期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于多层次优化技术的XACML策略评估引擎 被引量:18
1
作者 王雅哲 冯登国 +1 位作者 张立武 张敏 《软件学报》 EI CSCD 北大核心 2011年第2期323-338,共16页
给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策略规模并调整规则顺... 给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策略规模并调整规则顺序;判定评估过程中,在引擎内部采用多种缓存机制,分别建立判定结果缓存、属性缓存和策略缓存,有效降低判定引擎和其他功能部件的通信损耗.通过两阶段索引实现的策略缓存,可显著降低匹配运算量并提高策略匹配准确率.仿真实验验证了MLOBEE所采用的多层次优化技术的有效性,其整体评估性能明显优于大多数同类系统. 展开更多
关键词 XACML 访问控制 策略评估 规则精化 缓存机制 策略索引
在线阅读 下载PDF
分布式数据库系统的安全机制 被引量:17
2
作者 鞠海玲 宁洪 +2 位作者 郑若忠 陈怀义 孙庭凯 《计算机工程与应用》 CSCD 北大核心 2000年第3期98-100,111,共4页
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了... 分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。 展开更多
关键词 分布式数据库 安全机制 加密 数据库系统
在线阅读 下载PDF
网格计算中基于信任度的动态角色访问控制的研究 被引量:15
3
作者 邓勇 张琳 +1 位作者 王汝传 张梅 《计算机科学》 CSCD 北大核心 2010年第1期51-54,107,共5页
在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的... 在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度,CAS服务器能依据实体的信任度动态改变实体的角色。通过基于信任度的动态角色访问控制可以在一定程度上实现网格访问控制的动态性,同时避免实体的欺骗行为,可以有效地达到在网格社区中对客户端进行访问控制的目的。 展开更多
关键词 网格计算 信任 基于角色的访问控制
在线阅读 下载PDF
开放分布式系统中的信任管理 被引量:7
4
作者 王惠芳 郭中 +2 位作者 郭金庚 黄永忠 陈海勇 《计算机工程》 CAS CSCD 北大核心 2004年第8期117-119,共3页
随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了... 随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了目前存在的问题和今后的研究方向。 展开更多
关键词 信任管理 信任模型 访问控制机制
在线阅读 下载PDF
基于区块链的数据库访问控制机制设计 被引量:21
5
作者 付永贵 朱建明 《通信学报》 EI CSCD 北大核心 2020年第5期130-140,共11页
针对数据库访问控制中存在的问题,提出将区块链技术应用于数据库访问控制的思想。从区块链层次结构、访问控制过程的逻辑层次结构、访问控制的实现原理、访问控制的共识认证原理以及访问控制区块链体系的构建机制几个方面设计了基于区... 针对数据库访问控制中存在的问题,提出将区块链技术应用于数据库访问控制的思想。从区块链层次结构、访问控制过程的逻辑层次结构、访问控制的实现原理、访问控制的共识认证原理以及访问控制区块链体系的构建机制几个方面设计了基于区块链的数据库访问控制实现机制,对基于区块链的数据库访问控制体系的性能进行评价。为区块链应用于数据库访问控制提供了完整的架构,通过对访问者身份、访问权限及访问行为强化认证与监管,有效地提高了数据库访问控制的能力。 展开更多
关键词 数据库 访问控制 区块链 实现机制
在线阅读 下载PDF
一种基于博弈论的社交网络访问控制方法 被引量:9
6
作者 张胜兵 蔡皖东 李勇军 《西北工业大学学报》 EI CAS CSCD 北大核心 2011年第4期652-657,共6页
社交网络是互联网中一种新型的网络服务,旨在帮助人们实现网络化交友和信息交流。然而,社交网络上可能存在潜在的个人隐私信息泄露问题,并引起学术界的关注。通过建立社交网络访问控制机制,可避免隐私信息泄露而导致的不良事件的发生。... 社交网络是互联网中一种新型的网络服务,旨在帮助人们实现网络化交友和信息交流。然而,社交网络上可能存在潜在的个人隐私信息泄露问题,并引起学术界的关注。通过建立社交网络访问控制机制,可避免隐私信息泄露而导致的不良事件的发生。文中提出了一种基于博弈论的访问控制方法,对于"非朋友"类型的访问用户,在定义用户信任和其计算方法的基础上,结合访问双方的支付矩阵进行博弈分析,计算出被访问用户的混合纳什均衡策略,给出了访问控制的决策条件,最后结合实例分析了访问控制方法的有效性。 展开更多
关键词 社交网络 访问控制 博弈论
在线阅读 下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
7
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
在线阅读 下载PDF
基于RBAC技术的P2P安全机制的研究 被引量:3
8
作者 牛新征 佘堃 +1 位作者 路纲 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期493-495,499,共4页
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证... 针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。 展开更多
关键词 访问控制 P2P 基于角色的访问控制 安全机制
在线阅读 下载PDF
基于映射机制的细粒度RBAC委托授权模型 被引量:12
9
作者 蔡伟鸿 韦岗 肖水 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1753-1758,共6页
针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Per... 针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Permission Mapping Mechanism),该模型基于向量化与度量化算子的复合运算,提出了度量角色的概念,并以其为授权粒度对委托约束机制进行讨论,增强了权限传播的可控性.最后,通过三个典型的支持细粒度委托的模型在映射机制下的具体实现,验证了RDBMPM模型的研究意义. 展开更多
关键词 访问控制 角色委托模型 映射机制 度量角色
在线阅读 下载PDF
强制访问控制在基于角色的安全系统中的实现 被引量:48
10
作者 李立新 陈伟民 黄尚廉 《软件学报》 EI CSCD 北大核心 2000年第10期1320-1325,共6页
讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角... 讨论了在基于角色的安全系统中实现强制访问控制 ( mandatory access control,简称 MAC)的问题 .首先介绍了角色的基本概念及其在安全系统中的应用和 MAC的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 . 展开更多
关键词 强制访问控制 角色 安全系统 信息安全
在线阅读 下载PDF
新型自行车自动存取系统研究 被引量:7
11
作者 张东生 闫坤 +1 位作者 王楠 张力允 《机械设计与制造》 北大核心 2015年第12期160-162,165,共4页
针对目前城市自行车存取困难,安全性差等问题,在深入分析自行车存取过程与要求的基础上,基于机电一体化技术研究并设计了一种新型自行车自动存取系统。该系统由机械执行和电子控制两部分组成,机械执行部分包括主轴、锁芯机构、锁止机构... 针对目前城市自行车存取困难,安全性差等问题,在深入分析自行车存取过程与要求的基础上,基于机电一体化技术研究并设计了一种新型自行车自动存取系统。该系统由机械执行和电子控制两部分组成,机械执行部分包括主轴、锁芯机构、锁止机构、定位机构等;电子控制部分包括刷卡器、光对射传感器、电磁锁等。系统设计中,解决了插杆与辐条干涉、主轴运动临界点、机械结构与电子控制部分的衔接等问题。试验结果表明,该自动存车系统安全可靠,存车过程简单快捷,可广泛应用于不同型号的车辆存取。 展开更多
关键词 自行车 自动存取 机电一体化技术 电子控制 干涉
在线阅读 下载PDF
面向空间索引树的授权机制 被引量:9
12
作者 张颖君 冯登国 陈恺 《通信学报》 EI CSCD 北大核心 2010年第9期64-73,共10页
鉴于现有空间数据的访问控制中不能同时支持矢量数据和栅格数据,且效率较低的问题,提出一种面向空间索引树的访问控制模型,兼容栅格数据和矢量数据;在此基础上,提出一套授权方法,提高了查询判断的效率,解决了策略冲突的问题。对多种空... 鉴于现有空间数据的访问控制中不能同时支持矢量数据和栅格数据,且效率较低的问题,提出一种面向空间索引树的访问控制模型,兼容栅格数据和矢量数据;在此基础上,提出一套授权方法,提高了查询判断的效率,解决了策略冲突的问题。对多种空间数据查询方式进行实验,结果表明本方法可同时支持栅格和矢量数据,并有效提高了访问控制判断效率。 展开更多
关键词 空间访问控制模型 空间索引 授权机制 策略冲突
在线阅读 下载PDF
基于角色的时态对象存取控制模型 被引量:18
13
作者 王小明 赵宗涛 《电子学报》 EI CAS CSCD 北大核心 2005年第9期1634-1638,共5页
以基于角色的存取控制模型RBAC3为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,在时态数据库... 以基于角色的存取控制模型RBAC3为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,在时态数据库和工作流系统等领域会得到广泛应用. 展开更多
关键词 时态对象 存取控制 角色 时间约束 时态继承机制
在线阅读 下载PDF
基于信任的动态访问控制方案 被引量:4
14
作者 赵斌 何泾沙 +2 位作者 张伊璇 刘公政 刘若鸿 《北京工业大学学报》 CAS CSCD 北大核心 2014年第9期1422-1427,共6页
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术... 为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的. 展开更多
关键词 信任 博弈 访问控制 约束机制 策略
在线阅读 下载PDF
一种适用于无线传感器网络的功率控制MAC协议 被引量:26
15
作者 李方敏 徐文君 高超 《软件学报》 EI CSCD 北大核心 2007年第5期1080-1091,共12页
功率控制技术通过减少节点的发射功率来降低能耗,但节点间不对称的发射功率会增加网络的冲突概率并降低吞吐量.根据实际环境中的节点部署情况,引入了基于Pareto分布的系统模型.研究了传感器网络中功率控制技术在节省能量方面的性能,提... 功率控制技术通过减少节点的发射功率来降低能耗,但节点间不对称的发射功率会增加网络的冲突概率并降低吞吐量.根据实际环境中的节点部署情况,引入了基于Pareto分布的系统模型.研究了传感器网络中功率控制技术在节省能量方面的性能,提出了一种基于SMAC(sensor-MAC)可适用于无线传感器网络的功率控制MAC(media access control)协议.此协议使用功率控制调度算法选择最优相邻节点,使网络中节点的拓扑连接得到优化,在保证网络连通性的同时,降低通信的冲突率,扩大网络的吞吐量.信息的传递以最优功率发射,并使通信节点具有反作用冲突节点的能力,从而在降低网络能耗的同时保证了节点间通信的公平性.实验仿真结果显示,与现有的几种重要方案相比,新的功率控制MAC协议使网络具有了更大的有效吞吐量及更长的生存时间. 展开更多
关键词 无线传感器网络 MAC(media access control)协议 功率控制策略 反作用机制 能量有效
在线阅读 下载PDF
SDFAC:软件定义的流接入控制机制 被引量:4
16
作者 王秀磊 张国敏 +2 位作者 胡超 陈鸣 魏祥麟 《通信学报》 EI CSCD 北大核心 2015年第S1期188-196,共9页
SDN控制平面与数据平面分离的体系架构为实现细粒度的流管理以及灵活的中心化控制提供了基础。基于此,提出了一种软件定义的流接入控制机制SDFAC。首先从流的粒度对接入控制进行建模分析,给出了实现细粒度流接入控制所需要满足的条件;... SDN控制平面与数据平面分离的体系架构为实现细粒度的流管理以及灵活的中心化控制提供了基础。基于此,提出了一种软件定义的流接入控制机制SDFAC。首先从流的粒度对接入控制进行建模分析,给出了实现细粒度流接入控制所需要满足的条件;其次描述了SDFAC的基本框架和工作原理并设计了一种支持SDFAC功能的流鉴别协议;最后基于原型系统验证了SDFAC的可行性和可用性。 展开更多
关键词 接入控制机制 软件定义网络 流鉴别协议 OPEN FLOW 安全
在线阅读 下载PDF
云计算客户虚拟机间的安全机制研究与实现 被引量:15
17
作者 乔然 胡俊 荣星 《计算机工程》 CAS CSCD 2014年第12期26-32,共7页
云计算提供的弹性服务依赖于虚拟化技术的支持,然而虚拟化技术存在的安全问题也严重威胁着云计算的安全。针对目前云计算虚拟化技术中客户机操作系统面临的安全风险,在分析云计算虚拟化技术需求及特点的基础上,设计适用于云计算环境的... 云计算提供的弹性服务依赖于虚拟化技术的支持,然而虚拟化技术存在的安全问题也严重威胁着云计算的安全。针对目前云计算虚拟化技术中客户机操作系统面临的安全风险,在分析云计算虚拟化技术需求及特点的基础上,设计适用于云计算环境的集中管理、分布式实施的强制访问控制以及基于云资源控制的隔离机制,使其相互配合。保证云计算中客户机操作系统的安全,并在使用XEN作为虚拟化软件的OPENSTACK平台上实现这些安全机制。实验结果表明,该安全机制能够较好地防护针对客户机操作系统的攻击,对客户机操作系统的安全起到有效的保护作用。 展开更多
关键词 云计算 虚拟化安全 客户虚拟机 强制访问控制 隔离机制 中国墙策略
在线阅读 下载PDF
基于改进CP-ABE算法的ABAC机制研究 被引量:4
18
作者 邹佳顺 张永胜 高艳 《计算机应用研究》 CSCD 北大核心 2014年第6期1860-1862,共3页
为解决基于属性的访问控制(ABAC)机制下的数据安全问题,从访问体系结构和形式化定义两方面对ABAC机制进行研究,并进行了仿真和性能分析。通过与传统CP-ABE算法进行比较,提出一种适用于ABAC环境的改进CP-ABE算法,给出了改进算法的形式化... 为解决基于属性的访问控制(ABAC)机制下的数据安全问题,从访问体系结构和形式化定义两方面对ABAC机制进行研究,并进行了仿真和性能分析。通过与传统CP-ABE算法进行比较,提出一种适用于ABAC环境的改进CP-ABE算法,给出了改进算法的形式化定义。与传统CP-ABE算法相比,该算法在ABAC环境下具有更低的存储消耗和更高的效率。 展开更多
关键词 数据安全 访问控制 属性 CP-ABE算法 ABAC机制
在线阅读 下载PDF
双语词汇通达的认知控制 被引量:5
19
作者 赵俊华 莫雷 《心理科学进展》 CSSCI CSCD 北大核心 2008年第6期874-879,共6页
基于熟练性的认知控制研究认为,双语词汇通达的非选择性和选择性是由于认知控制能力的发展结果。基于语境的认知控制研究认为,语境对认知控制的影响可能发生在词汇通达之后,也可能发生在通达之前,由此造成非选择性和选择性通达。考虑到... 基于熟练性的认知控制研究认为,双语词汇通达的非选择性和选择性是由于认知控制能力的发展结果。基于语境的认知控制研究认为,语境对认知控制的影响可能发生在词汇通达之后,也可能发生在通达之前,由此造成非选择性和选择性通达。考虑到认知控制能在词汇通达之前就可以利用语境来限制非目标语言的激活,这种结果既与双语交互激活模型关于词汇激活的非选择性假设不一致,也对认知控制能力的发展主要依赖熟练性的看法提出疑问,新的研究也因此被期待。 展开更多
关键词 双语 词汇通达机制 熟练性 语境 认知控制
在线阅读 下载PDF
基于SELinux的三权分离技术的研究 被引量:4
20
作者 杨霞 石鹏 +1 位作者 杨姗 任飞 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第6期958-963,共6页
随着Linux操作系统的广泛使用,由于root权限过大所暴露出来的安全问题逐步被引起关注。针对Linux操作系统的特权管理问题,首先建立了三权分离安全模型,将Linux系统中的特权用户分解为系统管理员、安全管理员、审计管理员3个不同的管理... 随着Linux操作系统的广泛使用,由于root权限过大所暴露出来的安全问题逐步被引起关注。针对Linux操作系统的特权管理问题,首先建立了三权分离安全模型,将Linux系统中的特权用户分解为系统管理员、安全管理员、审计管理员3个不同的管理员角色。然后,基于SELinux的强制访问控制技术设计并实现了三权分离机制和安全策略,对每个管理员的权限进行细粒度划分和严格的访问控制。最后,基于嵌入式平台实现了一个实验原型系统,验证了三权分离方法的正确性和可行性。该方法可广泛应用于Linux操作系统,以提高系统的安全性。 展开更多
关键词 强制访问控制技术 安全模型 安全策略 SELINUX 三权分离技术
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部