期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
面向OpenFlow网络的访问控制规则自动实施方案 被引量:3
1
作者 刘艺 张红旗 +1 位作者 代向东 雷程 《计算机应用》 CSCD 北大核心 2015年第11期3270-3274,3307,共6页
针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后... 针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后,采用规则空间分割算法将合成后访问控制规则的拒绝空间与可达空间比较,以检测直接和间接违反访问控制规则的非法转发路径;在此基础上,结合网络更新事件与违反检测结果灵活采取自动的违反解决方法,包括规则更新拒绝、规则序列移除、基于线性规划(LP)的近源端规则部署和末端规则部署4种;最后转换访问控制规则形式。理论分析和仿真结果表明,方案可用于控制器上运行多个安全应用程序和交换机内存受限的情况,并且基于LP的近源端规则部署方法可以降低网络中的不期望流量。 展开更多
关键词 转发路径 线性规划 网络数据平面 访问控制规则 OpenFlow网络
在线阅读 下载PDF
XML关键字检索的访问控制规则和索引
2
作者 李晓东 黄浩 +1 位作者 朱皓 杨卫东 《计算机应用与软件》 CSCD 2011年第12期5-10,共6页
XML数据库的关键字检索简单易用,并且用户不必了解数据库的模式,近期受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,然而却忽视了关键字的安全访问控制问题。结合XML关键字搜索和XML安全访问... XML数据库的关键字检索简单易用,并且用户不必了解数据库的模式,近期受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,然而却忽视了关键字的安全访问控制问题。结合XML关键字搜索和XML安全访问控制,提出一种新的建立于XML Schema上基于角色的访问控制规则SRACP(Schema Role Access Control Policy),并在SRACP规则的基础上建立安全的XML关键字检索的索引(SRACP-Index),包括:SRACP-Index的数据结构,SRACP-Index的构建和算法,以及如何利用SRACP-Index的建立进行SSLCA的查询。最后通过实验证明该索引和SSLCA查询算法的有效性。 展开更多
关键词 关键字检索 Schema访问控制规则 SRACP-Index SLCA SSLCA
在线阅读 下载PDF
基于划分和规则的访问控制系统的实现
3
作者 丁凯 郑方伟 佘堃 《计算机应用》 CSCD 北大核心 2004年第5期26-27,43,共3页
现在对访问控制的研究大量集中于基于角色的访问控制(RBAC)或者对PRBAC应用模型的研究,而对PRBAC的应用开发也局限于PKI授权方式的实现。本文将在PRBAC原理基础之上提出一种支持多种授权方式以及多种应用的全新的安全访问控制系统,用户... 现在对访问控制的研究大量集中于基于角色的访问控制(RBAC)或者对PRBAC应用模型的研究,而对PRBAC的应用开发也局限于PKI授权方式的实现。本文将在PRBAC原理基础之上提出一种支持多种授权方式以及多种应用的全新的安全访问控制系统,用户可以使用该系统方便、灵活地开发、布署和管理从一般到面向企业关键业务的访问控制系统。 展开更多
关键词 基于规则和划分的访问控制 安全策略信息文档
在线阅读 下载PDF
基于属性轻量级可重构的访问控制策略 被引量:9
4
作者 谢绒娜 李晖 +1 位作者 史国振 郭云川 《通信学报》 EI CSCD 北大核心 2020年第2期112-122,共11页
针对复杂网络环境下访问控制策略冗余与冲突检测、访问控制策略评估的效率面临的严峻挑战,提出了基于属性轻量级可重构的访问控制策略。以基于属性的访问控制策略为范例,根据访问控制策略中的操作类型、主体属性、客体属性和环境属性将... 针对复杂网络环境下访问控制策略冗余与冲突检测、访问控制策略评估的效率面临的严峻挑战,提出了基于属性轻量级可重构的访问控制策略。以基于属性的访问控制策略为范例,根据访问控制策略中的操作类型、主体属性、客体属性和环境属性将基于属性的访问控制策略划分为多个不相交的原子访问控制规则,并通过与、或等逻辑关系构成的代数表达式,将原子访问控制规则重构出复杂访问控制策略;提出原子访问控制规则冗余与冲突检测方法,将复杂访问控制策略分解为等效的原子访问控制规则和代数表达式,通过对等效的原子访问控制规则和代数表达式进行冗余与冲突检测实现对复杂访问控制策略进行冗余与冲突检测;从时间复杂度和空间复杂度2个不同角度对等效转化的访问控制策略进行评估。结果表明,所提方法大大降低了访问控制策略的长度、数量和复杂度,提高了访问控制策略冗余与冲突检测的效率以及访问控制策略评估的效率。 展开更多
关键词 轻量级 可重构 原子访问控制规则 代数表达式 等效转化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部