期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
面向电网安全的零信任动态访问控制 被引量:4
1
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
在线阅读 下载PDF
网格计算中基于信任度的动态角色访问控制的研究 被引量:15
2
作者 邓勇 张琳 +1 位作者 王汝传 张梅 《计算机科学》 CSCD 北大核心 2010年第1期51-54,107,共5页
在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的... 在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度,CAS服务器能依据实体的信任度动态改变实体的角色。通过基于信任度的动态角色访问控制可以在一定程度上实现网格访问控制的动态性,同时避免实体的欺骗行为,可以有效地达到在网格社区中对客户端进行访问控制的目的。 展开更多
关键词 网格计算 信任 基于角色的访问控制
在线阅读 下载PDF
开放分布式系统中的信任管理 被引量:7
3
作者 王惠芳 郭中 +2 位作者 郭金庚 黄永忠 陈海勇 《计算机工程》 CAS CSCD 北大核心 2004年第8期117-119,共3页
随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了... 随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了目前存在的问题和今后的研究方向。 展开更多
关键词 信任管理 信任模型 访问控制机制
在线阅读 下载PDF
网格计算中基于信任度的访问控制研究 被引量:6
4
作者 王东安 张方舟 +1 位作者 南凯 阎保平 《计算机应用研究》 CSCD 北大核心 2006年第6期49-51,54,共4页
首先给出了网格计算中访问控制的特点和需求,现有的访问控制技术以及分布式授权模型都不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上提出了基于信任度的访问控制机制。为了提高资源的利用率提出了Ticket... 首先给出了网格计算中访问控制的特点和需求,现有的访问控制技术以及分布式授权模型都不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上提出了基于信任度的访问控制机制。为了提高资源的利用率提出了Ticket机制。 展开更多
关键词 网格计算 信任 访问控制 TICKET
在线阅读 下载PDF
基于RBAC策略的可信网格访问控制模型 被引量:9
5
作者 黄刚 王汝传 田凯 《计算机应用研究》 CSCD 北大核心 2010年第4期1473-1476,1495,共5页
针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环... 针对网格环境的特点,分析了网格中实体间的信任关系,给出了信任度的计算方法。对RBAC技术进行了相应的改进,提出了基于RBAC的可信网格访问控制模型,给出了RTGM模型中的结构和模块以及访问控制部分的过程。可信网格访问控制提高了网格环境下的访问安全性。 展开更多
关键词 访问控制 信任 基于角色的访问控制 网格安全
在线阅读 下载PDF
复合模式的网格系统信任授权模型 被引量:5
6
作者 郑彦 王汝传 +1 位作者 张奇 王海艳 《计算机工程与设计》 CSCD 北大核心 2006年第13期2311-2313,2340,共4页
作为研究焦点的网格系统提供了一种受控的跨边界的资源共享的虚拟框架。对网格环境进行了分析,讨论了网格对信任管理的需求。在分析各种信任模型不足的基础上,基于网格具体的应用环境,并结合以PGP用户为中心的信任模型和SPKI授权证书机... 作为研究焦点的网格系统提供了一种受控的跨边界的资源共享的虚拟框架。对网格环境进行了分析,讨论了网格对信任管理的需求。在分析各种信任模型不足的基础上,基于网格具体的应用环境,并结合以PGP用户为中心的信任模型和SPKI授权证书机制各自的优势,提出了复合模式的网格信任授权模型,并完整设计了整个模型的可实现框架。 展开更多
关键词 网格 信任 授权 访问控制 PKI
在线阅读 下载PDF
基于信任的动态访问控制方案 被引量:4
7
作者 赵斌 何泾沙 +2 位作者 张伊璇 刘公政 刘若鸿 《北京工业大学学报》 CAS CSCD 北大核心 2014年第9期1422-1427,共6页
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术... 为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的. 展开更多
关键词 信任 博弈 访问控制 约束机制 策略
在线阅读 下载PDF
制造网格中基于节点行为信任的访问控制模型研究 被引量:3
8
作者 李陶深 梁宝龙 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第6期1143-1149,共7页
为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关... 为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关系描述和定义,以及节点间交互行为的信任度公式表达和计算方法,通过计算将制造网格中节点交互的信任情况反映到交互行为中。实验结果表明,该模型在一定程度上可有效用于解决制造网格环境中自私节点的动态性和不确定性带来的安全问题。 展开更多
关键词 制造网格 访问控制 网格安全 节点行为 信任机制
在线阅读 下载PDF
科学数据网格中资源节点信任评价系统的设计与实现 被引量:2
9
作者 李生 徐浩 +1 位作者 南凯 阎保平 《计算机应用研究》 CSCD 北大核心 2007年第7期154-156,共3页
给出了信任的定义,并分析了信任属性。然后根据科学数据网格的特点,设计了域间直接、推荐信任度的计算和域间推荐信任关系的通信协议,并介绍了资源节点信任评价系统在域间访问控制系统中的应用。
关键词 科学数据网格 信任关系 基于属性的访问控制
在线阅读 下载PDF
基于TPM的资源共享模型及访问机制 被引量:2
10
作者 高立敏 李俊 +1 位作者 于会萍 肖艳芹 《河北大学学报(自然科学版)》 CAS 北大核心 2010年第4期445-448,共4页
传统的资源共享模式存在资源本身的不安全和过于简单的访问控制等问题,从而造成共享资源的恶意泄露.基于此,本文在传统资源共享模型的基础上,引入了可信平台模块(trusted platform module),利用TPM的安全数据存储功能对共享资源进行密... 传统的资源共享模式存在资源本身的不安全和过于简单的访问控制等问题,从而造成共享资源的恶意泄露.基于此,本文在传统资源共享模型的基础上,引入了可信平台模块(trusted platform module),利用TPM的安全数据存储功能对共享资源进行密封存储,并利用(usage control)模型对共享资源进行访问控制,从而构建了基于可信平台模块TPM的高度安全的层次化资源共享模型. 展开更多
关键词 可信平台模块 使用控制 资源共享 访问机制
在线阅读 下载PDF
基于信任机制的制造网格节点粗粒度授权的研究与实现 被引量:1
11
作者 熊峰 蔡红霞 +1 位作者 刘丽兰 王琛 《中国机械工程》 EI CAS CSCD 北大核心 2009年第8期950-955,共6页
为了确保制造网格中共享服务的安全,在制造网格节点上实现共享服务的自动授权,提出一种基于信任的节点粗粒度授权机制。在该授权机制中,制造网格节点将自己的服务共享给制造网格域或节点时是建立在信任的基础上的。采用信任评估函数量... 为了确保制造网格中共享服务的安全,在制造网格节点上实现共享服务的自动授权,提出一种基于信任的节点粗粒度授权机制。在该授权机制中,制造网格节点将自己的服务共享给制造网格域或节点时是建立在信任的基础上的。采用信任评估函数量化实体之间的信任关系。授权策略中设置服务使用的信任门限,根据信任度是否达到节点粗粒度访问控制策略中的最低门限来确定访问主体是否有权进行访问服务。实例分析和算法模拟证明,将该授权机制应用于制造网格系统可有效加强制造网格共享服务的访问控制。 展开更多
关键词 制造网格 信任 授权 访问控制
在线阅读 下载PDF
基于模糊信任的网格访问控制模型
12
作者 刘思凤 谢仕义 《计算机工程与设计》 CSCD 北大核心 2011年第8期2604-2607,共4页
提出了一种新的基于模糊信任的访问控制模型TACMF,通过模糊推理量化信任关系,能更好地解决网格系统动态不确定性资源的安全访问问题。运用模糊理论对信任定量化的描述机制,定义了直接及声誉信任的评估方式,量化资源站点的信任索引,以准... 提出了一种新的基于模糊信任的访问控制模型TACMF,通过模糊推理量化信任关系,能更好地解决网格系统动态不确定性资源的安全访问问题。运用模糊理论对信任定量化的描述机制,定义了直接及声誉信任的评估方式,量化资源站点的信任索引,以准确刻画资源域的可信度。当进行信任为基础的决策时,实体之间可以参考推荐代理的信任评价。分析实验结果表明,该评估方式能够有效评估网格信任模型的可信性,使系统调度失败率下降,大大缩短了用户应用程序执行的等待时间。 展开更多
关键词 网格 模糊推理 声誉 信任索引 访问控制 信任管理
在线阅读 下载PDF
基于网格的安全信息访问控制研究
13
作者 李海燕 王艳萍 《计算机工程与设计》 CSCD 北大核心 2009年第2期327-329,445,共4页
现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间。然而,GSI中对可移动进程的支持并不理想。基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了... 现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间。然而,GSI中对可移动进程的支持并不理想。基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了基于安全信息的动态访问控制算法。通过资源提供者自行设置的算法计算出对操作的许可程度,增强了移动进程的灵活性和网络安全设施的可用性以及支持力度。 展开更多
关键词 网格 策略空间 阈值 信任 访问控制
在线阅读 下载PDF
开放式环境下一种基于信任度的RBAC模型 被引量:8
14
作者 邓文洋 周洲仪 +1 位作者 林思明 刘金刚 《计算机工程》 CAS CSCD 2013年第2期112-118,共7页
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任... 在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。 展开更多
关键词 开放式环境 访问控制 评价机制 信任度 权威度 基于角色的访问控制模型
在线阅读 下载PDF
改进的多级安全模型的设计与实现 被引量:3
15
作者 胡明 潘雪增 李文 《计算机工程与应用》 CSCD 北大核心 2011年第4期77-80,共4页
在分析BLP模型和RBAC模型及其相关衍生模型的基础上,提出一种改进的模型。改进模型主要有4个重要特点:(1)实施完整性控制,保证信息流上写安全性;(2)限定可信主体,赋予其余主体有限特权;(3)实施RBAC模型,分配角色和权限;(4)引入审计机制... 在分析BLP模型和RBAC模型及其相关衍生模型的基础上,提出一种改进的模型。改进模型主要有4个重要特点:(1)实施完整性控制,保证信息流上写安全性;(2)限定可信主体,赋予其余主体有限特权;(3)实施RBAC模型,分配角色和权限;(4)引入审计机制,提供策略监控。实验结果表明,改进后的模型在完善安全性的同时提高了实用性。 展开更多
关键词 完整性控制 可信主体 基于角色的访问控制(RBAC)模型 审计机制
在线阅读 下载PDF
一种基于网格虚拟组织的跨域访问控制算法 被引量:1
16
作者 崔强 刘鹏 +1 位作者 潘进 宗锐 《计算机应用研究》 CSCD 北大核心 2008年第7期2155-2158,共4页
在网格中,主机存在于不同的信任域中,在主机间建立互信是实现资源共享、协同工作的前提,为资源的访问建立规则是实现资源安全的基础。网格中的访问控制算法旨在解决上述两个问题。结合安全数据库的访问控制策略,融入基于身份和基于行为... 在网格中,主机存在于不同的信任域中,在主机间建立互信是实现资源共享、协同工作的前提,为资源的访问建立规则是实现资源安全的基础。网格中的访问控制算法旨在解决上述两个问题。结合安全数据库的访问控制策略,融入基于身份和基于行为的访问控制思想,实现了以任务发起者为中心的网格虚拟组织的跨域访问控制,并对其中建立互信的核心算法进行了BAN逻辑推理。 展开更多
关键词 网格安全 访问控制 虚拟组织 BAN逻辑 信任策略
在线阅读 下载PDF
网格环境下基于信任度的资源访问控制研究 被引量:1
17
作者 王龙潇 王东安 《计算机应用研究》 CSCD 北大核心 2007年第12期179-182,共4页
首先给出了网格计算中访问控制的特点和需求。现有的访问控制技术以及分布式授权模型,均不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上,提出了基于信任度的访问控制机制。为了提高资源的利用率,提出了Tic... 首先给出了网格计算中访问控制的特点和需求。现有的访问控制技术以及分布式授权模型,均不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上,提出了基于信任度的访问控制机制。为了提高资源的利用率,提出了Ticket机制。最后给出模拟实验结果,验证有效性。 展开更多
关键词 网格计算 信任 访问控制 TICKET
在线阅读 下载PDF
Ad Hoc网络中基于分簇的访问控制方案
18
作者 程帆 王晓明 《计算机工程与应用》 CSCD 2012年第28期97-100,111,共5页
基于分簇结构提出一种适用于AdHoc网络的访问控制方案。通过将资源和节点分等级来实现不同权限的访问控制;采用简单有效的信誉模型和激励机制来改变节点的权限,实现了动态的访问控制;通过簇头代理访问资源,增强了网络的安全性,并且使网... 基于分簇结构提出一种适用于AdHoc网络的访问控制方案。通过将资源和节点分等级来实现不同权限的访问控制;采用简单有效的信誉模型和激励机制来改变节点的权限,实现了动态的访问控制;通过簇头代理访问资源,增强了网络的安全性,并且使网络中优质资源得到充分利用。仿真结果表明,该方案有较高的效率和较少的通信量。 展开更多
关键词 AD HOC网络 分簇 访问控制 信誉模型 激励机制
在线阅读 下载PDF
大电网调控系统的移动终端设计及关键技术 被引量:5
19
作者 田国辉 张亮 +3 位作者 景沈艳 张令涛 张浩 刘仁勇 《电力系统自动化》 EI CSCD 北大核心 2019年第22期143-150,共8页
人机云终端作为大电网调控系统的人机交互终端,为大电网的监视、分析、防控和决策提供支撑。随着移动互联技术的发展,人机云终端已经拓展到平板、手机等移动终端设备。文中研究了大电网调控系统的移动终端架构设计。运用计算迁移技术,... 人机云终端作为大电网调控系统的人机交互终端,为大电网的监视、分析、防控和决策提供支撑。随着移动互联技术的发展,人机云终端已经拓展到平板、手机等移动终端设备。文中研究了大电网调控系统的移动终端架构设计。运用计算迁移技术,将移动终端的计算任务迁移至云端服务,保证了移动终端的可持续化展示能力。提出了人机移动端交互协议,通过更为精准的人机数据交互服务,提升了移动终端展示画面的加载性能。采用基于属性的访问控制机制,保障了不同权限的用户对系统资源的细粒度安全访问。分析了调控人员的行为数据,能够多元化展示调控人员关注的内容,满足调控人员随时随地感知电网运行态势的需求。 展开更多
关键词 大电网 调控系统 移动终端 计算迁移 人机移动端交互协议 安全访问机制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部