期刊文献+
共找到111篇文章
< 1 2 6 >
每页显示 20 50 100
分布式数据库系统的安全机制 被引量:17
1
作者 鞠海玲 宁洪 +2 位作者 郑若忠 陈怀义 孙庭凯 《计算机工程与应用》 CSCD 北大核心 2000年第3期98-100,111,共4页
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了... 分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。 展开更多
关键词 分布式数据库 安全机制 加密 数据库系统
下载PDF
一种基于可信计算的分布式使用控制系统 被引量:21
2
作者 初晓博 秦宇 《计算机学报》 EI CSCD 北大核心 2010年第1期93-102,共10页
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支... 随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的3个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性.实验证明该方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案. 展开更多
关键词 可信计算 使用控制 分布式访问控制 LINUX安全模块 可信扩展访问控制标记语言
下载PDF
基于CORBA的分布式访问控制 被引量:7
3
作者 谭文芳 胡南军 陈贵海 《小型微型计算机系统》 CSCD 北大核心 2001年第11期1359-1363,共5页
随着网络应用的发展 ,应用对安全管理的需求逐步提高 .由于安全管理最终目的是实现对资源的安全使用 ,访问控制成为安全协议中的核心问题 .目前基于角色的访问控制 (RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视 ... 随着网络应用的发展 ,应用对安全管理的需求逐步提高 .由于安全管理最终目的是实现对资源的安全使用 ,访问控制成为安全协议中的核心问题 .目前基于角色的访问控制 (RBAC)正在因为适应于广大的商业和政府应用的需要而逐渐为人们所重视 .另一方面 ,由于异构环境的存在和异构环境下实现互操作的需求 ,CORBA凭其广泛的支持力而成为中间件规范的公认标准 .本文基于〔6〕的分析之上 ,描述 CORBA对 RBAC的方便支持 ,但是现有的 CORBA中对角色的管理有诸多不足 ,对此本文提出基于 CORBA的 RBAC实现中角色的动态管理机制 ,给出了管理框架描述 ,从而使 展开更多
关键词 CORBA 分布式访问控制 角色管理 网络安全 计算机网络
下载PDF
一种面向分布式新能源网络的终端安全接入技术 被引量:12
4
作者 梅文明 李美成 +1 位作者 孙炜 余文豪 《电网技术》 EI CSCD 北大核心 2020年第3期953-961,共9页
在分布式新能源并网的应用背景下,安全防护方案存在中心化的风险。针对这一问题,该文提出一种面向分布式新能源网络的终端安全接入技术。首先对安全模型进行深入分析,提出基于区块链构建身份认证和访问控制服务的可行性和实施方法,进而... 在分布式新能源并网的应用背景下,安全防护方案存在中心化的风险。针对这一问题,该文提出一种面向分布式新能源网络的终端安全接入技术。首先对安全模型进行深入分析,提出基于区块链构建身份认证和访问控制服务的可行性和实施方法,进而结合实际应用场景设计了身份认证模型和访问控制模型,并提出了终端信任度的评估方法。然后在此基础之上提出基于区块链的终端安全接入方案,详细描述了应用模式和方案流程。实验结果表明,该方案能够有效对抗新能源电网安全方案的单点化风险,并具有良好的性能。 展开更多
关键词 分布式新能源 终端安全接入 区块链 身份认证 访问控制
下载PDF
Web工作流系统中属性证书访问控制研究
5
作者 陈传波 袁憬 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第1期29-31,共3页
提出了一种基于属性证书的访问控制模型 ,分析了模型的工作流程与特点 ,提高了系统的整体存取控制能力 。
关键词 Web工作流系统 属性证书 分布式访问控制 数据结构 网络安全 权限管理
下载PDF
信任管理中基于角色的委托授权研究进展 被引量:7
6
作者 张志勇 黄涛 《计算机应用研究》 CSCD 北大核心 2008年第6期1601-1605,1610,共6页
通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进展和应用。最后,指出了目前所存在的问题和今后的研究方向。
关键词 分布式计算 访问控制 委托授权 信任管理 证书链
下载PDF
CROWN:A service grid middleware with trust management mechanism 被引量:8
7
作者 HUAI Jinpeng HU Chunming LI Jianxin SUN Hailong WO Tianyu 《Science in China(Series F)》 2006年第6期731-758,共28页
Based on a proposed Web service-based grid architecture, a service grid middleware system called CROWN is designed in this paper. As the two kernel points of the middleware, the overlay-based distributed grid resource... Based on a proposed Web service-based grid architecture, a service grid middleware system called CROWN is designed in this paper. As the two kernel points of the middleware, the overlay-based distributed grid resource management mechanism is proposed, and the policy-based distributed access control mechanism with the capability of automatic negotiation of the access control policy and trust management and negotiation is also discussed in this paper. Experience of CROWN testbed deployment and application development shows that the middleware can support the typical scenarios such as computing-intensive applications, data-intensive applications and mass information processing applications. 展开更多
关键词 Grid computing service grid middleware resource management distributed access control trust management CROWN.
原文传递
一个基于分权机制的分布式网络安全系统模型研究 被引量:6
8
作者 陈越 戴英侠 李镇江 《计算机科学》 CSCD 北大核心 2001年第5期50-53,共4页
1.前言 网络技术飞速发展的今天,网络安全成为普遍关注的重要同题.最为经典的安全模型是Bell Lapadula 模型,该模型以访问控制作为安全防卫的基本防线,把安全系统抽象为安全主体、访问对象和访问控制三大要素.从本质上说,Bell Lapadul... 1.前言 网络技术飞速发展的今天,网络安全成为普遍关注的重要同题.最为经典的安全模型是Bell Lapadula 模型,该模型以访问控制作为安全防卫的基本防线,把安全系统抽象为安全主体、访问对象和访问控制三大要素.从本质上说,Bell Lapadula模型是一个集中控制模型,我们认为这种集中控制模型在如下三方面存在缺陷: 展开更多
关键词 计算机网络 分布式网络安全系统 安全模型 防火墙 分权机制
下载PDF
电力物联网场景下基于零信任的分布式数据库细粒度访问控制 被引量:8
9
作者 黄杰 余若晨 毛冬 《信息安全研究》 2021年第6期535-542,共8页
电力物联网体系结构的发展对数据层数据安全存储提出了更高的要求,为实现电力物联网中分布式数据库的数据资源细粒度访问控制,提出了利用零信任架构组件保护数据库资源的方案.讨论了使用动态信任管理对访问请求进行实时的、上下文的判... 电力物联网体系结构的发展对数据层数据安全存储提出了更高的要求,为实现电力物联网中分布式数据库的数据资源细粒度访问控制,提出了利用零信任架构组件保护数据库资源的方案.讨论了使用动态信任管理对访问请求进行实时的、上下文的判决与授权,采用资源的细粒度访问控制方法实现对访问主体的最小授权,最后阐述了通过多粒度策略匹配和权限扩充对访问控制性能进行优化的方法. 展开更多
关键词 电力物联网 分布式数据库 零信任架构 访问控制 细粒度
下载PDF
多智能体系统安全性问题及防御机制综述 被引量:7
10
作者 丁俐夫 颜钢锋 《智能系统学报》 CSCD 北大核心 2020年第3期425-434,共10页
多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智... 多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智能体系统通用模型,介绍了多智能体系统通信协议、访问控制和协调机制中潜在的安全问题,规范了多智能体系统安全性问题的研究体系,总结了系统设计过程中可行的防御技术和隐私保护技术,最后展望了多智能体系统安全研究的发展方向。 展开更多
关键词 多智能体系统 分布式人工智能 安全威胁 防御机制 网络安全 通信协议 访问控制 协调机制
下载PDF
分布式数据库多级安全访问控制机制 被引量:4
11
作者 张少中 孙莹光 +1 位作者 郭玢 陈红 《辽宁工学院学报》 2003年第2期23-26,共4页
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安... 分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。 展开更多
关键词 分布式数据库 多级安全 访问控制 安全机制 用户身份验证 安全标记 安全级别
下载PDF
融合属性基加密和信用度的水利数据访问控制模型 被引量:6
12
作者 刘秋明 许泽峣 +2 位作者 姚哲鑫 谢敏 朱松挺 《科学技术与工程》 北大核心 2023年第1期263-273,共11页
针对传统水利系统在数据交互过程中存在所有者对文件控制权弱、访问授权集中以及访问控制过程中的安全性问题,提出了一种融合属性基加密和信用度的水利数据访问控制模型。首先,文件经高级加密标准(advanced encryption standard,AES)加... 针对传统水利系统在数据交互过程中存在所有者对文件控制权弱、访问授权集中以及访问控制过程中的安全性问题,提出了一种融合属性基加密和信用度的水利数据访问控制模型。首先,文件经高级加密标准(advanced encryption standard,AES)加密上传至星际文件系统(interplanetary file system,IPFS),再将文件哈希值、IPFS地址哈希值以及访问策略等上传至数据链,达到分布式存储和数据所有权明确的目的。其次,用户利用访问策略对AES密钥进行属性基加密,实现用户对文件强控制权,达到仅满足策略的用户可访问和减轻授权集中压力的目的。最后,对用户信用度进行评估,利用数据链结合访问链的优势实现水利数据的分隔以及访问留痕的目的,提高系统的安全性。实验结果表明,所提模型的多区块链架构具有良好的运行性能且能够结合信用度评估动态控制用户权限,AES对称加密与多属性中心加密结合方式加密与解密效率具有优势,因此,该模型能够有效满足水利数据的访问控制需求。 展开更多
关键词 区块链 属性基加密 信用度 分布式存储 访问控制
下载PDF
远程访问中的分布式访问控制 被引量:6
13
作者 谢方军 唐常杰 +2 位作者 陈安龙 张红 元昌安 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期37-39,84,共4页
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型D... IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。 展开更多
关键词 安全 VPN 分布式访问控制 漫游
下载PDF
分布式并行无线令牌环接入控制协议 被引量:1
14
作者 何敏 刘心松 +1 位作者 赵东风 陈建英 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第6期813-816,共4页
针对Adhoc网络的MAC层协议进行研究,分析了无线令牌环协议(WTRP)的服务规则和控制过程,在对WTRP进行改进的基础上提出一种新的具有QoS保障的无竞争的分布式并行无线令牌环访问协议,即DPWTRP协议。仿真结果表明,该协议的排队等待延迟和... 针对Adhoc网络的MAC层协议进行研究,分析了无线令牌环协议(WTRP)的服务规则和控制过程,在对WTRP进行改进的基础上提出一种新的具有QoS保障的无竞争的分布式并行无线令牌环访问协议,即DPWTRP协议。仿真结果表明,该协议的排队等待延迟和等待队列长度均比WTRP有很大降低,稳定性大大增强,更加适用于对时延要求较高的业务。 展开更多
关键词 移动无线网络 无线令牌环协议 分布式并行 媒体接入控制层
下载PDF
一种Dubbo框架的授权认证方案 被引量:5
15
作者 范迪 朱志祥 《计算机技术与发展》 2017年第11期115-118,122,共5页
为增强Dubbo分布式服务框架的访问安全性,避免服务消费过程中出现消费混乱或者数据被盗取的情况,将安全授权码应用到服务注册以及服务消费过程中,提出了一种新的访问控制方案。在Dubbo中引入授权认证中心,通过授权认证中心对服务提供方... 为增强Dubbo分布式服务框架的访问安全性,避免服务消费过程中出现消费混乱或者数据被盗取的情况,将安全授权码应用到服务注册以及服务消费过程中,提出了一种新的访问控制方案。在Dubbo中引入授权认证中心,通过授权认证中心对服务提供方和服务消费方下发访问授权码,在服务注册阶段对服务提供者进行身份验证,服务提供者在服务被消费阶段对服务消费者进行身份验证,保证了数据交换过程中数据访问的安全性,有效地进行服务注册与服务消费的访问控制。授权认证中心同时依赖Dubbo构建成为分布式服务,与Dubbo框架本身进行深度融合,可以支撑高并发的授权码认证请求。该方案在Dubbo中增加授权认证中心,通过该模块下发和管理授权码,能够对注册授权和消费授权进行灵活管控,为Dubbo注册中心与服务提供方提供了更安全的访问控制,从而达到保护数据的目的。 展开更多
关键词 Dubbo 授权认证 分布式服务框架 访问控制
下载PDF
分布式访问控制 被引量:2
16
作者 艾鸿 《计算机工程与设计》 CSCD 北大核心 2007年第21期5110-5111,5118,共3页
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各... 信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想。 展开更多
关键词 分布式系统 安全性 访问控制 自主访问控制 强制访问控制 角色访问控制
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
17
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
基于电力云边协同的非侵入式Modbus TCP协议安全增强方法
18
作者 何涂哲秋 徐子东 +1 位作者 车欣 张镇勇 《中国电力》 CSCD 北大核心 2024年第9期53-60,共8页
分布式电源(distributed resources,DR)中智能边缘设备数据传输的安全问题为电力系统带来了安全隐患。Modbus TCP(transmission control protocol)协议作为边缘设备采用的通信手段之一,其协议安全性的不足使得系统易遭到网络空间的攻击... 分布式电源(distributed resources,DR)中智能边缘设备数据传输的安全问题为电力系统带来了安全隐患。Modbus TCP(transmission control protocol)协议作为边缘设备采用的通信手段之一,其协议安全性的不足使得系统易遭到网络空间的攻击。为保障电力设备数据传输安全,对现有安全手段进行整理,分析现有安全手段在DR应用场景下的不足,提出一种非侵入式Modbus TCP协议安全增强方法。该方法采用云边协同的架构,利用电力控制中心云平台管理访问控制原则,将实际访问控制决策模块部署在边缘设备,并通过细粒度的访问控制组合限制恶意行为。依据Modbus协议参考指南,搭建DR应用场景进行渗透测试,验证该方法能有效防御重放攻击和中间人攻击,可将安全开销控制在百微秒以内,显著优于其他安全手段,满足DR对实时性的需求。 展开更多
关键词 Modbus TCP协议 协议安全 分布式电源 访问控制
下载PDF
基于改进遗传算法的分布式数据库访问控制方法
19
作者 柴新 《无线互联科技》 2024年第18期10-12,共3页
分布式数据库具有一定开放性和复杂性,使得数据库面临严峻的安全挑战,为此,文章提出了基于改进遗传算法的分布式数据库访问控制方法。首先,生成分布式数据库用户的SPKI/SDSI证书链,采用参数自适应改进的遗传算法搜索SPKI/SDSI证书链,然... 分布式数据库具有一定开放性和复杂性,使得数据库面临严峻的安全挑战,为此,文章提出了基于改进遗传算法的分布式数据库访问控制方法。首先,生成分布式数据库用户的SPKI/SDSI证书链,采用参数自适应改进的遗传算法搜索SPKI/SDSI证书链,然后,构建一个基于SPKI/SDSI证书的分布式访问控制模型,通过该模型对用户访问请求中的证书链进行搜索与验证,实现分布式数据库访问控制。实验结果表明,该设计方法可准确且快速地识别恶意分布式节点,并限制其任何访问行为,保障分布式数据库的安全。 展开更多
关键词 改进遗传算法 分布式 数据库 访问控制 控制方法
下载PDF
基于Web的分布式空间数据的集成研究 被引量:3
20
作者 李文全 戴经国 李丹 《济南大学学报(自然科学版)》 CAS 北大核心 2013年第2期145-149,共5页
针对分布式异构空间信息的动态集成问题,在综合考虑集成的动态性、安全性和高效性的基础上,提出基于Web的分布式空间数据集成框架。该框架通过元数据和Web Services技术实现了数据的动态集成;通过压缩技术实现了数据的高效集成;通过授... 针对分布式异构空间信息的动态集成问题,在综合考虑集成的动态性、安全性和高效性的基础上,提出基于Web的分布式空间数据集成框架。该框架通过元数据和Web Services技术实现了数据的动态集成;通过压缩技术实现了数据的高效集成;通过授权控制和加密技术实现了数据的安全集成。为保证集成框架的灵活性和可扩展性,设计了基于GML格式的传输标准,并以实例证明了该方法的可行性和有效性。 展开更多
关键词 元数据 分布式空间数据 访问控制 集成框架 动态集成
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部