDF
使用控制授权模型的逻辑定义研究 被引量:3
3
作者 胡兆玮 靳瑞芳 +2 位作者 于万钧 任铄 杨博 《计算机应用》 CSCD 北大核心 2009年第9期2360-2362,2374,共4页
通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构... 通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构分别做出了逻辑定义,并列举了相应的实例。 展开更多
关键词 使用控制模型 使用控制授权模型 集合论 逻辑定义 实例
在线阅读 下载PDF
有色Petri网的扩展使用控制策略模型设计 被引量:1
4
作者 李沛武 雷金娥 《计算机工程与应用》 CSCD 2012年第33期96-100,共5页
为解决目前UCON模型和策略规范存在系统应用功能与安全策略集成性差、缺少事后义务和无并发性控制问题,通过定义行为、安全和并发规则,提出了一种扩展的使用控制策略,采用有色Petri网技术,达到形式化定义、分析的目的,为将来的研究工作... 为解决目前UCON模型和策略规范存在系统应用功能与安全策略集成性差、缺少事后义务和无并发性控制问题,通过定义行为、安全和并发规则,提出了一种扩展的使用控制策略,采用有色Petri网技术,达到形式化定义、分析的目的,为将来的研究工作提供基础。 展开更多
关键词 使用控制 形式化分析 有色PETRI网 扩展使用控制策略模型
在线阅读 下载PDF
普适计算的上下文访问控制模型 被引量:1
5
作者 蒲芳 姜涛 曹奇英 《计算机应用研究》 CSCD 北大核心 2009年第1期317-320,共4页
上下文访问控制是普适计算安全中极具挑战性的重要问题。基于使用控制模型(UCONABC),提出了普适计算的上下文访问控制模型(CACM)。CACM不仅关心授权,而且引入了职责和条件。针对普适计算医疗保健环境中的三种典型的上下文访问控制应用,... 上下文访问控制是普适计算安全中极具挑战性的重要问题。基于使用控制模型(UCONABC),提出了普适计算的上下文访问控制模型(CACM)。CACM不仅关心授权,而且引入了职责和条件。针对普适计算医疗保健环境中的三种典型的上下文访问控制应用,灵活扩展了组合子模型。通过实例分析,证明了模型的安全性、灵活性和有效性。 展开更多
关键词 普适计算 上下文 访问控制 使用控制模型
在线阅读 下载PDF
基于信誉值的P2P访问控制模型 被引量:3
6
作者 段志鹏 何鸿君 +2 位作者 罗莉 方志鹤 汪洋 《计算机工程与应用》 CSCD 北大核心 2010年第33期78-81,共4页
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地... P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地适用。首先对P2P传统的信誉值计算方法进行了改进,对影响信誉值的多种因素进行了综合考虑,提出了一种比较准确全面的信誉值评估算法。然后从现今研究比较热的UCON模型出发,利用其属性的可变性以及授权的连续性等特点,提出了一种P2P的动态访问控制模型。 展开更多
关键词 点对点技术(P2P) 信誉值 使用控制模型(UCON)
在线阅读 下载PDF
一种改进UCONC的服务网格授权决策模型 被引量:2
7
作者 桂劲松 陈志刚 +1 位作者 邓晓衡 刘立 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期546-553,共8页
针对基于条件谓词决策的使用控制模型(UCONC)表达能力弱的缺陷,为了在服务网格实现决策组件与执行组件的合理分工,促进独立授权过程的并发执行,提出一种委托凭证模型细粒度表达决策结果.基于此改进UCONC,用委托凭证处理过程的状态组合... 针对基于条件谓词决策的使用控制模型(UCONC)表达能力弱的缺陷,为了在服务网格实现决策组件与执行组件的合理分工,促进独立授权过程的并发执行,提出一种委托凭证模型细粒度表达决策结果.基于此改进UCONC,用委托凭证处理过程的状态组合替换原来简单的访问状态,决策组件根据请求时系统状态输出合理的委托凭证,根据系统状态的变化再决策可转换委托凭证的处理状态.该方法有效避免了相同访问请求重复产生委托凭证,委托凭证真实反映授权的实际需求.在e-Learning Grid系统中,改进后的决策模型能够细粒度地表达授权策略,输出合理的决策结果,各种访问请求通过合适的决策与控制满足了应用对安全的需求. 展开更多
关键词 服务网格 授权决策 委托凭证 条件决策使用控制模型
在线阅读 下载PDF
服务网格中基于UCON_B的授权决策模型 被引量:1
8
作者 桂劲松 陈志刚 +1 位作者 胡玉平 郭迎 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第6期133-139,共7页
针对基于义务行为决策的使用控制模型(UCONB)表达能力弱的缺陷,为了解决服务网格中决策组件与执行组件的合理分工以及独立授权过程的并发执行问题,提出了委托凭证作为决策结果的细粒度表达方式。改进与扩充了UCONB,将原来简单的访问状... 针对基于义务行为决策的使用控制模型(UCONB)表达能力弱的缺陷,为了解决服务网格中决策组件与执行组件的合理分工以及独立授权过程的并发执行问题,提出了委托凭证作为决策结果的细粒度表达方式。改进与扩充了UCONB,将原来简单的访问状态改进与扩充为委托凭证处理过程的状态组合。决策组件能根据访问请求时的系统状态输出合理的委托凭证,也能根据随后的系统状态变化进行再决策以转换委托凭证的处理状态。实例展示表明新模型细粒度地表达了授权策略,输出了合理的决策结果,提高了决策效率。 展开更多
关键词 服务网格 授权决策模型 委托凭证 义务行为决策使用控制模型
在线阅读 下载PDF
基于UCON_(ABC)的智能卡分析与应用 被引量:1
9
作者 胡善学 胡永涛 +1 位作者 姚静晶 周家晶 《计算机工程》 CAS CSCD 北大核心 2011年第11期167-169,共3页
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提... 在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法。将基于UCONABC的访问控制管理子系统嵌入到智能卡内,把外部定义的访问控制策略写入卡内的策略库文件,从而灵活地控制外界访问,保护智能卡的安全应用。 展开更多
关键词 智能卡 访问控制 使用控制模型 公钥基础设施 卡片操作系统
在线阅读 下载PDF
基于属性和任务的网格授权研究 被引量:1
10
作者 邓红霞 牛瑞萍 穆晓芳 《计算机工程与设计》 CSCD 北大核心 2008年第8期1922-1924,1928,共4页
网格计算作为一种新的分布式计算基础架构,因其资源、服务的异构、动态等特征,决定了安全机制的重要性。访问控制是安全的一个重要的部分。现有的网格授权模型多是基于传统的访问控制方式,没有考虑到网格环境中主体属性和对象属性的多样... 网格计算作为一种新的分布式计算基础架构,因其资源、服务的异构、动态等特征,决定了安全机制的重要性。访问控制是安全的一个重要的部分。现有的网格授权模型多是基于传统的访问控制方式,没有考虑到网格环境中主体属性和对象属性的多样性,以及具体的任务和执行环境。在借鉴和使用控制模型的基础上,提出一种基于属性和任务的网格授权模型。该模型在考虑主体属性和对象属性的同时,结合具体的任务和执行环境进行授权,并能够在主体属性和对象属性发生变动的情况下,实现动态授权,从而在一定程度上避免了滥用权限的现象。 展开更多
关键词 网格计算 访问控制 基于角色的访问控制 授权 使用控制模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部