期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
AI赋能6G网络安全:架构与关键技术
1
作者 王瀚洲 金子安 +1 位作者 王瑞 刘建伟 《中兴通讯技术》 北大核心 2025年第3期31-38,共8页
针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成... 针对6G网络架构中的需求与挑战,探讨了“主动免疫-孪生互驱-弹性自治-分布协同”的智慧内生安全架构。该架构通过预训练威胁表征模型实现攻击前预判,利用数字孪生构建虚实结合防御体系,借助联邦学习与区块链技术建立跨域协同机制,形成“感知-决策-验证-优化”的安全闭环。介绍了5项6G网络安全中的关键技术:分布式机器学习、AI大模型、轻量级认证授权与访问控制、数字孪生、无线物理层安全技术,为6G网络的高效可信运行提供理论支撑与技术路径分析。 展开更多
关键词 6G网络安全 人工智能 分布式机器学习 大模型 轻量级认证授权与访问控制 数字孪生 无线物理层安全
在线阅读 下载PDF
自动信任协商及其发展趋势 被引量:52
2
作者 廖振松 金海 +1 位作者 李赤松 邹德清 《软件学报》 EI CSCD 北大核心 2006年第9期1933-1948,共16页
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个... 属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前自动信任协商的不足,并指出了自动信任协商继续发展应遵守的原则以及自动信任协商的未来发展趋势. 展开更多
关键词 自动信任协商 认证 证书 授权 访问控制策略
在线阅读 下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
3
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
在线阅读 下载PDF
电力市场运营系统中的安全访问控制 被引量:13
4
作者 宋燕敏 杨争林 +2 位作者 曹荣章 胡俊 唐国庆 《电力系统自动化》 EI CSCD 北大核心 2006年第7期80-84,共5页
电力市场覆盖范围广,市场成员分散,交易中心与市场成员之间需要交换大量市场私有信息。市场中用户类型众多,访问权限各不相同,并且受市场规则变动的影响。电力市场的信息保密性、用户多样性和访问权限多变性,要求支持市场运行的电力市... 电力市场覆盖范围广,市场成员分散,交易中心与市场成员之间需要交换大量市场私有信息。市场中用户类型众多,访问权限各不相同,并且受市场规则变动的影响。电力市场的信息保密性、用户多样性和访问权限多变性,要求支持市场运行的电力市场运营系统必须具备严格而且灵活的安全访问控制机制。为此,文中描述了硬件层、系统软件层和应用软件层相协调的安全访问控制的整体结构,设计了基于Java 2平台企业版(J2EE)架构的内嵌访问控制、动态代理和控制中心 3种应用层用户访问控制方案。对各方案的对比分析表明,控制中心方式安全性高,配置灵活,能够将权限管理与应用开发彻底分离,使应用开发人员专注于业务逻辑实现,以快速响应市场交易模式和访问逻辑的变化。基于该控制方式的区域电力市场运营系统已经投入现场运行。 展开更多
关键词 电力市场运营系统 安全访问 权限管理 动态代理 J2EE 控制中心
在线阅读 下载PDF
校园网应用身份认证系统方案研究 被引量:8
5
作者 常晓磊 陈怀楚 王映雪 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第z1期130-134,共5页
描述在校园网络应用中身份认证系统的意义,并探讨一个可行的身份认证系统方案。即由认证服务器、认证接口、安全通道、身份空间和维护平台组成的身份认证系统。
关键词 身份认证 访问控制
在线阅读 下载PDF
ASP平台安全认证技术的研究与实现 被引量:7
6
作者 袁晓舟 范菲雅 马登哲 《计算机集成制造系统》 EI CSCD 北大核心 2005年第12期1738-1742,共5页
为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理... 为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理保护应用服务资源的安全,并对用户的访问进行统一授权和控制。为实现用户在平台和应用系统之间的单点登录,提出了令牌和代理相结合进行身份信息传递与验证的实现方案,尤其是解决了跨域单点登录的难题。该方案已成功应用于上海电信理想商务应用服务提供商平台。 展开更多
关键词 应用服务提供商 认证 授权 单点登录 访问控制 目录服务数据库
在线阅读 下载PDF
基于动态授权机制的自适应云访问控制方法研究 被引量:6
7
作者 陆佳炜 吴斐斐 +2 位作者 徐俊 张元鸣 肖刚 《计算机应用与软件》 2017年第7期325-333,共9页
随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,... 随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,得到广泛应用。然而传统的访问控制方法,当用户的行为方式发生改变,无法及时发现并动态调整访问控制策略,存在紧耦合、静态性等问题。在当前的云环境中,用户所拥有的角色数量众多,其职责经常性发生改变,云服务与用户之间的访问授权关系不易建立和维护。针对以上不足,提出基于动态授权机制的自适应云服务访问控制方法。方法中,采用基于信誉模型和用户角色树构建模型的动态授权机制,对用户的行为特征进行信誉评估,提前预测及实时监控,确保授权结果的高实时性和高可靠性。并为每一云服务引入可信认证模块,由云服务自主控制云用户的可访问性,增强所提方法的安全性和准确性。模拟实验表明,该方法能够较好地预测和监控云用户行为变化,及时调整云用户的服务访问权限,有效保障敏感数据的安全性。 展开更多
关键词 云访问控制 云认证 动态授权 信誉模型 云计算 云服务
在线阅读 下载PDF
基于OpenFlow的SDN终端接入控制研究 被引量:8
8
作者 魏占祯 王守融 +1 位作者 李兆斌 李伟隆 《信息网络安全》 CSCD 北大核心 2018年第4期23-31,共9页
为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SD... 为了解决基于Open Flow的SDN终端安全接入问题,通过对现有SDN中针对终端安全接入解决方案的深入研究,文章提出一种基于Open Flow的SDN终端接入控制系统。该系统将传统终端接入控制技术与基于Open Flow的SDN新型网络相结合,主要实现了SDN环境下的用户身份认证、终端安全状态评估、用户服务授权和Qo S控制等功能,并且对系统的安全性进行了详细分析。文章在Mininet中结合二次开发的RYU控制器进行网络仿真,完成了接入控制功能和通信时延性能的实验。实验结果表明,基于Open Flow的SDN终端接入控制系统具有灵活的接入控制安全策略,能够检测SDN中不安全终端接入带来的威胁,不仅实现了用户的身份认证,而且能够保证接入终端的安全,实现不同安全状态终端的访问授权。性能测试结果表明,基于Open Flow的SDN终端接入控制系统在身份认证时延、平台评估时延和通信时延等方面都能满足实际需要。 展开更多
关键词 SDN OPEN FLOW 终端接入控制 身份认证 服务授权
在线阅读 下载PDF
基于认证可信度的用户权限控制技术研究 被引量:4
9
作者 魏立峰 丁滟 +1 位作者 陈松政 何连跃 《计算机工程与科学》 CSCD 北大核心 2011年第9期24-28,共5页
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具... 认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 展开更多
关键词 认证可信度 强制访问控制 角色定权 访问授权
在线阅读 下载PDF
一种基于规则的自动信任协商模型 被引量:2
10
作者 汪应龙 胡金柱 《计算机应用》 CSCD 北大核心 2008年第1期80-81,84,共3页
自动信任协商中,访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,当策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性。针对策略保护的矛盾,提出一种基于规则... 自动信任协商中,访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,当策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性。针对策略保护的矛盾,提出一种基于规则的自动信任协商模型——RBAM。对策略进行分解,将非敏感策略与域约束归为一类,并使用Agent技术来协商双方的交互,从而达到降低协商复杂度、提高协商效率的目的。 展开更多
关键词 自动信任协商 规则 访问控制策略 认证 授权
在线阅读 下载PDF
基于Java2安全体系结构的Web数据库安全性问题研究 被引量:1
11
作者 邓建高 潘江波 《计算机工程与设计》 CSCD 北大核心 2008年第11期2739-2741,共3页
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户... 在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考。 展开更多
关键词 数据库安全 验证 授权 加密 访问控制 审计
在线阅读 下载PDF
基于角色的安全互操作模型 被引量:1
12
作者 张成彬 廖振松 《计算机工程与设计》 CSCD 北大核心 2010年第3期483-485,共3页
针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM。在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限... 针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM。在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限进行二次指派,方便系统对用户行为的细粒度控制。同时,该模型可解决安全域之间规则约束、粒度冲突等问题。用户通过发送请求申请访问资源,通过证书认证分配角色授予权限。角色的引入在带来管理方便的同时,充分解决了粗细粒度控制的冲突问题。 展开更多
关键词 认证 角色 安全互操作 授权 访问控制
在线阅读 下载PDF
基于Ukey的内网安全管控平台关键技术研究 被引量:5
13
作者 赵华伟 刘月 《计算机应用与软件》 CSCD 2010年第10期23-26,共4页
为保证内网的信息安全,对身份认证、文件加密、USB存储设备控制等内网安全关键技术进行深入研究,提出一种基于Ukey的解决方案。该方案在Ukey中置入不同种类的密钥,结合各种过滤驱动程序,通过客户端系统的控制,来实现对内网用户的双因素... 为保证内网的信息安全,对身份认证、文件加密、USB存储设备控制等内网安全关键技术进行深入研究,提出一种基于Ukey的解决方案。该方案在Ukey中置入不同种类的密钥,结合各种过滤驱动程序,通过客户端系统的控制,来实现对内网用户的双因素身份认证、资源的灵活访问控制、硬盘数据的保护以及内网专用USB存储设备的管理。该方案可有效弥补目前已有内网安全管控平台存在的不足。 展开更多
关键词 内网安全管控平台 访问控制 认证 授权
在线阅读 下载PDF
卫星通信网中一种新的实体认证与访问控制方案 被引量:4
14
作者 祝烈煌 王龙 +2 位作者 李嘉盛 张川 原卫华 《通信学报》 EI CSCD 北大核心 2018年第6期73-80,共8页
随着全球卫星通信需求的日益增长,卫星通信网的实体认证和访问控制问题亟待解决。为解决该问题,提出了一种多中心实体认证与跨域访问控制方案。该方案采用两级认证中心实现分层认证,此外,采用权限映射实现跨域访问控制。仿真实验表明,... 随着全球卫星通信需求的日益增长,卫星通信网的实体认证和访问控制问题亟待解决。为解决该问题,提出了一种多中心实体认证与跨域访问控制方案。该方案采用两级认证中心实现分层认证,此外,采用权限映射实现跨域访问控制。仿真实验表明,所提方案能够支持上亿实体的身份认证,并支持百万实体的并发访问。 展开更多
关键词 身份认证 权限管理 访问控制 卫星通信网
在线阅读 下载PDF
自动信任协商中一种策略一致性管理方法 被引量:1
15
作者 汪应龙 胡金柱 《计算机应用》 CSCD 北大核心 2008年第7期1795-1797,共3页
自动信任协商(ATN)是指通过暴露信任凭证与访问控制策略进行匹配以达到建立信任关系的目的。在开放的分布式环境中,策略一致性管理便于网络用户发现资源,并及时了解访问资源所需具备的条件。当前,自动信任协商中的策略一致性管理由资源... 自动信任协商(ATN)是指通过暴露信任凭证与访问控制策略进行匹配以达到建立信任关系的目的。在开放的分布式环境中,策略一致性管理便于网络用户发现资源,并及时了解访问资源所需具备的条件。当前,自动信任协商中的策略一致性管理由资源方进行维护,这不利于资源被发现,限制了资源的共享,浪费了资源方宝贵的计算资源。针对这些问题,提出了一种有效的策略一致性管理方法。该方法设立可信第三方,使用LDAP协议集中管理资源方的访问控制策略,使用通用语言XML对策略进行描述,可有效检测与避免策略更新、删除等所带来的策略不一致问题。 展开更多
关键词 自动信任协商 访问控制策略 策略一致性 轻量级目录访问协议 授权
在线阅读 下载PDF
电信运营商网络与信息系统安全管控技术探讨 被引量:3
16
作者 盖玲 《电信科学》 北大核心 2011年第1期110-118,共9页
本文详细阐述了在3G和全业务形势下,电信运营商新型网络与信息系统安全管控方案、创新技术、解决的问题、技术难点、系统部署等内容,提高安全管控对网络与信息系统的安全保障水平和运维效率。
关键词 用户管理 身份认证 访问授权 安全审计 安全管控
在线阅读 下载PDF
基于活动目录的集成验证授权中心 被引量:1
17
作者 赵铭 黄慧山 《广东电力》 2006年第7期34-37,共4页
随着企业信息化的不断发展,应用系统逐渐增多,由此带来了用户数据管理和用户验证授权方面的矛盾,为此,提出了基于活动目录的集成验证授权中心的解决方案,同时给出了该方案的系统设计和实现,分析了系统实现过程中的一些关键问题。
关键词 活动目录 简便的目录访问协议(LDAP) 验证授权中心 WEB SERVICE 集成
在线阅读 下载PDF
Java鉴别和许可服务机制的研究
18
作者 舒昶 吕述望 《计算机科学》 CSCD 北大核心 2002年第1期75-77,共3页
1.引言JDKl.2运用安全策略来决定对运行代码赋予访问许可权,而且这种决定依赖于代码的特性,例如代码从何而来,是否被数字签署以及被谁签署.这样一种代码中心型的访问控制并不常见.
关键词 JAVA语言 程序设计 程序界面 访问控制 服务机制 INTERNET
在线阅读 下载PDF
基于OpenID和RBAC的统一认证系统的研究与实现
19
作者 韩叶茂 胡坚 《计算机工程与设计》 CSCD 北大核心 2011年第11期3602-3605,3637,共5页
为了解决复杂Web应用系统中用户认证与权限管理的问题,对OpenID协议进行了研究。分析了OpenID认证流程以及OpenID扩展通信协议。在此基础上,根据OpenID的特点结合基于角色的控制访问(role-based access control,RBAC)提出了基于OpenID... 为了解决复杂Web应用系统中用户认证与权限管理的问题,对OpenID协议进行了研究。分析了OpenID认证流程以及OpenID扩展通信协议。在此基础上,根据OpenID的特点结合基于角色的控制访问(role-based access control,RBAC)提出了基于OpenID的单点登录与授权系统的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高的重用性和扩展性。 展开更多
关键词 OPENID 单点登录 基于角色的访问控制 认证 授权
在线阅读 下载PDF
CNGI环境中跨域AAA系统的构建
20
作者 黄琛 李忠献 《中兴通讯技术》 2007年第5期23-27,共5页
国际上的认证与授权方面的标准主要有安全性断言标记语言(SAML)、可扩展访问控制标记语言(XACML)等,中国下一代互联网示范工程(CNGI)跨机构的统一认证和授权中间件技术项目基于国际规范,提出了结合现有成熟产品DT(DigitalTrust)、身份... 国际上的认证与授权方面的标准主要有安全性断言标记语言(SAML)、可扩展访问控制标记语言(XACML)等,中国下一代互联网示范工程(CNGI)跨机构的统一认证和授权中间件技术项目基于国际规范,提出了结合现有成熟产品DT(DigitalTrust)、身份提供者(IdP)和服务提供者(SP)而建立跨域跨机构统一身份认证、授权和审计(AAA)系统的完整方案。该系统提供一种独立于协议和平台的身份验证和资源访问授权交换机制,对于CNGI环境下跨域跨机构统一认证和授权技术的发展和应用具有很好的示范意义。 展开更多
关键词 跨域认证授权审计 安全断言 单点登录 中国下一代互联网 可扩展的访问控制
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部