期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于角色和规则引擎的UCON应用模型 被引量:4
1
作者 熊智 徐江燕 +2 位作者 王高举 李江 蔡伟鸿 《计算机工程与设计》 CSCD 北大核心 2013年第3期831-836,共6页
UCON是一种基于属性的下一代访问控制模型,但其高度抽象,难于直接应用,为此提出了一种基于角色和规则引擎的UCON应用模型UCON-ABRR。该模型通过引入角色这一属性,便于实现基于角色的用户管理;并基于规则引擎来制定访问规则和实施访问控... UCON是一种基于属性的下一代访问控制模型,但其高度抽象,难于直接应用,为此提出了一种基于角色和规则引擎的UCON应用模型UCON-ABRR。该模型通过引入角色这一属性,便于实现基于角色的用户管理;并基于规则引擎来制定访问规则和实施访问控制策略,不仅支持UCON的两个重要特征:属性易变性和决策过程连续性,而且具有很好的可操作性。该模型具有通用性,将其应用于云存储场景中,达到了预期的访问控制效果。 展开更多
关键词 访问控制 使用控制 应用模型 角色 规则引擎 云存储
在线阅读 下载PDF
UCON_(onA)模型的安全研究 被引量:1
2
作者 翟志刚 毛宇光 王建东 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第1期168-172,共5页
针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCONonA)的安全分析。针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、... 针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCONonA)的安全分析。针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、模式和转换状态的方法给出一个形式化UCONonA模型;通过分析得出一般的UCONonA模型的安全问题是不确定的结论;通过构造一个有限状态机模拟的方法证明对于具有有限属性域和没有创建策略的UCONonA模型在安全性上是确定的。 展开更多
关键词 访问控制 使用控制 授权 持续性 易变性
在线阅读 下载PDF
基于UCON的网络银行在线支付及其安全性分析 被引量:2
3
作者 王昌达 董雪刚 周从华 《计算机工程与应用》 CSCD 2014年第16期90-94,共5页
通过分析现有网络银行在线支付特点及安全保护机制,发现其支付过程仍存在身份冒充、权限泄露和支付不灵活等问题。针对这些问题,提出使用控制模型UCON的网络银行在线支付模型,制定动态的授权规则和灵活的支付策略,并对提出的策略进行详... 通过分析现有网络银行在线支付特点及安全保护机制,发现其支付过程仍存在身份冒充、权限泄露和支付不灵活等问题。针对这些问题,提出使用控制模型UCON的网络银行在线支付模型,制定动态的授权规则和灵活的支付策略,并对提出的策略进行详细描述。通过使用模型检测工具NuSMV进行安全性分析,证明该策略符合网络银行访问控制的安全性和方便性需求,且能够弥补现有系统在身份认证机制和支付行为使用控制方面的不足。 展开更多
关键词 网络银行 访问控制 支付安全 使用控制 模型检测
在线阅读 下载PDF
基于UCON_(ABC)的智能卡分析与应用 被引量:1
4
作者 胡善学 胡永涛 +1 位作者 姚静晶 周家晶 《计算机工程》 CAS CSCD 北大核心 2011年第11期167-169,共3页
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提... 在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法。将基于UCONABC的访问控制管理子系统嵌入到智能卡内,把外部定义的访问控制策略写入卡内的策略库文件,从而灵活地控制外界访问,保护智能卡的安全应用。 展开更多
关键词 智能卡 访问控制 使用控制模型 公钥基础设施 卡片操作系统
在线阅读 下载PDF
带有委托功能的UCON_(preA)模型安全性分析及DBRM0表达
5
作者 叶春晓 余一丰 《计算机应用》 CSCD 北大核心 2012年第12期3426-3429,共4页
针对使用控制模型(UCON)中加入委托功能后安全分析愈加复杂的问题,首先形式化地表达了其子模型——使用前授权(UCONpreA)的委托过程,通过分析证明了一般带有委托功能的UCONpreA模型的安全性是不可确定的,然后通过构造有限状态机的方法... 针对使用控制模型(UCON)中加入委托功能后安全分析愈加复杂的问题,首先形式化地表达了其子模型——使用前授权(UCONpreA)的委托过程,通过分析证明了一般带有委托功能的UCONpreA模型的安全性是不可确定的,然后通过构造有限状态机的方法证明了一个受约束的带有委托功能的UCONpreA模型的安全性是可确定的,最后利用该约束模型成功地表达了传统的基于角色的委托模型(RBDM0);并进一步增强了UCON的表达能力,能有效保证其安全性。 展开更多
关键词 使用控制 安全性分析 有限状态机 委托 基于角色的委托模型
在线阅读 下载PDF
应用UCON_(ABC)模型的个人信息保护方案
6
作者 李亚平 《重庆理工大学学报(自然科学)》 CAS 2016年第4期102-107,共6页
随着网络实名化程度的不断提高,个人信息安全问题日益突出。针对个人信息保护中的需求、权利和义务的动态性特征,传统的访问控制方法存在局限性,为此引入UCONABC模型的主要方法,通过细分个人信息资源使用控制中的主客体和权利,并基于授... 随着网络实名化程度的不断提高,个人信息安全问题日益突出。针对个人信息保护中的需求、权利和义务的动态性特征,传统的访问控制方法存在局限性,为此引入UCONABC模型的主要方法,通过细分个人信息资源使用控制中的主客体和权利,并基于授权、责任、义务等关键因素,设计了具有动态性特征的个人信息保护方案,为个人信息安全问题的解决提供了新思路。 展开更多
关键词 ucon 个人信息 信息安全 动态性
在线阅读 下载PDF
基于动态描述逻辑的UCON授权模型 被引量:4
7
作者 田光辉 吴江 +1 位作者 张德同 秦宝生 《计算机工程》 CAS CSCD 北大核心 2008年第19期163-166,共4页
使用控制(UCON)是下一代访问控制模型,其核心模型包括授权模型、义务模型和条件模型。该文的目的是使用动态描述逻辑DDL对UCON授权模型进行逻辑表述,对授权过程中的各个决定要素进行逻辑描述并提供可判定性推理,提出UCON授权模型的逻辑... 使用控制(UCON)是下一代访问控制模型,其核心模型包括授权模型、义务模型和条件模型。该文的目的是使用动态描述逻辑DDL对UCON授权模型进行逻辑表述,对授权过程中的各个决定要素进行逻辑描述并提供可判定性推理,提出UCON授权模型的逻辑模型,并提供了一个完整的授权实例,为模型的实际应用奠定一个较好的逻辑基础。 展开更多
关键词 使用控制 授权模型 动态描述逻辑 逻辑模型
在线阅读 下载PDF
基于UCON改进模型在云环境虚拟访问控制中的应用 被引量:2
8
作者 李敏 于仕 《科学技术与工程》 北大核心 2018年第21期82-87,共6页
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。... 传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。 展开更多
关键词 ucon改进模型 云环境 虚拟 访问控制 应用
在线阅读 下载PDF
使用控制授权模型的逻辑定义研究 被引量:3
9
作者 胡兆玮 靳瑞芳 +2 位作者 于万钧 任铄 杨博 《计算机应用》 CSCD 北大核心 2009年第9期2360-2362,2374,共4页
通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构... 通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构分别做出了逻辑定义,并列举了相应的实例。 展开更多
关键词 使用控制模型 使用控制授权模型 集合论 逻辑定义 实例
在线阅读 下载PDF
基于带时间特性RBAC的使用控制模型及其管理 被引量:10
10
作者 鲁柯 周保群 王惠芳 《计算机工程》 CAS CSCD 北大核心 2008年第6期170-172,共3页
介绍和分析了基于角色的访问控制管理模型与使用控制模型,指出使用控制核心模型存在的不足。将权利的授予与撤消分离的授权机制引入使用控制模型,提出一种带时间特性的基于角色的使用控制模型,给出了模型的描述及模型管理的实现。
关键词 使用控制 基于角色的访问控制 时间特性
在线阅读 下载PDF
基于使用控制模型的防恶意下载系统 被引量:5
11
作者 刘大伟 庄毅 +1 位作者 张奇 黄华 《计算机工程》 CAS CSCD 北大核心 2009年第23期149-151,共3页
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的... 为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。 展开更多
关键词 通用访问控制框架 使用控制模型 传输层驱动程序接口
在线阅读 下载PDF
一种灵活的使用控制授权语言框架研究 被引量:15
12
作者 钟勇 秦小麟 +1 位作者 郑吉平 林冬梅 《计算机学报》 EI CSCD 北大核心 2006年第8期1408-1418,共11页
首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻... 首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻辑上的一致性、完备性和可行性.最后对LUC框架的表达力、灵活性及其实现和应用做了说明. 展开更多
关键词 授权语言 使用控制 Datalog语言 安全模型 访问控制
在线阅读 下载PDF
多域安全互操作的可管理使用控制模型研究 被引量:7
13
作者 洪帆 崔永泉 +1 位作者 崔国华 付才 《计算机科学》 CSCD 北大核心 2006年第3期283-286,共4页
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的... 多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。 展开更多
关键词 访问控制 多域安全 管理模型 使用控制
在线阅读 下载PDF
分布式环境下可信使用控制实施方案 被引量:3
14
作者 胡浩 冯登国 +1 位作者 秦宇 于爱民 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2201-2211,共11页
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trust... 当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案. 展开更多
关键词 可信计算 可信平台模块 ucon模型 分布式访问控制 可信使用控制
在线阅读 下载PDF
基于使用控制模型的数字版权管理应用研究 被引量:4
15
作者 张维勇 梅勃 聂丽平 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期175-178,共4页
文章在分析目前访问控制模型的基础上,对新一代的访问控制模型——使用控制模型进行了详细的讨论,并提出了基于使用控制模型的数字版权系统的一种实现方法,解决了传统的访问控制模型不能很好地适应以开放式为主的系统环境,更不能进行动... 文章在分析目前访问控制模型的基础上,对新一代的访问控制模型——使用控制模型进行了详细的讨论,并提出了基于使用控制模型的数字版权系统的一种实现方法,解决了传统的访问控制模型不能很好地适应以开放式为主的系统环境,更不能进行动态授权的问题。 展开更多
关键词 使用控制模型 数字版权管理 信任管理
在线阅读 下载PDF
一种面向DRM的责任授权模型及其实施框架 被引量:8
16
作者 钟勇 秦小麟 刘凤玉 《软件学报》 EI CSCD 北大核心 2010年第8期2059-2069,共11页
针对现有的DRM(digital rights management)机制缺乏真正的责任描述和实施能力问题,提出一种应用于DRM的责任授权模型及其实施框架.该模型基于分布式时态逻辑和Active-U-Datalog语法规则,具有表达事件驱动、时间驱动和责任补偿等各类责... 针对现有的DRM(digital rights management)机制缺乏真正的责任描述和实施能力问题,提出一种应用于DRM的责任授权模型及其实施框架.该模型基于分布式时态逻辑和Active-U-Datalog语法规则,具有表达事件驱动、时间驱动和责任补偿等各类责任授权的语义能力,并具有良好的可实施性.对该模型的语法语义进行了分析和说明,描述了责任实施机制,并对该模型的实现、应用和表达力进行了说明和示例.该模型提高了DRM系统对数据使用控制的灵活性和能力. 展开更多
关键词 责任模型 使用控制 数字权利管理 Datalog语言 访问控制
在线阅读 下载PDF
使用控制访问模型的研究 被引量:3
17
作者 彭凌西 杨频 +3 位作者 彭银桥 孙飞显 曾金全 刘才铭 《计算机应用研究》 CSCD 北大核心 2007年第9期121-123,126,共4页
分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型——使用控制模型(usage control,UCON)。将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON... 分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型——使用控制模型(usage control,UCON)。将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON的16种基本核心模型形式化描述及应用实例,分析了UCON的具体实现框架,最后指出了目前研究的难点和需要解决的关键问题。 展开更多
关键词 访问控制模型 使用控制 网络安全
在线阅读 下载PDF
DRM细粒度使用控制模型及其安全机制 被引量:3
18
作者 黄涛 张志勇 +2 位作者 牛丹梅 张丽丽 田伟莉 《计算机工程与设计》 CSCD 北大核心 2012年第5期1734-1737,共4页
为了解决现有数字版权管理中使用控制模型缺乏对细粒度数字内容的灵活和安全使用的问题,基于对一般使用控制模型UCONABC的扩展,提出了形式化的细粒度使用控制理论模型Gran-UCON及其原型系统安全框架和实现机制。该方案将数字资源实体进... 为了解决现有数字版权管理中使用控制模型缺乏对细粒度数字内容的灵活和安全使用的问题,基于对一般使用控制模型UCONABC的扩展,提出了形式化的细粒度使用控制理论模型Gran-UCON及其原型系统安全框架和实现机制。该方案将数字资源实体进行细粒度分割,使其粒度减小到具有完整意义的基本单元,进一步通过许可授权加以安全控制。应用实例验证了该模型在数字内容用户终端使用中的安全性和灵活性。 展开更多
关键词 数字版权管理 使用控制 细粒度模型 形式化 安全机制
在线阅读 下载PDF
数字版权管理中数字权利使用控制研究进展 被引量:16
19
作者 张志勇 牛丹梅 《计算机科学》 CSCD 北大核心 2011年第4期48-54,共7页
数字版权管理(Digital Rights Management,DRM)技术是关系到数字内容产业良性、健康发展的关键技术,其中的数字权利使用控制机制能够保障终端用户合法授权地使用数字内容,以及转移分享相应的权利。在分析预防式和反应式两条DRM研究技术... 数字版权管理(Digital Rights Management,DRM)技术是关系到数字内容产业良性、健康发展的关键技术,其中的数字权利使用控制机制能够保障终端用户合法授权地使用数字内容,以及转移分享相应的权利。在分析预防式和反应式两条DRM研究技术路线的基础上,综述了一般意义的DRM系统和移动DRM中数字权利描述语言与使用控制、权利委托与转移、数字权利可信执行与安全终端平台等方面的国内外研究现状和发展动态,分析、比较了代表性的权利描述语言及形式化使用控制模型。最后指出了数字权利使用控制中存在的开放问题和挑战。 展开更多
关键词 数字版权管理 使用控制 权利描述语言 安全模型 可信计算
在线阅读 下载PDF
普适环境下的模糊访问控制模型研究 被引量:2
20
作者 窦文阳 王小明 +1 位作者 吴茜 罗琴 《计算机应用研究》 CSCD 北大核心 2008年第12期3720-3724,3738,共6页
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制... 现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models,FUCM),给出了模型的形式化定义,并通过实例对模型的授权过程进行分析。结果表明新的模型能够对模糊的上下文信息进行授权决策,并具有更智能的授权能力,更适用于普适计算环境。最后,给出了模型实现的参考监视器体系结构。 展开更多
关键词 普适计算 使用控制 模糊逻辑 安全模型 体系结构
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部