期刊文献+
共找到846篇文章
< 1 2 43 >
每页显示 20 50 100
基于端口的网络访问控制应用模式 被引量:2
1
作者 陈利 周永彬 +1 位作者 马建国 方三辉 《计算机工程》 CAS CSCD 北大核心 2009年第16期90-92,共3页
IEEE802.1X标准中基于端口的网络访问控制(PBNAC)在实际网络应用中的普及程度不高,现有PBNAC应用模式不能完全适应大型网络的部署要求。针对该问题提出PBNAC网桥应用模式,分析将多种应用模式组合使用、互相补充的可行性。实验结果证明... IEEE802.1X标准中基于端口的网络访问控制(PBNAC)在实际网络应用中的普及程度不高,现有PBNAC应用模式不能完全适应大型网络的部署要求。针对该问题提出PBNAC网桥应用模式,分析将多种应用模式组合使用、互相补充的可行性。实验结果证明了该模式的有效性。 展开更多
关键词 基于端口的网络访问控制 IEEE 802.1X标准 应用模式 网桥
在线阅读 下载PDF
复杂网络环境下跨网访问控制机制 被引量:14
2
作者 李凤华 陈天柱 +3 位作者 王震 张林杰 史国振 郭云川 《通信学报》 EI CSCD 北大核心 2018年第2期1-10,共10页
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略... 以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。 展开更多
关键词 复杂网络环境 跨网 天地一体化网络 访问控制机制 管理模型
在线阅读 下载PDF
面向网络空间的访问控制模型 被引量:21
3
作者 李凤华 王彦超 +2 位作者 殷丽华 谢绒娜 熊金波 《通信学报》 EI CSCD 北大核心 2016年第5期9-20,共12页
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通... 提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。 展开更多
关键词 网络空间安全 访问控制 管理场景 信息服务模式 信息传播模式
在线阅读 下载PDF
一种基于博弈论的社交网络访问控制方法 被引量:9
4
作者 张胜兵 蔡皖东 李勇军 《西北工业大学学报》 EI CAS CSCD 北大核心 2011年第4期652-657,共6页
社交网络是互联网中一种新型的网络服务,旨在帮助人们实现网络化交友和信息交流。然而,社交网络上可能存在潜在的个人隐私信息泄露问题,并引起学术界的关注。通过建立社交网络访问控制机制,可避免隐私信息泄露而导致的不良事件的发生。... 社交网络是互联网中一种新型的网络服务,旨在帮助人们实现网络化交友和信息交流。然而,社交网络上可能存在潜在的个人隐私信息泄露问题,并引起学术界的关注。通过建立社交网络访问控制机制,可避免隐私信息泄露而导致的不良事件的发生。文中提出了一种基于博弈论的访问控制方法,对于"非朋友"类型的访问用户,在定义用户信任和其计算方法的基础上,结合访问双方的支付矩阵进行博弈分析,计算出被访问用户的混合纳什均衡策略,给出了访问控制的决策条件,最后结合实例分析了访问控制方法的有效性。 展开更多
关键词 社交网络 访问控制 博弈论
在线阅读 下载PDF
P2P网络动态精细粒度访问控制研究 被引量:4
5
作者 李俊青 李新友 +2 位作者 谢圣献 罗红斌 刘广亮 《计算机应用研究》 CSCD 北大核心 2009年第4期1467-1470,共4页
分析了现有P2P系统中访问控制的不足,结合RBAC(角色访问控制)和TBAC(基于任务访问控制),加入环境约束条件,提出了一种精细粒度的动态访问控制模型——ETRBAC。该模型对角色、权限、子任务进行层次划分,角色分为本地角色和协作角色,由子... 分析了现有P2P系统中访问控制的不足,结合RBAC(角色访问控制)和TBAC(基于任务访问控制),加入环境约束条件,提出了一种精细粒度的动态访问控制模型——ETRBAC。该模型对角色、权限、子任务进行层次划分,角色分为本地角色和协作角色,由子任务选择必要的角色和权限并进行合理配置。多个子任务协作构成一个会话。最后详细描述了ETRBAC模型的结构及实施流程。对比分析表明,本模型可以很好地应用到动态协作环境中。 展开更多
关键词 对等网络 访问控制 任务 角色 动态 精细粒度
在线阅读 下载PDF
基于角色的访问控制在网络教育中的应用研究 被引量:6
6
作者 杨宗凯 刘宏波 刘琴涛 《计算机应用研究》 CSCD 北大核心 2005年第10期134-136,共3页
基于角色的访问控制(RBAC)作为一种安全机制,是当前研究的热点之一。如何根据网络教育的特点应用RBAC是当前网络教育的重点和难点。在分析了RBAC96模型的基础上,结合网络教育的特点进行系统设计,建立符合网络教育特色的新的权限管理模型... 基于角色的访问控制(RBAC)作为一种安全机制,是当前研究的热点之一。如何根据网络教育的特点应用RBAC是当前网络教育的重点和难点。在分析了RBAC96模型的基础上,结合网络教育的特点进行系统设计,建立符合网络教育特色的新的权限管理模型,兼顾对个性权限的修改能力,最后给出该模型在网络教育中的系统实现,通过项目验证了RBAC在网络教育中的可行性。 展开更多
关键词 网络教育 基于角色的访问控制 访问控制
在线阅读 下载PDF
基于信息覆盖的无线传感器网络访问控制机制 被引量:5
7
作者 杜志强 沈玉龙 +1 位作者 马建峰 周利华 《通信学报》 EI CSCD 北大核心 2010年第2期113-119,共7页
通过周期性地信息扩散,设计THC(two-hop cover)算法,使传感器节点能够在用户移动过程中及时得到用户的认证信息。基于THC算法,引入Merkle散列树和单向链等安全机制,采用分布式的访问控制模式,提出了适用于随机移动用户的传感器网络访问... 通过周期性地信息扩散,设计THC(two-hop cover)算法,使传感器节点能够在用户移动过程中及时得到用户的认证信息。基于THC算法,引入Merkle散列树和单向链等安全机制,采用分布式的访问控制模式,提出了适用于随机移动用户的传感器网络访问控制机制。分析和实验表明,本机制既适用移动用户,也适用静止用户,计算、通信、存储开销低,能够抵制节点捕获、重放、DoS等攻击。 展开更多
关键词 无线传感器网络 网络安全 访问控制 单向链
在线阅读 下载PDF
面向网络化制造系统的用户访问控制研究 被引量:6
8
作者 郑小林 雷宇 陈德人 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2005年第11期1735-1739,共5页
针对网络化制造系统的安全和管理问题,集成了基于角色的访问控制(RBAC)、基于任务的访问控制(TBAC)、关系驱动的访问控制(RDAC),以及基于企业联盟的访问控制(CBAC)方法,提出了一种综合访问控制模型.模型包括网络化制造系统的用户和资源... 针对网络化制造系统的安全和管理问题,集成了基于角色的访问控制(RBAC)、基于任务的访问控制(TBAC)、关系驱动的访问控制(RDAC),以及基于企业联盟的访问控制(CBAC)方法,提出了一种综合访问控制模型.模型包括网络化制造系统的用户和资源层次关系模型、访问控制参考模型和访问控制过程模型,定义了各模型中的相关元素和关系,给出了各级约束验证和授权的表达,并利用可扩展的访问控制标记语言(XACML)实现了该方法.在绍兴轻纺区域网络化制造系统中的应用结果表明,该方法有效地减轻了系统安全维护与管理的代价. 展开更多
关键词 网络化制造 访问控制 授权 XACML
在线阅读 下载PDF
一种基于量化用户和服务的大规模网络访问控制方法 被引量:15
9
作者 刘庆云 沙泓州 +1 位作者 李世明 杨嵘 《计算机学报》 EI CSCD 北大核心 2014年第5期1195-1205,共11页
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,... 目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,给出了一个形式化的基于量化服务和角色的访问控制模型QSRBAC(Quantified Services and Roles Based Access Control).该模型提供了灵活的访问控制粒度,支持对角色和服务的多角度访问控制,支持权限动态调整和条件角色迁移,可以用于大规模开放式网络环境.经测试,在百万规模规则的情况下,基于该模型的访问控制系统内存占用9.6GB以下,平均规则执行时间20μs以内.实验结果证明,该模型可以满足访问控制的效果和时间要求,它的应用显著增强了访问控制过程的可管理性. 展开更多
关键词 访问控制 量化角色 量化服务 细粒度 条件角色迁移 信息安全 网络安全
在线阅读 下载PDF
P2P网络中基于模糊理论的任务访问控制模型 被引量:7
10
作者 刘浩 张连明 陈志刚 《通信学报》 EI CSCD 北大核心 2017年第2期44-52,共9页
P2P网络的开放性自组织等特性给系统带来一系列的安全风险,然而传统的访问控制模型并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出一种基于模糊理论的任务访问控制模型,并对该模型进行形式化描述与分析。通过层次分析法和... P2P网络的开放性自组织等特性给系统带来一系列的安全风险,然而传统的访问控制模型并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出一种基于模糊理论的任务访问控制模型,并对该模型进行形式化描述与分析。通过层次分析法和模糊评价模型,计算每次交互任务的风险值。该模型通过对任务访问控制模型进行扩展,依据交互任务的风险值对访问权限进行动态管理。分析与实验结果表明该模型能够抑制非合作节点的交互成功率,增大整个对等网络系统的交互成功率,提高了对等网络系统的安全性。 展开更多
关键词 P2P网络 模糊理论 风险评估 交互 任务 访问控制
在线阅读 下载PDF
无线传感器网络中一种基于行为可信的访问控制机制 被引量:4
11
作者 周鸣争 汪军 +1 位作者 严楠 刘涛 《计算机科学》 CSCD 北大核心 2012年第B06期72-76,共5页
访问控制是无线传感器网络的一种重要应用,已有研究工作大多是通过相邻传感器之间的密钥交换来实现。从传感器行为的空间相关性和时间相关性入手,提出了一种基于相似度的以局部检测为主的分布式传感器行为可信的访问控制机制。该机制通... 访问控制是无线传感器网络的一种重要应用,已有研究工作大多是通过相邻传感器之间的密钥交换来实现。从传感器行为的空间相关性和时间相关性入手,提出了一种基于相似度的以局部检测为主的分布式传感器行为可信的访问控制机制。该机制通过检验传感器本地采样值构成的时空相似度与传感器行为随机过程统计特征的符合程度来实现行为信任的访问控制。模拟仿真试验表明,该机制可以减少传感器之间的数据交换,当网络中10%的传感器存在不安全行为时,该模型可以检测到95%的不可信传感器。 展开更多
关键词 无线传感器网络 访问控制 行为信任 安全
在线阅读 下载PDF
一种基于VXLAN的虚拟网络访问控制方法 被引量:16
12
作者 卢志刚 姜政伟 刘宝旭 《计算机工程》 CAS CSCD 2014年第8期86-90,95,共6页
在云计算环境下,由于安全域的物理边界模糊、同一租户的虚拟化资源跨数据中心等现象,使得传统网络访问控制方法无法满足虚拟网络的实际需求。为此,提出面向云计算虚拟网络的访问控制方法,通过基于虚拟可扩展局域网协议的虚拟网络流量隔... 在云计算环境下,由于安全域的物理边界模糊、同一租户的虚拟化资源跨数据中心等现象,使得传统网络访问控制方法无法满足虚拟网络的实际需求。为此,提出面向云计算虚拟网络的访问控制方法,通过基于虚拟可扩展局域网协议的虚拟网络流量隔离技术,采用虚拟映射和IP组播相结合的方法,为跨数据中心的虚拟机通信提供隧道访问机制,使得不同安全域之间的虚拟流量相互隔离。实验结果证明,虚拟通道终端与虚拟网关相结合,可以对虚拟网络访问进行有效控制和隔离,同时具备较好的协议解析有效性和较高的运行效率。 展开更多
关键词 云计算 虚拟化 网络访问控制 IP组播管理 虚拟可扩展局域网
在线阅读 下载PDF
基于可信网络连接的数据采集系统访问控制模型 被引量:4
13
作者 向冬 王润孝 +1 位作者 石乘齐 姜晓鹏 《计算机应用研究》 CSCD 北大核心 2006年第12期157-158,共2页
引入可信网络连接的概念,设计了一种基于可信度和角色的集成的访问控制模型。并结合实例,对该访问控制模型在数据采集系统中的应用进行了介绍,以解决基于通用PC控制以及Internet接入的数据采集系统所面临的潜在安全性问题。
关键词 数据采集系统 可信网络接入 访问控制模型
在线阅读 下载PDF
面向OpenFlow网络的访问控制规则自动实施方案 被引量:3
14
作者 刘艺 张红旗 +1 位作者 代向东 雷程 《计算机应用》 CSCD 北大核心 2015年第11期3270-3274,3307,共6页
针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后... 针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后,采用规则空间分割算法将合成后访问控制规则的拒绝空间与可达空间比较,以检测直接和间接违反访问控制规则的非法转发路径;在此基础上,结合网络更新事件与违反检测结果灵活采取自动的违反解决方法,包括规则更新拒绝、规则序列移除、基于线性规划(LP)的近源端规则部署和末端规则部署4种;最后转换访问控制规则形式。理论分析和仿真结果表明,方案可用于控制器上运行多个安全应用程序和交换机内存受限的情况,并且基于LP的近源端规则部署方法可以降低网络中的不期望流量。 展开更多
关键词 转发路径 线性规划 网络数据平面 访问控制规则 OpenFlow网络
在线阅读 下载PDF
面向大规模网络的基于政策的访问控制框架(英文) 被引量:4
15
作者 段海新 吴建平 李星 《软件学报》 EI CSCD 北大核心 2001年第12期1739-1747,共9页
研究防火墙 (或过滤路由器 )应用于传输网络中的管理问题与吞吐量问题 .一方面 ,手工配置分布在各个接入点的大量防火墙 ,无法满足开放的、动态的网络环境的安全管理需求 ;另一方面 ,大量过滤规则的顺序查找导致了防火墙吞吐量下降 .针... 研究防火墙 (或过滤路由器 )应用于传输网络中的管理问题与吞吐量问题 .一方面 ,手工配置分布在各个接入点的大量防火墙 ,无法满足开放的、动态的网络环境的安全管理需求 ;另一方面 ,大量过滤规则的顺序查找导致了防火墙吞吐量下降 .针对一个典型的传输网络和它的安全政策需求 ,提出了一种基于政策的访问控制框架(PACF) ,该框架基于 3个层次的访问控制政策的抽象 :组织访问控制政策 (OACP)、全局访问控制政策 (GACP)和本地访问控制政策 (L ACP) .根据 OACP,GACP从入侵监测系统和搜索引擎产生 ,作为 L ACP自动地、动态地分配到各防火墙中 ,由防火墙实施 LACP.描述了 GACP的分配算法和 LACP的实施算法 ,提出了一种基于散列表的过滤规则查找算法 .PACF能够大量减轻管理员的安全管理工作 ,在描述的安全政策需求下 ,基于散列表的规则查找算法能够将传统顺序查找算法的时间复杂度从 O(N)降低到 O(1) ,从而提高了防火墙的吞吐量 . 展开更多
关键词 计算机网络 网络安全 访问控制 防火墙 安全政策 散列表
在线阅读 下载PDF
面向虚拟化环境的网络访问控制系统 被引量:4
16
作者 时向泉 陶静 赵宝康 《信息网络安全》 CSCD 北大核心 2019年第10期1-9,共9页
网络访问控制技术是保障网络通信系统安全的主要技术之一,在传统数据中心、园区网和企业网得到普遍应用。虚拟化环境下,传统的基于交换机物理端口的网络访问控制技术很难对虚拟机网络访问进行有效控制。文章全面分析了虚拟化环境下导致... 网络访问控制技术是保障网络通信系统安全的主要技术之一,在传统数据中心、园区网和企业网得到普遍应用。虚拟化环境下,传统的基于交换机物理端口的网络访问控制技术很难对虚拟机网络访问进行有效控制。文章全面分析了虚拟化环境下导致传统网络访问控制技术失效的原因,并据此提出了面向虚拟化环境的网络访问控制系统框架VE-NAC,设计了适用于虚拟化环境的网络访问控制流程。该框架与802.1x协议兼容,不需要对认证客户端进行修改。文章在openstack虚拟化环境下对VE-NAC予以实现,并对VE-NAC原型系统进行了功能测试和延迟测试,验证了VE-NAC在虚拟化环境中实施网络访问控制的有效性和可行性。 展开更多
关键词 虚拟化环境 SDN OpenFlow 网络访问控制
在线阅读 下载PDF
基于Open vSwitch的虚拟网络访问控制研究 被引量:3
17
作者 李锐 叶家炜 +1 位作者 何东杰 才华 《计算机应用与软件》 CSCD 北大核心 2014年第5期308-311,共4页
虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安... 虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安全特性进行分析,并探讨利用虚拟交换机Open vSwitch对虚拟网络进行访问控制的方法。 展开更多
关键词 虚拟化 虚拟网络 访问控制
在线阅读 下载PDF
无线传感器网络访问控制的研究进展 被引量:4
18
作者 汪明伟 汪烈军 谢卫民 《计算机应用研究》 CSCD 北大核心 2013年第10期2896-2902,共7页
针对无线传感器网络安全研究中访问控制所面临的安全挑战,归纳和总结了目前国内外在该领域的相关研究和现状,然后对现有的安全访问控制方案进行了系统的分析和比较。对无线传感器网络安全访问控制的研究方向、进展和趋势进行了探讨。
关键词 无线传感器网络 访问控制 节点部署 认证 安全
在线阅读 下载PDF
一种面向社交网络的细粒度密文访问控制方案 被引量:5
19
作者 李春梅 杨小东 +2 位作者 周思安 李燕 王彩芬 《计算机工程》 CAS CSCD 北大核心 2015年第2期117-121,128,共6页
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转... 针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。 展开更多
关键词 社交网络 属性加密 线性秘密共享方案 访问控制 代理重加密 权限传递性
在线阅读 下载PDF
一种用于P2P网络的访问控制模型 被引量:3
20
作者 徐巧枝 刘林强 宋如顺 《计算机工程与应用》 CSCD 北大核心 2005年第17期149-152,189,共5页
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分... 由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。 展开更多
关键词 P2P网络 访问控制
在线阅读 下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部