期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于动态授权机制的自适应云访问控制方法研究 被引量:6
1
作者 陆佳炜 吴斐斐 +2 位作者 徐俊 张元鸣 肖刚 《计算机应用与软件》 2017年第7期325-333,共9页
随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,... 随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,得到广泛应用。然而传统的访问控制方法,当用户的行为方式发生改变,无法及时发现并动态调整访问控制策略,存在紧耦合、静态性等问题。在当前的云环境中,用户所拥有的角色数量众多,其职责经常性发生改变,云服务与用户之间的访问授权关系不易建立和维护。针对以上不足,提出基于动态授权机制的自适应云服务访问控制方法。方法中,采用基于信誉模型和用户角色树构建模型的动态授权机制,对用户的行为特征进行信誉评估,提前预测及实时监控,确保授权结果的高实时性和高可靠性。并为每一云服务引入可信认证模块,由云服务自主控制云用户的可访问性,增强所提方法的安全性和准确性。模拟实验表明,该方法能够较好地预测和监控云用户行为变化,及时调整云用户的服务访问权限,有效保障敏感数据的安全性。 展开更多
关键词 访问控制 认证 动态授权 信誉模型 云计算 云服务
在线阅读 下载PDF
基于审计与访问控制的授权策略研究 被引量:2
2
作者 刘胜国 徐志根 +1 位作者 刘雁林 王鸣灏 《计算机工程与设计》 CSCD 北大核心 2006年第22期4268-4270,共3页
对于基于角色的访问控制(RBAC)已经出现大量的研究,作为特权管理设施(PMI)的另一种解决方案基于策略服务器的研究甚少,难点之一是策略协议设计与策略授权管理过于复杂。设计身份认证(CA)策略和授权策略协议,提出了一种新的策略授权模型... 对于基于角色的访问控制(RBAC)已经出现大量的研究,作为特权管理设施(PMI)的另一种解决方案基于策略服务器的研究甚少,难点之一是策略协议设计与策略授权管理过于复杂。设计身份认证(CA)策略和授权策略协议,提出了一种新的策略授权模型对数据业务系统进行访问控制和审计,达到了数据的内部安全目的,为PMI参考模型提供研究动力。 展开更多
关键词 身份认证 策略 审计 访问控制 授权管理
在线阅读 下载PDF
轻量级认证与授权研究综述 被引量:4
3
作者 张海峰 赵凯 陆倜 《计算机工程》 CAS CSCD 北大核心 2003年第1期168-170,198,共4页
PKI的CA体系是一种很成熟的网络安全解决方案,但比较笨重,而且不是对所有应用都适合。因此,一些轻量级的认证与授权模式作为必要的补充被提出。文章介绍了一次性口令技术、电子令牌技术、生物识别技术和硬件识别技术。
关键词 轻量级认证 授权 INTERNET 网络安全 公钥 密码
在线阅读 下载PDF
基于RBAC模型的访问控制技术的研究
4
作者 王宇杰 杨文宾 《信息网络安全》 2010年第5期70-72,共3页
本文通过对基于秘密信息的身份认证方法和基于物理安全性的身份认证方法的介绍,以及对基于RBAC(基于角色的访问控制)模型的授权技术的研究,来探讨如何打造一个更加安全的网络。
关键词 认证 授权 访问控制 RBAC
在线阅读 下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
5
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
在线阅读 下载PDF
基于认证可信度的用户权限控制技术研究 被引量:4
6
作者 魏立峰 丁滟 +1 位作者 陈松政 何连跃 《计算机工程与科学》 CSCD 北大核心 2011年第9期24-28,共5页
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具... 认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 展开更多
关键词 认证可信度 强制访问控制 角色定权 访问授权
在线阅读 下载PDF
一种灵活的认证授权系统的设计与实现 被引量:1
7
作者 蒋黎峰 赵保华 《计算机工程与应用》 CSCD 北大核心 2006年第18期221-223,共3页
论文提出了一种基于Java认证授权框架和角色访问控制的认证授权系统的总体结构,并给出了具体的实现过程。特别对涉及到的关键技术包括认证模块的设计、授权模块的设计进行了详细的介绍。
关键词 认证授权 角色 访问控制
在线阅读 下载PDF
基于OAuth2.1的统一认证授权框架研究 被引量:5
8
作者 郭晓宇 阮树骅 《信息安全研究》 2022年第9期879-887,共9页
在企业信息化不断发展的背景下,企业内部的各类应用越来越多.为了便于企业内部各类应用的访问控制管理,使用户登录1次就能访问到授权范围内的所有应用,建立一个统一、有效、安全的认证授权系统是十分必要的.在研究OAuth2.1协议的基础上... 在企业信息化不断发展的背景下,企业内部的各类应用越来越多.为了便于企业内部各类应用的访问控制管理,使用户登录1次就能访问到授权范围内的所有应用,建立一个统一、有效、安全的认证授权系统是十分必要的.在研究OAuth2.1协议的基础上,提出了一种适用于企业内部的基于OAuth2.1的统一认证授权框架.该框架包括认证、授权和安全性设计3个方面,具有用户和应用认证、OAuth2.1的授权、用户和应用数据管理、权限管理以及安全风险检测5大功能模块,并对框架的可行性和安全性进行了分析.研究结果表明,该框架较好地体现了在企业内部建立统一、有效、安全的认证授权系统的需求,对企业内部快速建立统一认证授权系统具有广泛的实践指导意义和应用价值. 展开更多
关键词 OAuth2.1协议 认证 授权 单点登录 安全风险检测 访问控制
在线阅读 下载PDF
AI赋能6G网络安全:架构与关键技术
9
作者 王瀚洲 金子安 +1 位作者 王瑞 刘建伟 《中兴通讯技术》 北大核心 2025年第3期31-38,共8页
针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成... 针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成“感知-决策-验证-优化”的安全闭环。介绍了5项6G网络安全中的关键技术:分布式机器学习、AI大模型、轻量级认证授权与访问控制、数字孪生、无线物理层安全技术,为6G网络的高效可信运行提供理论支撑与技术路径分析。 展开更多
关键词 6G网络安全 人工智能 分布式机器学习 大模型 轻量级认证授权与访问控制 数字孪生 无线物理层安全
在线阅读 下载PDF
ASP平台安全认证技术的研究与实现 被引量:7
10
作者 袁晓舟 范菲雅 马登哲 《计算机集成制造系统》 EI CSCD 北大核心 2005年第12期1738-1742,共5页
为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理... 为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理保护应用服务资源的安全,并对用户的访问进行统一授权和控制。为实现用户在平台和应用系统之间的单点登录,提出了令牌和代理相结合进行身份信息传递与验证的实现方案,尤其是解决了跨域单点登录的难题。该方案已成功应用于上海电信理想商务应用服务提供商平台。 展开更多
关键词 应用服务提供商 认证 授权 单点登录 访问控制 目录服务数据库
在线阅读 下载PDF
一种网格工作流的认证服务模型 被引量:1
11
作者 张凝 姜利群 王竹晓 《计算机工程与设计》 CSCD 北大核心 2006年第23期4510-4512,4515,共4页
在网格环境中,任务执行时需要有特定权限才能完成。用户需要拥有足够的权限才能完成任务,如果赋予权限不足,任务就无法被完成;权限过大,又容易产生安全威胁。有限委任就是针对特定任务、特定用户指定一个适当的权限,这样才能确保网格中... 在网格环境中,任务执行时需要有特定权限才能完成。用户需要拥有足够的权限才能完成任务,如果赋予权限不足,任务就无法被完成;权限过大,又容易产生安全威胁。有限委任就是针对特定任务、特定用户指定一个适当的权限,这样才能确保网格中的安全认证体系。在分析了现有认证服务体系的缺陷和不足后,提出了一种认证服务模型,该模型在一个任务的执行过程中,在不同阶段为不同的经办人分配具体权限,从而确保任务能被安全地完成。 展开更多
关键词 网格工作流 认证服务 网格安全 有限授权 访问控制
在线阅读 下载PDF
基于OpenID和RBAC的统一认证系统的研究与实现
12
作者 韩叶茂 胡坚 《计算机工程与设计》 CSCD 北大核心 2011年第11期3602-3605,3637,共5页
为了解决复杂Web应用系统中用户认证与权限管理的问题,对OpenID协议进行了研究。分析了OpenID认证流程以及OpenID扩展通信协议。在此基础上,根据OpenID的特点结合基于角色的控制访问(role-based access control,RBAC)提出了基于OpenID... 为了解决复杂Web应用系统中用户认证与权限管理的问题,对OpenID协议进行了研究。分析了OpenID认证流程以及OpenID扩展通信协议。在此基础上,根据OpenID的特点结合基于角色的控制访问(role-based access control,RBAC)提出了基于OpenID的单点登录与授权系统的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高的重用性和扩展性。 展开更多
关键词 OPENID 单点登录 基于角色的访问控制 认证 授权
在线阅读 下载PDF
基于可信身份认证的企业信任服务体系研究 被引量:4
13
作者 李明 《信息安全研究》 2017年第9期832-840,共9页
伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显.为了应对复杂网络环境下多样化的内、外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统... 伴随着企业的发展壮大,企业信息化系统建设发展迅猛,企业信息化安全的重要性也日益凸显.为了应对复杂网络环境下多样化的内、外部用户接入,企业为各自独立的业务系统分别建立了安全强度不一、复杂程度各异的用户管理系统和应用登录系统,这些安全强度参差不齐的应用系统在解决企业用户身份管理问题的同时,又给企业带来了组织机构混乱、用户信息分散的管理问题.面对发展困局,以企业可信身份管理和认证框架为核心的信任服务技术体系,基于企业用户可信身份,进行身份认证、单点登录、访问控制、授权管理、鉴权服务等系列相关服务,完成人员、应用系统的可信身份管理和认证,通过单点登录对接企业各个应用系统,实现企业内部用户对业务应用访问的"一次认证、全网访问".该体系作为企业信息安全保障基础,可加快企业信息化进程,助力企业业务发展. 展开更多
关键词 用户管理 可信身份管理 可信身份认证 访问控制 授权 单点登录
在线阅读 下载PDF
自动信任协商及其发展趋势 被引量:52
14
作者 廖振松 金海 +1 位作者 李赤松 邹德清 《软件学报》 EI CSCD 北大核心 2006年第9期1933-1948,共16页
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个... 属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前自动信任协商的不足,并指出了自动信任协商继续发展应遵守的原则以及自动信任协商的未来发展趋势. 展开更多
关键词 自动信任协商 认证 证书 授权 访问控制策略
在线阅读 下载PDF
RBAC扩展J2EE/JAAS安全机制的设计与实现 被引量:7
15
作者 陈阳 佘堃 周明天 《计算机应用研究》 CSCD 北大核心 2005年第1期114-116,共3页
提出了一种拓展J2EE平台安全性的设计,将基于角色的访问控制应用到Web应用中。设计方案将In ternet上的各种资源抽象成URI,采用JAAS和Filter技术集中管理,将开发阶段需要考虑的安全问题转移到了部署阶段,从而实现应用逻辑与安全逻辑分... 提出了一种拓展J2EE平台安全性的设计,将基于角色的访问控制应用到Web应用中。设计方案将In ternet上的各种资源抽象成URI,采用JAAS和Filter技术集中管理,将开发阶段需要考虑的安全问题转移到了部署阶段,从而实现应用逻辑与安全逻辑分离的目的。归纳了面临的问题和解决办法,最后给出了典型环境下的应用。 展开更多
关键词 Java认证授权服务 J2EE FILTER 基于角色访问控制 WEB安全
在线阅读 下载PDF
基于RBAC的移动代理安全策略 被引量:3
16
作者 沈显君 庄超 +1 位作者 杨进才 魏开平 《计算机工程与设计》 CSCD 北大核心 2005年第2期329-331,共3页
移动代理是一种新兴的分布式计算模式,具有广泛的应用前景,安全问题是移动代理系统能否成功应用的关键。在分析移动代理系统存在的主要安全需求及基于角色访问控制特性的基础上,利用扩展的X.509公钥证书,提出了基于RBAC的移动代理安全... 移动代理是一种新兴的分布式计算模式,具有广泛的应用前景,安全问题是移动代理系统能否成功应用的关键。在分析移动代理系统存在的主要安全需求及基于角色访问控制特性的基础上,利用扩展的X.509公钥证书,提出了基于RBAC的移动代理安全访问策略,通过基于角色的授权实现了对代理服务器资源的访问控制,利用公钥认证协议实现了移动代理与代理服务器之间的安全认证,同时采用数据加密实现了信息的安全传输。 展开更多
关键词 移动代理系统 RBAC 代理服务器 安全访问 公钥证书 基于角色访问控制 安全策略 授权 安全认证 资源
在线阅读 下载PDF
自动信任协商抗攻击能力分析 被引量:1
17
作者 廖振松 金海 +1 位作者 邹德清 李赤松 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期13-17,共5页
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法.与任何接入因特网的开放系统一样,自动信任协商很容易遭受各方面的攻击,如拒绝服务、窃听、隐私截取等.通过分析自动信任协商对系统的需求,指出自动信... 自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法.与任何接入因特网的开放系统一样,自动信任协商很容易遭受各方面的攻击,如拒绝服务、窃听、隐私截取等.通过分析自动信任协商对系统的需求,指出自动信任协商易遭受攻击的环节,给出自动信任协商对常见攻击的抵制方法,以及自动信任协商中各类协商技术抗攻击的原理. 展开更多
关键词 自动信任协商 认证 访问控制策略 授权 证书
在线阅读 下载PDF
一种基于规则的自动信任协商模型 被引量:2
18
作者 汪应龙 胡金柱 《计算机应用》 CSCD 北大核心 2008年第1期80-81,84,共3页
自动信任协商中,访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,当策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性。针对策略保护的矛盾,提出一种基于规则... 自动信任协商中,访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,当策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性。针对策略保护的矛盾,提出一种基于规则的自动信任协商模型——RBAM。对策略进行分解,将非敏感策略与域约束归为一类,并使用Agent技术来协商双方的交互,从而达到降低协商复杂度、提高协商效率的目的。 展开更多
关键词 自动信任协商 规则 访问控制策略 认证 授权
在线阅读 下载PDF
基于角色的安全互操作模型 被引量:1
19
作者 张成彬 廖振松 《计算机工程与设计》 CSCD 北大核心 2010年第3期483-485,共3页
针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM。在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限... 针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM。在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限进行二次指派,方便系统对用户行为的细粒度控制。同时,该模型可解决安全域之间规则约束、粒度冲突等问题。用户通过发送请求申请访问资源,通过证书认证分配角色授予权限。角色的引入在带来管理方便的同时,充分解决了粗细粒度控制的冲突问题。 展开更多
关键词 认证 角色 安全互操作 授权 访问控制
在线阅读 下载PDF
基于Ukey的内网安全管控平台关键技术研究 被引量:5
20
作者 赵华伟 刘月 《计算机应用与软件》 CSCD 2010年第10期23-26,共4页
为保证内网的信息安全,对身份认证、文件加密、USB存储设备控制等内网安全关键技术进行深入研究,提出一种基于Ukey的解决方案。该方案在Ukey中置入不同种类的密钥,结合各种过滤驱动程序,通过客户端系统的控制,来实现对内网用户的双因素... 为保证内网的信息安全,对身份认证、文件加密、USB存储设备控制等内网安全关键技术进行深入研究,提出一种基于Ukey的解决方案。该方案在Ukey中置入不同种类的密钥,结合各种过滤驱动程序,通过客户端系统的控制,来实现对内网用户的双因素身份认证、资源的灵活访问控制、硬盘数据的保护以及内网专用USB存储设备的管理。该方案可有效弥补目前已有内网安全管控平台存在的不足。 展开更多
关键词 内网安全管控平台 访问控制 认证 授权
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部