期刊文献+
共找到82篇文章
< 1 2 5 >
每页显示 20 50 100
分布式数据库系统的安全机制 被引量:17
1
作者 鞠海玲 宁洪 +2 位作者 郑若忠 陈怀义 孙庭凯 《计算机工程与应用》 CSCD 北大核心 2000年第3期98-100,111,共4页
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了... 分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。 展开更多
关键词 分布式数据库 安全机制 加密 数据库系统
下载PDF
基于角色的时态对象存取控制模型 被引量:18
2
作者 王小明 赵宗涛 《电子学报》 EI CAS CSCD 北大核心 2005年第9期1634-1638,共5页
以基于角色的存取控制模型RBAC3为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,在时态数据库... 以基于角色的存取控制模型RBAC3为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,在时态数据库和工作流系统等领域会得到广泛应用. 展开更多
关键词 时态对象 存取控制 角色 时间约束 时态继承机制
下载PDF
基于区块链的数据库访问控制机制设计 被引量:19
3
作者 付永贵 朱建明 《通信学报》 EI CSCD 北大核心 2020年第5期130-140,共11页
针对数据库访问控制中存在的问题,提出将区块链技术应用于数据库访问控制的思想。从区块链层次结构、访问控制过程的逻辑层次结构、访问控制的实现原理、访问控制的共识认证原理以及访问控制区块链体系的构建机制几个方面设计了基于区... 针对数据库访问控制中存在的问题,提出将区块链技术应用于数据库访问控制的思想。从区块链层次结构、访问控制过程的逻辑层次结构、访问控制的实现原理、访问控制的共识认证原理以及访问控制区块链体系的构建机制几个方面设计了基于区块链的数据库访问控制实现机制,对基于区块链的数据库访问控制体系的性能进行评价。为区块链应用于数据库访问控制提供了完整的架构,通过对访问者身份、访问权限及访问行为强化认证与监管,有效地提高了数据库访问控制的能力。 展开更多
关键词 数据库 访问控制 区块链 实现机制
下载PDF
基于多层次优化技术的XACML策略评估引擎 被引量:18
4
作者 王雅哲 冯登国 +1 位作者 张立武 张敏 《软件学报》 EI CSCD 北大核心 2011年第2期323-338,共16页
给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策略规模并调整规则顺... 给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策略规模并调整规则顺序;判定评估过程中,在引擎内部采用多种缓存机制,分别建立判定结果缓存、属性缓存和策略缓存,有效降低判定引擎和其他功能部件的通信损耗.通过两阶段索引实现的策略缓存,可显著降低匹配运算量并提高策略匹配准确率.仿真实验验证了MLOBEE所采用的多层次优化技术的有效性,其整体评估性能明显优于大多数同类系统. 展开更多
关键词 XACML 访问控制 策略评估 规则精化 缓存机制 策略索引
下载PDF
云计算客户虚拟机间的安全机制研究与实现 被引量:15
5
作者 乔然 胡俊 荣星 《计算机工程》 CAS CSCD 2014年第12期26-32,共7页
云计算提供的弹性服务依赖于虚拟化技术的支持,然而虚拟化技术存在的安全问题也严重威胁着云计算的安全。针对目前云计算虚拟化技术中客户机操作系统面临的安全风险,在分析云计算虚拟化技术需求及特点的基础上,设计适用于云计算环境的... 云计算提供的弹性服务依赖于虚拟化技术的支持,然而虚拟化技术存在的安全问题也严重威胁着云计算的安全。针对目前云计算虚拟化技术中客户机操作系统面临的安全风险,在分析云计算虚拟化技术需求及特点的基础上,设计适用于云计算环境的集中管理、分布式实施的强制访问控制以及基于云资源控制的隔离机制,使其相互配合。保证云计算中客户机操作系统的安全,并在使用XEN作为虚拟化软件的OPENSTACK平台上实现这些安全机制。实验结果表明,该安全机制能够较好地防护针对客户机操作系统的攻击,对客户机操作系统的安全起到有效的保护作用。 展开更多
关键词 云计算 虚拟化安全 客户虚拟机 强制访问控制 隔离机制 中国墙策略
下载PDF
基于映射机制的细粒度RBAC委托授权模型 被引量:12
6
作者 蔡伟鸿 韦岗 肖水 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1753-1758,共6页
针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Per... 针对现有RBAC(Role-Based Access Control)委托授权模型存在的不足:其一,没有有效地实现细致委托粒度;其二,权限传播没有得到很好的控制,给出一种基于映射机制的细粒度角色委托模型RDBMPM(Fine-Grained Role Delegation Model Based Permission Mapping Mechanism),该模型基于向量化与度量化算子的复合运算,提出了度量角色的概念,并以其为授权粒度对委托约束机制进行讨论,增强了权限传播的可控性.最后,通过三个典型的支持细粒度委托的模型在映射机制下的具体实现,验证了RDBMPM模型的研究意义. 展开更多
关键词 访问控制 角色委托模型 映射机制 度量角色
下载PDF
开放分布式系统中的信任管理 被引量:7
7
作者 王惠芳 郭中 +2 位作者 郭金庚 黄永忠 陈海勇 《计算机工程》 CAS CSCD 北大核心 2004年第8期117-119,共3页
随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了... 随着Internet的发展,分布式计算成为发展的主流,涌现出许多新的分布式计算模式。传统的访问控制机制不能很好地适用于这些系统。该文在分析传统的基于证书的信任关系模型和访问控制机制后,深入分析了几个有名的信任管理系统,讨论了目前存在的问题和今后的研究方向。 展开更多
关键词 信任管理 信任模型 访问控制机制
下载PDF
开放式环境下一种基于信任度的RBAC模型 被引量:8
8
作者 邓文洋 周洲仪 +1 位作者 林思明 刘金刚 《计算机工程》 CAS CSCD 2013年第2期112-118,共7页
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任... 在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。 展开更多
关键词 开放式环境 访问控制 评价机制 信任度 权威度 基于角色的访问控制模型
下载PDF
SNMPv1、SNMPv2c和SNMPv3协议结构的分析与比较 被引量:4
9
作者 程妍 卢泽新 冯艳玲 《现代计算机》 2004年第2期59-64,共6页
本文从数据定义语言、管理信息库、协议操作规范及安全与访问控制这四个方面,对SNMP协议的三个版本进行了横向比较熏有助于对SNMP协议的了解和使用。
关键词 SNMP协议 访问控制机制 安全机制 网络结构 网络管理
下载PDF
多智能体系统安全性问题及防御机制综述 被引量:7
10
作者 丁俐夫 颜钢锋 《智能系统学报》 CSCD 北大核心 2020年第3期425-434,共10页
多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智... 多智能体系统作为分布式人工智能的重要分支,已成为解决大型、复杂、分布式及难预测问题的重要手段。在开放网络中,多智能体系统仍面临许多安全问题,潜在的安全威胁很可能影响其实际应用的稳定性、快速性和准确性。基于目前已知的多智能体系统通用模型,介绍了多智能体系统通信协议、访问控制和协调机制中潜在的安全问题,规范了多智能体系统安全性问题的研究体系,总结了系统设计过程中可行的防御技术和隐私保护技术,最后展望了多智能体系统安全研究的发展方向。 展开更多
关键词 多智能体系统 分布式人工智能 安全威胁 防御机制 网络安全 通信协议 访问控制 协调机制
下载PDF
基于改进属性加密的多源大数据安全访问控制 被引量:3
11
作者 胡燕 《黑龙江工业学院学报(综合版)》 2023年第10期102-108,共7页
用户在访问多源大数据的共享过程中,易被恶意用户盗取隐私数据,导致多源大数据文件的安全性较低。为此,提出基于改进属性加密的多源大数据安全访问控制方法。构建基于密文策略属性加密(CP-ABE)的多源大数据安全访问控制模型,利用属性、... 用户在访问多源大数据的共享过程中,易被恶意用户盗取隐私数据,导致多源大数据文件的安全性较低。为此,提出基于改进属性加密的多源大数据安全访问控制方法。构建基于密文策略属性加密(CP-ABE)的多源大数据安全访问控制模型,利用属性、访问结构、访问树三部分组成CP-ABE,通过生成主密钥和私钥、加密多源大数据、生成私钥以及解密密文四个步骤控制多源大数据安全访问,并通过全面定义主密钥和公钥的生成、加密多源大数据文件、获取访问用户授权和读写该数据文件、控制访问用户权限,改进CP-ABE,将CP-ABE与多源大数据安全访问控制模型有效结合,提高多源大数据安全访问控制效果。实验结果表明,该方法产生私钥的效率较高、存储开销较低,可提高加密多源大数据的安全性,阻止恶意用户任意访问多源大数据文件,保障数据安全。 展开更多
关键词 改进属性加密 多源大数据 安全访问控制 控制机制 CP-ABE算法
下载PDF
车载自组网V2I通信中可休眠轮询接入控制策略性能分析 被引量:6
12
作者 何敏 吴帮吕 +2 位作者 孙飞飞 官铮 周朝旭 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第1期39-45,共7页
在车载自组网通信协议IEEE 802.11p的基础上,提出一种车辆与路侧单元间通信的门限服务可休眠接入控制策略(GPC-S).首先,结合休眠机制,采用概率母函数和嵌入马尔可夫链的分析方法建立数学分析模型,推导了系统服务性能特性量平均查询周期... 在车载自组网通信协议IEEE 802.11p的基础上,提出一种车辆与路侧单元间通信的门限服务可休眠接入控制策略(GPC-S).首先,结合休眠机制,采用概率母函数和嵌入马尔可夫链的分析方法建立数学分析模型,推导了系统服务性能特性量平均查询周期、排队队长的精确解析;进而推导了站点休眠时间与特性量及网络服务参数之间定量关系的闭式表达式;最后,通过仿真实验对所提出的接入控制策略进行性能和能效测试.测试结果表明:性能特性量的理论计算精度最高可提升9%以上;相较无休眠的IEEE 802.11p,在低负载时,GPC-S能效提升97%以上.在对轮询系统进行建模时结合系统的空闲状态及由此触发的休眠,可提高理论解析精度,为系统的性能及能效评估提供一种有效的分析方法. 展开更多
关键词 车载自组网 接入控制 门限服务 概率母函数 休眠机制 能效
下载PDF
一种Web环境下改进的权限控制机制 被引量:4
13
作者 李波 黄东军 《企业技术开发》 2006年第4期3-5,11,共4页
文章对当前权限系统设计过程中的主要权限分配方法:自主型的访问控制(DAC),强制型的访问控制(MAC)和基于角色的访问控制(RBAC)进行了分析和比较,指出它们各自的特点和适用局限性。针对现代企业管理的新特点,作者就管理信息系统中多用户... 文章对当前权限系统设计过程中的主要权限分配方法:自主型的访问控制(DAC),强制型的访问控制(MAC)和基于角色的访问控制(RBAC)进行了分析和比较,指出它们各自的特点和适用局限性。针对现代企业管理的新特点,作者就管理信息系统中多用户权限控制技术进行了探讨,结合现有权限控制模型,提出并实现了应用程序中基于角色级、部门级和用户级的三级安全控制新模式。实践表明该方法提高了信息系统的安全性和可维护性。 展开更多
关键词 EB 基于角色的访问控制 安全 权限控制 授权机制
下载PDF
基于信任的访问控制模型在煤矿企业管理系统中的应用 被引量:5
14
作者 毋泽南 田立勤 王志刚 《华北科技学院学报》 2017年第4期93-97,共5页
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结... 针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。 展开更多
关键词 系统数据安全 访问控制 信任机制 用户行为
下载PDF
基于角色的访问控制技术及其在.NET构架中的应用 被引量:1
15
作者 高茜 樊军 席素梅 《山东轻工业学院学报(自然科学版)》 CAS 2006年第3期41-44,共4页
如何构建一个高效,可靠,通用的应用系统来解决B/S结构中的访问控制问题是非常必要的。基于微软最新推出的.NET构架中访问控制技术的研究和应用,我们提出了构建这样一个简单,通用的基于角色的访问控制系统,以解决.NET环境下B/S结构应用... 如何构建一个高效,可靠,通用的应用系统来解决B/S结构中的访问控制问题是非常必要的。基于微软最新推出的.NET构架中访问控制技术的研究和应用,我们提出了构建这样一个简单,通用的基于角色的访问控制系统,以解决.NET环境下B/S结构应用系统的用户访问控制问题。 展开更多
关键词 角色 访问控制技术 NET构架
下载PDF
一种增强型Android组件间安全访问控制方案 被引量:5
16
作者 余丽芳 杨天长 牛少彰 《信息网络安全》 2016年第8期54-60,共7页
Android智能移动终端迅猛发展的同时,其安全问题也层出不穷,而且Android系统自身提供的沙箱机制,签名机制和权限访问控制也存在着缺陷,无法应对目前出现的各种安全问题。针对权限访问控制机制对组件通信保护存在的不足,文章提出了一种... Android智能移动终端迅猛发展的同时,其安全问题也层出不穷,而且Android系统自身提供的沙箱机制,签名机制和权限访问控制也存在着缺陷,无法应对目前出现的各种安全问题。针对权限访问控制机制对组件通信保护存在的不足,文章提出了一种增强型安全访问控制方案,该方案利用签名机制对组件进行签名,在Android Framework层对需要进行安全保护的组件通信进行签名验证,以实现增强型的组件安全访问控制。实验结果表明,该方案能够对控制访问的通信过程进行有效地审核,提高了组件通信的安全性。 展开更多
关键词 ANDROID 权限访问控制 签名机制 安全
下载PDF
基于安全代理的中间件技术研究 被引量:2
17
作者 谭支鹏 《系统工程与电子技术》 EI CSCD 北大核心 2004年第10期1523-1525,共3页
安全技术在目前信息技术应用,特别是在电子政务、电子商务等对安全性要求特别高的应用中是一个关键问题。对安全代理技术的体系结构、访问控制、通信机制、认证机制等关键技术进行了研究。该安全代理技术不同于通常的代理技术,它由代理... 安全技术在目前信息技术应用,特别是在电子政务、电子商务等对安全性要求特别高的应用中是一个关键问题。对安全代理技术的体系结构、访问控制、通信机制、认证机制等关键技术进行了研究。该安全代理技术不同于通常的代理技术,它由代理客户端、代理服务器、安全控制列表等关键组件组成。随着安全代理技术的应用,应用系统的安全性得到了很好的控制,有较强的实际应用价值。 展开更多
关键词 安全代理 访问控制 通信机制 认证机制 中间件
下载PDF
SD-WAN部署中的安全问题及应对措施
18
作者 田兴果 金世成 《辽宁师专学报(自然科学版)》 2023年第4期48-51,共4页
相较于传统的WAN,SD-WAN提高了部署效率,降低了成本,并降低了网络管理和运维的复杂程度,但却存在连接不稳定、数据易泄露、身份认证和访问控制难度大、网络攻击增多等4个方面安全问题.对此,结合现有的网络安全技术提出应对措施,即采用... 相较于传统的WAN,SD-WAN提高了部署效率,降低了成本,并降低了网络管理和运维的复杂程度,但却存在连接不稳定、数据易泄露、身份认证和访问控制难度大、网络攻击增多等4个方面安全问题.对此,结合现有的网络安全技术提出应对措施,即采用加密和隧道技术、部署威胁检测系统和入侵防御系统、采用身份认证和访问控制机制,以及加强安全监控和日志管理.这些措施有效保护了SD-WAN的数据传输安全. 展开更多
关键词 SD-WAN 安全挑战 应对措施 入侵防御系统 访问控制机制
下载PDF
基于角色的访问控制技术及其在.NET构架中的应用 被引量:1
19
作者 向东 孟晓景 《安庆师范学院学报(自然科学版)》 2004年第1期87-89,共3页
本文基于微软最新推出的.NET构架中访问控制技术的研究和应用,提出了构件一个简单,通用的基于角色的访问控制系统的模式,以解决B/S结构应用系统在.NET环境下的访问控制问题。
关键词 角色 访问控制技术.NET构架
下载PDF
配电站房扫码门禁系统设计与应用
20
作者 任建 苏建华 +2 位作者 赵剑 蒋若何 叶斌 《自动化仪表》 CAS 2023年第10期101-105,共5页
传统的配电站房门禁系统智能化程度低、操作繁琐、安全性差,无法满足供电所智能化的应用需求,而且普通的智能门禁设备无法适应配电站房高温、潮湿的恶劣环境。针对上述问题,设计了一种基于扫码开门方式的配电站房门禁系统。该系统在原... 传统的配电站房门禁系统智能化程度低、操作繁琐、安全性差,无法满足供电所智能化的应用需求,而且普通的智能门禁设备无法适应配电站房高温、潮湿的恶劣环境。针对上述问题,设计了一种基于扫码开门方式的配电站房门禁系统。该系统在原门禁硬件中嵌入舵机和继电器,并进行通信模块集成研制、远程控制协议设计以及移动应用软件研发。同时,该系统提供了丰富的接口,以快速实现与供服系统、工单管理等其他业务系统的对接,可满足配电站房对门禁系统的智能化、多元化需求。该系统有效地解决了配电站房的出入管理不方便和存在安全隐患的问题,提升了配电网的安全管控效率。 展开更多
关键词 配电网 配电站 智能门禁 扫码开门 通信协议 安全机制
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部