期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
结合深度学习和自适应的业务动态访问控制研究及应用分析
1
作者 李玮 张金金 张肖艳 《现代电子技术》 北大核心 2025年第16期50-54,共5页
为解决传统访问控制手段难以满足动态评估与响应需求的问题,提出一种融合深度学习与自适应动态访问控制的零信任安全访问方法(DA-ZeroTrust)。该方法通过构建用户行为的向量化表示,以及挖掘交互序列的时序依赖关系,实现对用户行为的持... 为解决传统访问控制手段难以满足动态评估与响应需求的问题,提出一种融合深度学习与自适应动态访问控制的零信任安全访问方法(DA-ZeroTrust)。该方法通过构建用户行为的向量化表示,以及挖掘交互序列的时序依赖关系,实现对用户行为的持续评估与用户身份异常的检测。同时,利用马尔科夫决策过程评估访问行为价值,实现动态访问控制权限的自适应分配。实验结果表明,该方法有效攻克了用户编码、语义特征提取、异常行为检测等关键技术难题,能够快速检测并响应异常行为。 展开更多
关键词 访问控制 零信任 深度学习 自适应动态访问控制 异常检测 马尔科夫决策过程 访问行为价值
在线阅读 下载PDF
面向电网安全的零信任动态访问控制 被引量:4
2
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
在线阅读 下载PDF
基于工作流任务实例变迁的动态访问控制模型 被引量:6
3
作者 程渤 浮花玲 +1 位作者 杨国纬 庹先国 《电力系统自动化》 EI CSCD 北大核心 2005年第13期56-59,63,共5页
在研究工作流已有安全策略的基础上,提出了基于工作流任务实例变迁的动态访问控制模型,通过角色执行工作流任务实例,并结合工作流任务上下文内容确定任务实例所处的不同状态,动态地将任务权限传递给执行角色,用户通过角色分配自动拥有... 在研究工作流已有安全策略的基础上,提出了基于工作流任务实例变迁的动态访问控制模型,通过角色执行工作流任务实例,并结合工作流任务上下文内容确定任务实例所处的不同状态,动态地将任务权限传递给执行角色,用户通过角色分配自动拥有执行角色的访问权限,实现了对工作流的动态安全访问。同时,对模型的动态访问控制机制进行了形式化描述,并结合电力系统工作流给出了具体的动态访问控制设计。 展开更多
关键词 工作流 多角色 任务实例变迁 动态访问控制 安全
在线阅读 下载PDF
网格环境下动态访问控制模型的研究与实现 被引量:3
4
作者 孙鹏 杨德婷 +2 位作者 周维 南凯 阎保平 《计算机工程与应用》 CSCD 北大核心 2007年第11期132-134,137,共4页
网格为人们整合异构、分布的资源提供便利的同时,也带来了使用资源时访问控制的问题。网格环境下并没有形成一个成熟、完善的访问控制模型,而传统的基于角色的访问控制模型(RBAC)也并不完全适合于动态、异构的网格环境。结合“科学数据... 网格为人们整合异构、分布的资源提供便利的同时,也带来了使用资源时访问控制的问题。网格环境下并没有形成一个成熟、完善的访问控制模型,而传统的基于角色的访问控制模型(RBAC)也并不完全适合于动态、异构的网格环境。结合“科学数据网格”系统中访问控制的研究,提出了一个扩展RBAC的动态访问控制模型。最后介绍了这个动态访问控制模型系统的实现。 展开更多
关键词 网格 基于角色的访问控制(RBAC) 动态访问控制 科学数据网格 用户信用量 临时角色
在线阅读 下载PDF
异地电源制造中的动态访问控制研究与应用
5
作者 哈进兵 胡文斌 严仰光 《应用科学学报》 CAS CSCD 2004年第3期365-369,共5页
基于异地制造系统的信息流动特点,在传统的访问控制矩阵基础上,提出了一种基于Petri网工作流的动态访问控制策略,给出了其访问规则和矩阵形式,并以一个方案评审工作流系统为例,说明了该方法的应用.
关键词 协同工作 动态访问控制 工作流 PETRI网 异地电源制造
在线阅读 下载PDF
基于Petri网的动态访问控制模型
6
作者 李鹤田 刘云 何德全 《计算机工程与应用》 CSCD 北大核心 2006年第9期4-5,15,共3页
访问控制是保障信息系统安全的一种主要机制,通过限定主体对客体的访问权限,确保对信息资源访问的合法性,达到保证信息的机密性、完整性和可用性的目的。通常,这种机制主要通过静态的访问控制矩阵实现,不随信息系统处理的任务变换而调... 访问控制是保障信息系统安全的一种主要机制,通过限定主体对客体的访问权限,确保对信息资源访问的合法性,达到保证信息的机密性、完整性和可用性的目的。通常,这种机制主要通过静态的访问控制矩阵实现,不随信息系统处理的任务变换而调整。利用Petri网的基本原理,提出了一种适合于信息系统的访问控制模型,随着信息系统的状态变化动态授予访问控制权限,实现对信息系统资源安全的动态保护。 展开更多
关键词 动态访问控制 PETRI网 信息安全
在线阅读 下载PDF
基于工作流状态的动态访问控制
7
作者 陈传波 熊飞 《计算机工程与科学》 CSCD 2005年第7期7-9,共3页
访问控制是信息系统中一个重要的安全保护机制,访问控制矩阵确定主体对客体的访问权限。本文将角色的概念加入进来,讨论了基于角色的工作流状态的动态访问控制,并对其模型进行了形式化描述和分析。最后,我们给出了一个工作流网的实例来... 访问控制是信息系统中一个重要的安全保护机制,访问控制矩阵确定主体对客体的访问权限。本文将角色的概念加入进来,讨论了基于角色的工作流状态的动态访问控制,并对其模型进行了形式化描述和分析。最后,我们给出了一个工作流网的实例来说明这种控制机制既可以降低未授权访问和数据误用的风险,又可以为工作流管理系统的权限管理提供一定的保证。 展开更多
关键词 动态访问控制 角色 工作流 工作流网
在线阅读 下载PDF
基于流演算理论的动态访问控制模型研究
8
作者 杨爱琴 程显毅 《计算机工程与科学》 CSCD 北大核心 2015年第3期517-523,共7页
访问控制模型为系统的信息安全提供了一个理论框架,其目的是保护系统资源不被非法用户盗用,防止合法用户对受保护信息进行非法使用。然而,现有的访问控制模型大部分属于静态授权模型,不能方便地描述大规模、异构的分布式网络系统中授权... 访问控制模型为系统的信息安全提供了一个理论框架,其目的是保护系统资源不被非法用户盗用,防止合法用户对受保护信息进行非法使用。然而,现有的访问控制模型大部分属于静态授权模型,不能方便地描述大规模、异构的分布式网络系统中授权过程的动态变化。为了解决上述不足,在充分研究流演算理论的基础上,提出了一个基于流演算理论的访问控制模型(FCDAC)。FCDAC将动态世界中的所有授权过程都看作是动作的结果,通过动作来实现状态的变化,并且在系统中只需描述动作的前提条件公理和状态更新公理就可容易地实现权限的变化。最后,通过一个教务管理实例验证上述理论,结果表明FCDAC是可行的。 展开更多
关键词 访问控制 动态访问控制模型 流演算
在线阅读 下载PDF
动态访问控制的研究与系统实现
9
作者 方泳泽 《工程图学学报》 CSCD 北大核心 2008年第4期174-177,共4页
建立了基于用户-数据-任务-地址的访问控制模型,给出了该模型的形式化描述和实现方法。使用这种模型,可以进行权限的实时动态控制,实现最小特权原则和职责分离;基于地址的访问控制在系统内和系统外运用两种控制策略,可以更全面地防范泄... 建立了基于用户-数据-任务-地址的访问控制模型,给出了该模型的形式化描述和实现方法。使用这种模型,可以进行权限的实时动态控制,实现最小特权原则和职责分离;基于地址的访问控制在系统内和系统外运用两种控制策略,可以更全面地防范泄密事件的发生。能够更好地满足信息安全性要求较高的产品数据管理(PDM)系统的要求。 展开更多
关键词 计算机应用 动态访问控制 产品数据管理系统 权限
在线阅读 下载PDF
基于零信任的敏感数据动态访问控制模型研究 被引量:15
10
作者 郭宝霞 王佳慧 +1 位作者 马利民 张伟 《信息网络安全》 CSCD 北大核心 2022年第6期86-93,共8页
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权... 随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。 展开更多
关键词 零信任 动态访问控制 信任评估 敏感数据
在线阅读 下载PDF
Saa S模式下基于用户行为的动态访问控制模型研究与实现 被引量:1
11
作者 郭飞 张华 高飞 《信息网络安全》 2014年第12期71-75,共5页
Saa S服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点... Saa S服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点分析的基础上,文章提出了一种Saa S模式下基于用户行为的动态访问控制模型(cloud-RBAC)。模型中的租户更好地实现了访问控制中安全域的控制,而用户组和数据范围则更好地实现了粒度的控制,体现了云服务访问控制的灵活性。根据用户访问云服务过程中各行为证据值,模型利用模糊层次分析法,确定其行为信任等级,再根据权限敏感等级,最终确定用户可行使的权限,体现了云服务访问控制的动态性。结果分析表明,文章提出的访问控制模型能够对用户的非法访问行为做出快速的反应,同时又能够有效地控制合法的访问行为,从而保证了云服务的安全性和可靠性。 展开更多
关键词 用户行为 cloud-RBAC模型 动态访问控制
在线阅读 下载PDF
云计算环境下基于信任模型的动态级访问控制 被引量:13
12
作者 吴慧 于炯 于斐然 《计算机工程与应用》 CSCD 2012年第23期102-106,共5页
云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Con... 云计算是通过Internet实现节点间的交互,目前Internet提供两种方式来保障安全机制:访问控制和安全通信。主要研究访问控制,借鉴社会学中人际关系信任模型,提出"可信"动态级访问控制(Trustworthy and Dynamic Level Access Control,TDLAC)方法,该方法建立云节点的信任机制,计算节点间的信任值的同时,还综合考虑节点的处理能力,在候选节点中选择最优节点进行交互。仿真证实,考虑节点处理能力的算法能适用于云计算环境,并能在尽可能少的成本花费下提高系统的可靠性和正确性。 展开更多
关键词 云计算 信任模型 动态访问控制
在线阅读 下载PDF
基于属性的操作系统动态强制访问控制机制 被引量:6
13
作者 丁滟 王鹏 +3 位作者 王闯 李志鹏 宋连涛 冯了了 《计算机工程与科学》 CSCD 北大核心 2023年第10期1770-1778,共9页
操作系统强制访问控制技术因运行在高特权级,为系统带来较强的安全性保障。然而,由于经典操作系统强制访问控制仅支持静态安全策略,当应用场景安全需求发生变化时,必须重新配置与加载安全策略,难以满足高敏感应用状态转换、云原生动态... 操作系统强制访问控制技术因运行在高特权级,为系统带来较强的安全性保障。然而,由于经典操作系统强制访问控制仅支持静态安全策略,当应用场景安全需求发生变化时,必须重新配置与加载安全策略,难以满足高敏感应用状态转换、云原生动态调度以及BYOD等场景访问权限动态调控的需求。基于属性的访问控制具有强扩展性、高度灵活性和强大的表达能力,为提高安全策略的动态性和灵活性提供了解决思路。首先,提出了基于属性的操作系统动态强制访问控制理论模型与系统架构模型;然后,结合Linux经典强制访问控制机制设计实现了原型系统,验证了模型的可行性;最后,针对引入属性可能带来的性能影响,从时间和空间2个方面展开访问控制的优化研究。 展开更多
关键词 属性 操作系统 动态强制访问控制
在线阅读 下载PDF
一种面向云存储的高效动态密文访问控制方法的安全性分析与改进
14
作者 莫乐群 李锋 郭庚麒 《计算机应用与软件》 CSCD 2016年第5期325-329,共5页
为解决云计算环境下文件共享的安全问题,Hong等人[1]提出了一种基于CP-ABE(Ciphertext-policy attributed-based encrtption)密文策略的动态密文访问控制方法 HCRE,将访问控制结构转移到云端,实现高效的共享访问控制。针对该方案在用户... 为解决云计算环境下文件共享的安全问题,Hong等人[1]提出了一种基于CP-ABE(Ciphertext-policy attributed-based encrtption)密文策略的动态密文访问控制方法 HCRE,将访问控制结构转移到云端,实现高效的共享访问控制。针对该方案在用户访问权限撤销过程中存在严重的安全漏洞,通过给出实际的攻击案例不但指出该漏洞所在,而且分析其成因,并结合代理重加密提出一种新的改进方案。其在继承HCRE方案优点的同时,还弥补了安全漏洞,且在权限撤销阶段更具效率。 展开更多
关键词 密码学 云存储 动态密文访问控制 基于属性的密文策略
在线阅读 下载PDF
可信执行环境赋能的云数据动态群组访问控制 被引量:6
15
作者 李玥 宋祁朋 +2 位作者 贾皓 邓鑫 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期194-205,共12页
云存储服务的普及,吸引着众多用户将数据外包存储至云平台。出于个人隐私保护的需要,云外包数据多以密文形式存在,为用户通过云平台共享数据带来极大的不便。其关键挑战在于,如何设计基于密码学的群组访问控制方案,以合理的计算/存储开... 云存储服务的普及,吸引着众多用户将数据外包存储至云平台。出于个人隐私保护的需要,云外包数据多以密文形式存在,为用户通过云平台共享数据带来极大的不便。其关键挑战在于,如何设计基于密码学的群组访问控制方案,以合理的计算/存储开销,支持用户安全便捷地进行密文数据共享。针对该问题,在既有文献基础之上,提出了一种基于可信计算环境的低开销、细粒度云存储数据动态群组访问控制机制。该方案以一种融合了身份基广播加密、属性加密以及代理重加密的既有方案为基础,通过引入可信执行环境,如英特尔^(■)软件防护扩展(Intel^(■)SGX),对原方案中密码学进行了计算简化,同时通过引入子群划分的思想,近一步优化了动态群组访问控制的管理开销。仿真结果表明,与原方案相比,本方案在有效保护数据隐私、提供细粒度密文数据动态访问控制能力的同时,极大地降低了计算复杂度。 展开更多
关键词 身份基广播加密 SGX 动态群组访问控制
在线阅读 下载PDF
基于合约的Web服务个性化访问控制方法 被引量:5
16
作者 胡斌 赵晓芳 +3 位作者 宋永浩 于雷 段东圣 张程 《高技术通讯》 CAS 2021年第9期901-909,共9页
在无中心Web服务环境中,用户访问服务的历史行为数据由多个服务提供方分散管理,难以形成全局的用户信任度视图,难以根据用户信任度和使用需求实施个性化的访问控制。本文提出一种基于智能合约的个性化访问控制方法(SC-PAC)。通过结合前... 在无中心Web服务环境中,用户访问服务的历史行为数据由多个服务提供方分散管理,难以形成全局的用户信任度视图,难以根据用户信任度和使用需求实施个性化的访问控制。本文提出一种基于智能合约的个性化访问控制方法(SC-PAC)。通过结合前期的研究成果为SC-PAC提供高质量的用户历史行为数据,实现有可靠数据保障的可信计算服务,通过智能合约中的策略配置及可信度计算模型参数调整,实现服务提供商(SP)对不同用户的个性化的访问控制。在实验环节为SC-PAC设计了一个新的信任模型,并对该信任模型及基于SC-PAC方法的访问控制进行了实验设计。对结果的分析表明,本文提出的SC-PAC方法能够允许SP通过智能合约中的计算信任模型、参数及访问控制策略选择,实现对用户的个性化访问控制,并且依据准确的用户历史行为数据提供更可靠的可信度判断,可以有效保护服务。 展开更多
关键词 WEB服务 信任评估 个性化 动态访问控制 智能合约
在线阅读 下载PDF
面向XML文档的客户端混合访问控制模型 被引量:4
17
作者 孙明 路长胜 《计算机工程》 CAS CSCD 北大核心 2007年第11期144-146,153,共4页
在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施... 在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施进行XML文档的动态访问控制管理。通过实例说明和实验比较,证明了该方法的正确性和有效性。 展开更多
关键词 访问控制 静态访问控制 动态访问控制 混合访问控制 跳跃索引
在线阅读 下载PDF
一种基于Harn数字签名的双向认证访问控制方案 被引量:11
18
作者 施荣华 《计算机学报》 EI CSCD 北大核心 2001年第4期400-404,共5页
针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因... 针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因此 ,该方案与已有访问控制方案相比要更加安全 .该方案能够执行像改变存取权限和插入 /删除用户或信息体这样的访问操作 ,而不影响任何用户的保密密钥 ,不需重建信息保护系统 .因此 ,该方案动态特性好 .基于 Harn数字签名方案和零知识证明给出的这一双向认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性 . 展开更多
关键词 Harn数字签名 零知识证明 双向认证 动态访问控制 信息保护系统
在线阅读 下载PDF
基于Petri网的工作流访问控制技术研究
19
作者 陈勋俊 宋庆 杨天奇 《科学技术与工程》 2005年第17期1313-1316,共4页
访问控制是信息安全中的一种重要保护机制。访问控制矩阵规定了主体对客体的访问权限。传统的访问控制矩阵是静态的,本文描述了一种基于Petri网的工作流动态访问控制机制,它根据工作流的状态来确定主体对客体的访问权限。通过对比,动态... 访问控制是信息安全中的一种重要保护机制。访问控制矩阵规定了主体对客体的访问权限。传统的访问控制矩阵是静态的,本文描述了一种基于Petri网的工作流动态访问控制机制,它根据工作流的状态来确定主体对客体的访问权限。通过对比,动态访问控制机制使得访问控制权限更加细分,从而具有更高的安全性。 展开更多
关键词 动态访问控制 PETRI网 工作流 访问控制矩阵 访问权限
在线阅读 下载PDF
基于ITIL模型的动态信任管理研究 被引量:6
20
作者 沈思 韩普 苏新宁 《计算机科学》 CSCD 北大核心 2012年第5期75-79,共5页
ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种... ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种结合行为监控上下文环境的ITIL动态信任管理方法。通过监控上下文环境,计算ITIL中业务随着运行时间变化的信任度改变,并引入IOWA算子进行信任度评估和预测,随后通过计算告警信息中频繁时间段序列来提高信任预测的准确性。通过实例分析表明,该方法可以帮助实现网络故障分析,以及ITIL平台下的服务资源优化。 展开更多
关键词 ITIL 信任管理 动态访问控制 运维监控
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部