期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于间接信息流约束的访问控制模型 被引量:1
1
作者 王超 《计算机工程与设计》 CSCD 北大核心 2012年第7期2521-2525,共5页
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型。通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行... 为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型。通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为。基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型。 展开更多
关键词 信息流图 跨域访问控制 间接信息流 访问控制模型 违规信息流 安全熵
下载PDF
一种基于区块链的域间访问控制模型 被引量:20
2
作者 张建标 张兆乾 +1 位作者 徐万山 吴娜 《软件学报》 EI CSCD 北大核心 2021年第5期1547-1564,共18页
云计算、物联网和移动互联网等新型计算模式的出现,使得域间相互访问以及数据共享的需求不断扩大,而目前“中心化”的传统访问控制技术所显现出的访问控制策略执行不透明、动态数据管理不灵活、资源拥有者自主性差,使其难以满足海量、... 云计算、物联网和移动互联网等新型计算模式的出现,使得域间相互访问以及数据共享的需求不断扩大,而目前“中心化”的传统访问控制技术所显现出的访问控制策略执行不透明、动态数据管理不灵活、资源拥有者自主性差,使其难以满足海量、动态和分布的新型计算模式.提出了一种以ABAC模型为基础、以区块链为交互方式的域间访问控制模型.介绍了ABAC模型和区块链的技术原理、特点、研究现状,详细阐述了模型框架,对ABAC模型进行了形式化定义;同时,对模型中的智能合约进行了具体描述,给出了本模型在具体场景中的应用和具体的访问控制流程;最后对比了现有的研究方案.该模型可以为域间访问提供标准化的安全、便捷、自主且细粒度的访问控制. 展开更多
关键词 区块链 ABAC 跨域 访问控制 数据共享
下载PDF
面向移动终端的云计算跨域访问委托模型 被引量:15
3
作者 袁家斌 魏利利 曾青华 《软件学报》 EI CSCD 北大核心 2013年第3期564-574,共11页
为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由... 为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,结合量化角色技术,避免了映射过程中权限的隐蔽提升问题.委托申请频率阈值,避免了恶意节点频繁申请带来的资源耗尽风险.分析结果表明,模型具有较好的实用性和安全性,为实现现有跨域访问控制模型向移动终端扩展提供了新思路. 展开更多
关键词 跨域访问控制 移动终端 委托 角色映射 RBAC 云安全
下载PDF
一个通用的分布式访问控制决策中间件 被引量:6
4
作者 翟征德 冯登国 《计算机工程与应用》 CSCD 北大核心 2008年第1期17-20,24,共5页
将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control De... 将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control Decision),对分布式环境下的访问控制决策过程进行了封装,对外面向各种应用提供通用的决策服务。UDACD支持多种访问控制策略类型和跨管理域的匿名资源访问控制;实现了对策略的缓存和对用户安全属性的两级缓存,显著加快了决策速度。UDACD可以帮助简化策略管理,并提供跨应用的一致策略实施。 展开更多
关键词 访问控制 访问控制决策 跨域访问控制 XACML
下载PDF
基于可信期望的跨域访问安全性研究 被引量:8
5
作者 郁宁 王高才 《计算机应用研究》 CSCD 北大核心 2020年第11期3406-3410,3416,共6页
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多... 访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。 展开更多
关键词 跨域 云计算 贝叶斯 角色访问控制 可信访问
下载PDF
基于等级的电子政务云跨域访问控制技术 被引量:8
6
作者 池亚平 王艳 +1 位作者 王慧丽 李欣 《计算机应用》 CSCD 北大核心 2016年第2期402-407,共6页
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源... 针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和Open Stack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。 展开更多
关键词 电子政务云 跨域访问控制 等级 身份和访问控制管理 安全断言标记语言
下载PDF
跨域访问控制技术研究 被引量:6
7
作者 诸天逸 李凤华 +1 位作者 成林 郭云川 《网络与信息安全学报》 2021年第1期20-27,共8页
根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开... 根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述。最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状。 展开更多
关键词 跨域数据流动 访问控制模型 策略授权管理
下载PDF
大规模网络跨域云安全访问控制方法仿真 被引量:1
8
作者 唐坤剑 冯光辉 《计算机仿真》 北大核心 2023年第2期434-437,529,共5页
为了确保网络运行的安全性,在跨域云环境下,设计大规模网络安全访问控制方法。引入信息属性概念,通过策略相似性和主体信任度属性对算子自动选择,同时引入综合赋权方法完成云用户行为信任评估。在访问主体和客体之间增加信任度计算,在... 为了确保网络运行的安全性,在跨域云环境下,设计大规模网络安全访问控制方法。引入信息属性概念,通过策略相似性和主体信任度属性对算子自动选择,同时引入综合赋权方法完成云用户行为信任评估。在访问主体和客体之间增加信任度计算,在信任度计算与评估的基础上引入可信度以及实体熟悉度等指标,并融合直接信任计算、间接信任计算以及推荐信任计算获取实体综合信任度,根据实体的综合信任度完成网络安全访问控制。分析实验结果可知,所提方法可以有效降低控制时间和误判率,提升网络访问安全性。 展开更多
关键词 跨域云环境 网络安全 访问控制 信任度 综合赋权方法
下载PDF
智慧社区中的跨域访问控制模型研究 被引量:2
9
作者 苏玮 尹晓 《智能建筑与智慧城市》 2016年第11期64-68,共5页
智慧社区是智慧城市的基本构成单元之一,其以基于信息的居家服务为核心,涵盖了生活服务、行政管理、信息资源共享、商业交易等多项功能,构成一个跨域的异构网络系统。对于智慧社区而言,跨域访问控制机制是保证其各项功能正常进行的基础... 智慧社区是智慧城市的基本构成单元之一,其以基于信息的居家服务为核心,涵盖了生活服务、行政管理、信息资源共享、商业交易等多项功能,构成一个跨域的异构网络系统。对于智慧社区而言,跨域访问控制机制是保证其各项功能正常进行的基础,而目前所广泛采用的基于角色的跨域访问控制中存在着隐蔽提升等安全问题,且灵活性不高。为提高智慧社区跨域访问控制的安全性与灵活性,提出了基础角色映射概念,并建立基于基础角色的跨域访问控制模型。该模型中跨域访问用户通过基础角色映射获得基础访问权限,在此基础上可通过申请附加角色获得基础权限之外的访问资源。模型通过基础角色映射有效地提高了跨域访问效率,降低了隐蔽提升的可能性,利用附加角色申请确保授权的动态性,从而在保证安全性和效率的同时又使其具有了一定的灵活性。 展开更多
关键词 智慧社区 跨域访问控制 基础角色映射 附加角色
下载PDF
云环境下跨域RBAC模型中的风险研究 被引量:1
10
作者 魏利利 袁家斌 《小型微型计算机系统》 CSCD 北大核心 2012年第12期2720-2723,共4页
从云环境下跨域资源访问的安全需求出发,结合现有系统采用访问控制模型的现状,在RBAC模型的基础上,引入风险管理机制,将风险游标的概念扩充到访问发起域中,增强了跨域访问的安全性.在交互的双方中引入时效性约束,将访问时间与风险等级挂... 从云环境下跨域资源访问的安全需求出发,结合现有系统采用访问控制模型的现状,在RBAC模型的基础上,引入风险管理机制,将风险游标的概念扩充到访问发起域中,增强了跨域访问的安全性.在交互的双方中引入时效性约束,将访问时间与风险等级挂钩,从而实现细粒度基于风险的跨域访问控制.同时为域中每个节点设置跨域访问次数阈值,限定节点申请跨域访问的频率,避免了集中恶意行为的发生.通过设置标识位的方法,限制管理节点对历史记录的访问,实现对历史记录的隐私保护. 展开更多
关键词 跨域 风险 访问控制 RBAC 隐私保护
下载PDF
基于岗位映射的应急组织间跨域访问控制研究 被引量:1
11
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机工程》 CAS CSCD 2014年第6期104-108,114,共6页
突发事件由于其自身特点,需要多组织、多部门来完成相应的应对、协调、善后等应急管理活动,但当前基于RBAC模型的应急组织间跨域访问控制,存在权限循环继承冲突、职责分离冲突和异构冲突等安全问题。通过总结应急管理系统的实际开发经验... 突发事件由于其自身特点,需要多组织、多部门来完成相应的应对、协调、善后等应急管理活动,但当前基于RBAC模型的应急组织间跨域访问控制,存在权限循环继承冲突、职责分离冲突和异构冲突等安全问题。通过总结应急管理系统的实际开发经验,从组织管理的岗位出发,提出基于岗位映射的应急组织间跨域访问控制机制。在分析应急组织间跨域访问控制机制具体实现流程的基础上,讨论其如何有效解决上述安全冲突问题,并结合某市应急管理平台的实际处理流程,验证了该机制的正确性和可行性。 展开更多
关键词 应急管理 跨域访问控制 岗位映射 多域 权限管理 信息安全
下载PDF
面向新一代调控系统业务场景的权限管理 被引量:1
12
作者 季惠英 彭晖 +3 位作者 宋奇兵 周玲 马斌 陈云 《计算机系统应用》 2021年第8期104-110,共7页
文中分析了新一代调控系统在系统架构、人机交互方式、业务组织方式等方面的变化,梳理了新一代调控系统业务场景对权限管理的新需求,提出了面向新一代调控系统业务场景的权限管理方案,并对其关键技术如基于路径的全局受控资源标识定义... 文中分析了新一代调控系统在系统架构、人机交互方式、业务组织方式等方面的变化,梳理了新一代调控系统业务场景对权限管理的新需求,提出了面向新一代调控系统业务场景的权限管理方案,并对其关键技术如基于路径的全局受控资源标识定义、基于元数据的受控资源管理、基于规则引擎的多因素访问控制、基于上下级关系的跨域访问控制等进行了讨论,最后结合新一代调控原型系统进行功能验证,为上层各业务场景提供了立体式的受控资源安全访问控制手段. 展开更多
关键词 分布式系统 资源管理 跨域访问 多因素约束 访问控制
下载PDF
CNGI环境中跨域AAA系统的构建
13
作者 黄琛 李忠献 《中兴通讯技术》 2007年第5期23-27,共5页
国际上的认证与授权方面的标准主要有安全性断言标记语言(SAML)、可扩展访问控制标记语言(XACML)等,中国下一代互联网示范工程(CNGI)跨机构的统一认证和授权中间件技术项目基于国际规范,提出了结合现有成熟产品DT(DigitalTrust)、身份... 国际上的认证与授权方面的标准主要有安全性断言标记语言(SAML)、可扩展访问控制标记语言(XACML)等,中国下一代互联网示范工程(CNGI)跨机构的统一认证和授权中间件技术项目基于国际规范,提出了结合现有成熟产品DT(DigitalTrust)、身份提供者(IdP)和服务提供者(SP)而建立跨域跨机构统一身份认证、授权和审计(AAA)系统的完整方案。该系统提供一种独立于协议和平台的身份验证和资源访问授权交换机制,对于CNGI环境下跨域跨机构统一认证和授权技术的发展和应用具有很好的示范意义。 展开更多
关键词 跨域认证授权审计 安全断言 单点登录 中国下一代互联网 可扩展的访问控制
下载PDF
互操作性与自治性平衡的跨域访问控制策略映射
14
作者 诸天逸 李凤华 +3 位作者 金伟 郭云川 房梁 成林 《通信学报》 EI CSCD 北大核心 2020年第9期29-48,共20页
跨域访问控制虽然能提升互操作性,但也可降低域内自治性,因此如何平衡域间互操作性和域内自治性是一个重要的问题。针对该问题,提出一种基于多目标整数规划优化的跨域访问控制策略映射机制。在该机制中,将最大化域间互操作性和最小化域... 跨域访问控制虽然能提升互操作性,但也可降低域内自治性,因此如何平衡域间互操作性和域内自治性是一个重要的问题。针对该问题,提出一种基于多目标整数规划优化的跨域访问控制策略映射机制。在该机制中,将最大化域间互操作性和最小化域内自治性作为目标函数,将7类典型的跨域冲突作为约束函数,设计了一种带约束的NSGA-III优化算法。实验结果表明,在模拟现实机构特征的大中规模数据集上,该算法拥有较快收敛速度,且解集具有较高的准确性。 展开更多
关键词 跨域访问控制 策略映射 互操作性 自治性损失 多目标优化
下载PDF
面向云服务的移动终端数据访问研究
15
作者 郑学伟 《科技通报》 北大核心 2015年第6期217-219,共3页
针对移动终端由于频繁迁移而带来的跨域访问中数据访问稳定与安全问题,提出一种支持细粒度授权的角色映射跨域访问委托模型。模型通过委托实现云服务器中管理节点对移动节点在申请服务时的交互困难问题进行监控管理,结合已有的量化角色... 针对移动终端由于频繁迁移而带来的跨域访问中数据访问稳定与安全问题,提出一种支持细粒度授权的角色映射跨域访问委托模型。模型通过委托实现云服务器中管理节点对移动节点在申请服务时的交互困难问题进行监控管理,结合已有的量化角色技术,将映射角色集进行量化处理,实现细粒度的角色映射。实验结果表明,该模型具有较好的实用性和安全性,能够实现在移动终端跨域访问过程中终端节点的准确定位,降低了恶意节点申请的风险。 展开更多
关键词 跨域访问控制 云计算 移动终端
下载PDF
A Cross-Domain Access Control Model Based on Trust Measurement
16
作者 YANG Xiaohui WANG Hong 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期21-28,共8页
Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted ... Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted platform measurement, defines several concepts (user trust degree, platform configuration integrity and intra/inter-domain trust degree) and calculates them with users' uniform identity authentication and historical access behavior analysis. Then this model expands the extensible access control markup language (XACML) model by adding inside trust manager point (ITMP) and outside trust manager point (OTMP), and describes the architectures and workflows of ITMP and OTMP in details. The experimental results show that this model can achieve more fine-grained access control, implement dynamic authorization in a simple way, and improve the security degrees of the cross-domain access control. 展开更多
关键词 access control cross-domain access extensible access control markup language (XACML) trust degree
原文传递
XDAC模型的PKI实现
17
作者 肖飞龙 许林英 《计算机工程》 CAS CSCD 北大核心 2003年第18期127-129,共3页
为了设计一种交叉域访问控制(XDAC)系统模型,采用了一种利用公钥证书鉴别用户的PKI方法。这种方法的主要特征是:基于(客户,角色)对的访问控制,基于角色层次(role hierarchy)的隐式证书撤销,用来向一个服务器证明一个客户角色层次... 为了设计一种交叉域访问控制(XDAC)系统模型,采用了一种利用公钥证书鉴别用户的PKI方法。这种方法的主要特征是:基于(客户,角色)对的访问控制,基于角色层次(role hierarchy)的隐式证书撤销,用来向一个服务器证明一个客户角色层次的证书链。 展开更多
关键词 交叉域访问控制 公钥基础没施 基于角色访问控制 安全套接字层 角色层次
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部