期刊文献+
共找到387篇文章
< 1 2 20 >
每页显示 20 50 100
Multilevel security model for ad hoc networks 被引量:1
1
作者 Wang Changda Ju Shiguang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期391-397,F0003,共8页
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although... Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels. 展开更多
关键词 ad hoc network multilevel security model access control.
在线阅读 下载PDF
支持上下文感知的图结构混合访问控制模型
2
作者 陈函 袁凌云 +2 位作者 张黔会 戴晖 保昊辰 《计算机应用研究》 北大核心 2025年第5期1490-1499,共10页
针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based acce... 针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based access control)与ABAC(attribute-based access control)模型,将基于ABAC的访问控制策略可视化为授权图,定义角色间的关系为特殊的主体属性,实现了属性和上下文信息的高效管理。其次,构建了基于G-RABAC的访问控制框架,并设计了基于上下文的访问控制决策算法和风险感知算法,实现了支持多维上下文感知的访问控制。在此基础上,集成区块链和G-RABAC模型,设计了用户身份合法性验证合约,结合Web3.0技术有效监控和处理用户访问行为,提升了访问控制的安全性和透明性。实验结果表明,G-RABAC模型的访问控制效率显著提升,与所选基线方案相比,访问控制时间开销基本维持在230 ms以内,且能够在多用户并发场景中支持安全且细粒度的访问控制,具备更高的灵活性和扩展性。 展开更多
关键词 混合访问控制 图模型 上下文感知 区块链
在线阅读 下载PDF
AI赋能6G网络安全:架构与关键技术 被引量:1
3
作者 王瀚洲 金子安 +1 位作者 王瑞 刘建伟 《中兴通讯技术》 北大核心 2025年第3期31-38,共8页
针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成... 针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成“感知-决策-验证-优化”的安全闭环。介绍了5项6G网络安全中的关键技术:分布式机器学习、AI大模型、轻量级认证授权与访问控制、数字孪生、无线物理层安全技术,为6G网络的高效可信运行提供理论支撑与技术路径分析。 展开更多
关键词 6G网络安全 人工智能 分布式机器学习 大模型 轻量级认证授权与访问控制 数字孪生 无线物理层安全
在线阅读 下载PDF
云计算访问控制技术研究综述 被引量:200
4
作者 王于丁 杨家海 +2 位作者 徐聪 凌晓 杨洋 《软件学报》 EI CSCD 北大核心 2015年第5期1129-1150,共22页
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控... 随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望. 展开更多
关键词 云计算 云安全 访问控制 访问控制策略 访问控制模型 ABE(attribute-based encryption)
在线阅读 下载PDF
基于角色访问控制对象建模及实现 被引量:58
5
作者 严悍 张宏 许满武 《计算机学报》 EI CSCD 北大核心 2000年第10期1064-1071,共8页
目前多数访问控制主要解决应用后台的数据保护问题 ,不适合大型复杂的多用户分布式应用 .已有的基于角色访问控制模型忽视了激活角色的动态性质 .对象技术已成为应用系统开发的主流方法 ,但仍缺乏一种通用的访问控制机制 .针对大型应用... 目前多数访问控制主要解决应用后台的数据保护问题 ,不适合大型复杂的多用户分布式应用 .已有的基于角色访问控制模型忽视了激活角色的动态性质 .对象技术已成为应用系统开发的主流方法 ,但仍缺乏一种通用的访问控制机制 .针对大型应用的安全性设计特点 ,文中提供一个一般性的基于角色实现访问控制的对象式模型 ,提出角色登台 (Role- Playing)以实现特定语境中激活角色的动态特征 .针对分布式交互式应用的控制效率问题 ,给出该模型的一种实现 。 展开更多
关键词 访问控制 角色 面向对象 建模 数据保护
在线阅读 下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
6
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
在线阅读 下载PDF
基于角色和用户组的扩展访问控制模型 被引量:27
7
作者 邢汉发 许礼林 雷莹 《计算机应用研究》 CSCD 北大核心 2009年第3期1098-1100,共3页
针对传统的RBAC模型所存在的问题,引入用户组进行了改进:除了RBAC模型的角色授权外,增加了用户组对数据资源进行授权,使用户所拥有的权限变成用户所属角色的功能权限和用户所属部门的资源权限之和。改进后的混合授权的扩展模型(E-RBAC)... 针对传统的RBAC模型所存在的问题,引入用户组进行了改进:除了RBAC模型的角色授权外,增加了用户组对数据资源进行授权,使用户所拥有的权限变成用户所属角色的功能权限和用户所属部门的资源权限之和。改进后的混合授权的扩展模型(E-RBAC)不仅有效解决了角色定义、用户职责、功能和资源等动态变化对系统所带来的问题,更增强了对用户授权的灵活性和可维护性,并且在实际项目中得到了应用。 展开更多
关键词 访问控制模型 角色 用户组
在线阅读 下载PDF
基于角色访问控制技术的UML表示 被引量:10
8
作者 许春根 严悍 刘凤玉 《计算机工程与应用》 CSCD 北大核心 2001年第8期9-12,共4页
基于角色的访问控制(RBAC)技术随着网络的迅速发展而发展,在RBAC中,角色是重要概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体。该文提出了用可视化标准建模语言UML的类图、用例图和交... 基于角色的访问控制(RBAC)技术随着网络的迅速发展而发展,在RBAC中,角色是重要概念,它根据用户在组织内所处的角色进行访问授权与控制,通过角色沟通主体与客体。该文提出了用可视化标准建模语言UML的类图、用例图和交互图(合作图、顺序图)来描述了 RBAC的相关概念。有效地帮助系统开发人员理解RBAC模型和建立基于角色的系统。 展开更多
关键词 角色 访问控制 网络安全 计算机网络 UML语言 ISO
在线阅读 下载PDF
一种基于角色访问控制(RBAC)的新模型及其实现机制 被引量:75
9
作者 乔颖 须德 戴国忠 《计算机研究与发展》 EI CSCD 北大核心 2000年第1期37-44,共8页
文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之... 文中对基于角色访问控制(role-based access control, RBAC)研究中的两大热点——模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型——NRBAC模型.这一模型除具有全面性外,比之已有的RBAC96 模型还具有接近现实世界和形式统一的优点.针对NRBAC模型的实现,文中又提出了一种新的RBAC实现机制——基于时间戳和素数因子分解的二进制双钥-锁对( TPB-2-KLP)访问控制方案.它不仅能很好地克服已有RBAC实现机制存在的缺点,还兼备了对锁向量修改次数少和发生溢出可能性小的优点. 展开更多
关键词 角色 访问控制 NRBAC模型 信息安全
在线阅读 下载PDF
基于角色的OA系统访问控制模型及其实现 被引量:12
10
作者 张光庭 陆倜 李桂芝 《小型微型计算机系统》 CSCD 北大核心 2002年第8期985-988,共4页
文中提出了一个基于角色的 OA系统访问控制模型 RBACOA(role- based access control of office automation) .给出了数据、操作、权限、角色、用户、约束和角色继承等模型要素及其相互关系的形式化描述 ,并且提供了基本的操作和规则 .... 文中提出了一个基于角色的 OA系统访问控制模型 RBACOA(role- based access control of office automation) .给出了数据、操作、权限、角色、用户、约束和角色继承等模型要素及其相互关系的形式化描述 ,并且提供了基本的操作和规则 .文中简述了 RBACOA模型在 Domino/Notes平台上的设计与实现 ,通过设计与实现的 OA应用实例说明了该模型在访问控制方面的优点 . 展开更多
关键词 角色 OA系统 访问控制模型 办公自动化系统 极限矩阵
在线阅读 下载PDF
空间矢量数据细粒度强制查询访问控制模型及其高效实现 被引量:16
11
作者 张妍 陈驰 冯登国 《软件学报》 EI CSCD 北大核心 2011年第8期1872-1883,共12页
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步... 针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空间数据查询与安全策略检索相结合,提出了一种AR+树(access R+树)索引结构,以在空间矢量数据查询过程中高效地实现SV_MAC授权判定.实验结果表明,AR+树在为空间矢量数据的检索提供不可绕过的细粒度安全防护的同时,保障了前台响应速率和用户体验. 展开更多
关键词 空间矢量数据安全 访问控制模型 强制访问控制 R+树索引 授权模型实现
在线阅读 下载PDF
管理信息系统中基于角色的权限控制 被引量:69
12
作者 林磊 骆建彬 +1 位作者 邓宪 宋志刚 《计算机应用研究》 CSCD 北大核心 2002年第6期82-84,共3页
权限控制是信息系统设计中的重要环节 ,是系统安全运行的有力保证。简要介绍了基于角色的权限控制模型 ,并在此基础上提出一套适用于MIS系统的权限控制应用模型。
关键词 管理信息系统 角色 权限控制 RBAC 应用模型
在线阅读 下载PDF
基于RBAC的细粒度访问控制方法 被引量:23
13
作者 吴江栋 李伟华 安喜锋 《计算机工程》 CAS CSCD 北大核心 2008年第20期52-54,共3页
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于R... 分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。 展开更多
关键词 角色 访问控制 RBAC模型 细粒度访问控制
在线阅读 下载PDF
对象云存储中分类分级数据的访问控制方法 被引量:26
14
作者 杨腾飞 申培松 +1 位作者 田雪 冯荣权 《软件学报》 EI CSCD 北大核心 2017年第9期2334-2353,共20页
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特... 随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义. 展开更多
关键词 对象存储 云计算 数据安全 访问控制系统 分类分级数据 属性加密 安全标记
在线阅读 下载PDF
一种基于角色的访问控制扩展模型及其实现 被引量:42
15
作者 黄益民 平玲娣 潘雪增 《计算机研究与发展》 EI CSCD 北大核心 2003年第10期1521-1528,共8页
提出了一种新的基于角色的访问控制模型 ,该模型对典型RBAC模型进行了扩展 ,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上 ,增加了对与访问对象和访问事务安全相关的概念的抽象 ,增强了RBAC模型的功能 该模型具有简单... 提出了一种新的基于角色的访问控制模型 ,该模型对典型RBAC模型进行了扩展 ,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上 ,增加了对与访问对象和访问事务安全相关的概念的抽象 ,增强了RBAC模型的功能 该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点 在给出模型的形式化定义之后 ,还对该模型的实现方法进行了分析和研究 ,设计了模型实现的框架结构和角色分配的监控器机制 。 展开更多
关键词 访问控制 安全模型 角色
在线阅读 下载PDF
MIS中基于部门和角色的细粒度访问控制模型 被引量:14
16
作者 严骏 苏正炼 +2 位作者 凌海风 朱亮 张蕉蕉 《计算机应用》 CSCD 北大核心 2011年第2期523-526,共4页
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确... 针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。 展开更多
关键词 访问控制 基于角色的访问控制模型 细粒度 部门
在线阅读 下载PDF
基于角色访问控制的动态建模 被引量:17
17
作者 许春根 江于 严悍 《计算机工程》 CAS CSCD 北大核心 2002年第1期116-118,219,共4页
基于角色的访问控制()技术随着网络的迅速发展而发展在中角色是重要概念,它根据用户在组织内所处的角色进行RBAC, RBAC,访问授权与控制,通过角色沟通主体与客体。已有的模型往往忽略了角色的动态特征,介绍了一种动态模型,提出角色登台RB... 基于角色的访问控制()技术随着网络的迅速发展而发展在中角色是重要概念,它根据用户在组织内所处的角色进行RBAC, RBAC,访问授权与控制,通过角色沟通主体与客体。已有的模型往往忽略了角色的动态特征,介绍了一种动态模型,提出角色登台RBAC(Role-以实现特定语境中激活角色的动态特征和用户的交互。该模型适合分布式交互式应用系统,并能提高系统的访问控制效率。Playing) 展开更多
关键词 角色 动态建模 访问控制 网络安全 计算机网络
在线阅读 下载PDF
新型网络环境下的访问控制技术 被引量:70
18
作者 林闯 封富君 李俊山 《软件学报》 EI CSCD 北大核心 2007年第4期955-966,共12页
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及... 访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然目标,要求基于可信的访问控制模型保证其安全性,对可信和信誉模型进行了研究,最后给出访问控制技术的发展趋势. 展开更多
关键词 自主访问控制 强制访问控制 基于角色的访问控制 可信模型
在线阅读 下载PDF
一种对多级安全模型安全性的分析方法 被引量:15
19
作者 司天歌 谭智勇 戴一奇 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1711-1717,共7页
由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动了基本安全公理的推理基础时,应从其他角度证明改进... 由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性. 展开更多
关键词 BLP模型 多级安全 不干扰模型 访问控制 安全模型
在线阅读 下载PDF
一种矢量地理空间数据文件细粒度访问控制模型 被引量:10
20
作者 毛健 朱长青 +1 位作者 张兴国 苏笛 《地理与地理信息科学》 CSCD 北大核心 2017年第1期13-18,共6页
访问控制的任务是在为用户提供最大资源共享的基础上,防止用户对信息的越权篡改和滥用,以保证信息的安全,它是解决当前日益突出的地理空间数据共享与安全矛盾的关键。针对现有地理空间数据文件访问控制存在控制形式单一、缺少合适地理... 访问控制的任务是在为用户提供最大资源共享的基础上,防止用户对信息的越权篡改和滥用,以保证信息的安全,它是解决当前日益突出的地理空间数据共享与安全矛盾的关键。针对现有地理空间数据文件访问控制存在控制形式单一、缺少合适地理空间数据文件特征的访问控制理论模型支撑的问题,结合地理空间数据的多尺度特征与属性特征,通过扩展元属性、引入加解密机制,提出了一种基于属性的访问控制模型——GDF-ABAC模型。该模型支持多种粒度的访问控制,具有良好的灵活性与可扩展性。最后,研究基于GDF-ABAC模型,实现了Shapefile格式数据的要素级细粒度访问控制,验证了模型的有效性与实用性。 展开更多
关键词 矢量地理空间数据文件 访问控制模型 细粒度
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部