期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
基于行为的多级访问控制模型 被引量:17
1
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 BLP模型
下载PDF
跨域云环境下基于动态异构网络的风险访问模型 被引量:8
2
作者 文静 袁家斌 +1 位作者 王诗璇 魏利利 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第3期284-290,共7页
针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期... 针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期内对访问次数、累计访问风险值、最大访问风险值进行比较并给出限制条件,对频繁发起访问的低风险主体给予风险预支额度,在未透支风险额度的情况下允许其进一步访问。访问结束后,会动态调整本域风险阈值,使之具有一定的动态适应性。 展开更多
关键词 多级安全 访问控制 动态风险阈值 风险预支 历史访问记录 异构网络
下载PDF
基于RBAC模型多级角色的SQLite3安全访问控制 被引量:6
3
作者 白晋国 胡泽明 孙红胜 《计算机系统应用》 2015年第5期177-182,共6页
针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了SQLite3的安全访问控制.实验测试结果表明该方法在继承SQLite3... 针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了SQLite3的安全访问控制.实验测试结果表明该方法在继承SQLite3原有优点的同时,提高了SQLite3的安全访问控制能力. 展开更多
关键词 嵌入式数据库 SQLITE3 多级角色 RBAC 访问控制
下载PDF
基于安全域隔离的嵌入式系统的访问控制机制研究 被引量:5
4
作者 牛文生 李亚晖 张亚棣 《计算机科学》 CSCD 北大核心 2013年第06A期320-322,326,共4页
针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计... 针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计了多级安全操作系统的访问控制机制。通过安全性分析证明,该机制使基于微内核的嵌入式操作系统能够防止非法的资源访问、身份伪装、信息泄露和隐秘通道等安全威胁;经过系统的性能测试表明,安全访问控制机制的引入使嵌入式操作系统的综合性能消耗约为10%左右。 展开更多
关键词 多级安全 强制访问控制 时空隔离 安全监控器
下载PDF
基于多级身份验证的电力云系统安全访问控制方法
5
作者 刘俊荣 付鋆 班秋成 《微型电脑应用》 2024年第11期104-107,共4页
常规方法验证用户多级身份时,仅将规则型可信度作为验证依据,导致验证轮数较多,用户访问控制决策时间较长,因此提出基于多级身份验证的电力云系统安全访问控制方法。采集电力云系统访问用户身份合法证据,计算规则型可信度,根据用户状态... 常规方法验证用户多级身份时,仅将规则型可信度作为验证依据,导致验证轮数较多,用户访问控制决策时间较长,因此提出基于多级身份验证的电力云系统安全访问控制方法。采集电力云系统访问用户身份合法证据,计算规则型可信度,根据用户状态预测值更新量,计算访问序列可信度。将2种可信度作为验证依据,得到用户多级身份可信度,一次性筛选可信用户,构建安全访问控制模型,管理访问控制策略,判定合法用户访问请求,当访问请求符合策略规则时予以授权,否则不允许授权。选择电力云平台作为测试对象,判定用户的可访问资源,分配读权限、写权限和审计权限,实验结果表明,设计方法面对多条访问控制策略、大量用户访问情况下,都缩短了用户访问控制决策时间。 展开更多
关键词 多级身份验证 电力云系统 访问请求 访问控制策略 可信度 授权决策
下载PDF
BC-BLPM:A Multi-Level Security Access Control Model Based on Blockchain Technology 被引量:4
6
作者 Xiang Yu Zhangxiang Shu +1 位作者 Qiang Li Jun Huang 《China Communications》 SCIE CSCD 2021年第2期110-135,共26页
Traditional multi-level security(MLS)systems have the defect of centralizing authorized facilities,which is difficult to meet the security requirements of modern distributed peer-to-peer network architecture.Blockchai... Traditional multi-level security(MLS)systems have the defect of centralizing authorized facilities,which is difficult to meet the security requirements of modern distributed peer-to-peer network architecture.Blockchain is widely used in the field of access control with its decentralization,traceability and non-defective modification.Combining the blockchain technology and the Bell-LaPadula model,we propose a new access control model,named BCBLPM,for MLS environment.The“multi-chain”blockchain architecture is used for dividing resources into isolated access domains,providing a fine-grained data protection mechanism.The access control policies are implemented by smart contracts deployed in each access domain,so that the side chains of different access domains storage access records from outside and maintain the integrity of the records.Finally,we implement the BC-BLPM prototype system using the Hyperledger Fabric.The experimental and analytical results show that the model can adapt well to the needs of multi-level security environment,and it has the feasibility of application in actual scenarios. 展开更多
关键词 multi-level security(MLS) access control blockchain multi-chain smart contract
下载PDF
基于行为可信的多级网络访问安全控制方法
7
作者 王强 周金宇 金超武 《计算机仿真》 2024年第2期420-424,526,共6页
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特... 为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。 展开更多
关键词 行为可信 多级网络 访问安全控制 聚类算法 控制器
下载PDF
一种基于安全标签的访问控制模型的设计和实现 被引量:1
8
作者 张爱华 林园 《计算机应用研究》 CSCD 北大核心 2007年第1期183-185,237,共4页
针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型———S-Linux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结... 针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型———S-Linux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结了该模型的特点和不足。 展开更多
关键词 访问控制 安全标签 多级安全 访问域
下载PDF
安全DBMS中访问控制的一种加密解决方法 被引量:1
9
作者 王元珍 魏胜杰 朱虹 《计算机工程与应用》 CSCD 北大核心 2003年第16期195-197,共3页
提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数... 提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数的输出和为SIFFs找到冲突解,从计算上是不可能的,这点保证了算法的安全性。 展开更多
关键词 多级安全 访问控制 单向哈希函数 访问密钥
下载PDF
联合编目环境下中文图书多层次著录问题的分析与思考——以OLCC上传数据问题为例 被引量:2
10
作者 张元芸 《图书馆工作与研究》 CSSCI 北大核心 2013年第8期77-81,共5页
本文以全国图书馆联合编目中心的上传数据为例,针对丛书、多卷书多层次著录中出现的问题,从著录方式的选择、检索点及著录字段的选取等方面进行阐述,分析造成书目记录不统一的原因,并给出正确的著录方法。
关键词 多层次著录 丛书 多卷书 检索点
下载PDF
城市视频监控系统的设计与实现 被引量:2
11
作者 王莉 刘志愚 《计算机技术与发展》 2011年第11期173-176,181,共5页
为了维护城市社会治安,提高相关安全部门对城市犯罪的打击能力,越来越多的视频监控系统被应用到了城市中。针对现代城市的特点和具体的系统要求,提出了城市视频监控系统的设计实现方案。系统融合了双流分离、高清视频、海量存储、控制... 为了维护城市社会治安,提高相关安全部门对城市犯罪的打击能力,越来越多的视频监控系统被应用到了城市中。针对现代城市的特点和具体的系统要求,提出了城市视频监控系统的设计实现方案。系统融合了双流分离、高清视频、海量存储、控制与交换分离、IP标准信令控制、秒级高效检索等多纬度技术,并将整个系统分为前端采集设备、监控平台和传输线路三大部分,能充分满足城市视频监控的需求。在此基础上开发的城市视频监控系统已成功应用。 展开更多
关键词 视频监控 海量存储 秒级高效检索 组播 多级访问
下载PDF
健康医疗大数据的安全机制研究 被引量:2
12
作者 肖忠良 李默轩 李晶 《无线互联科技》 2019年第5期33-34,共2页
在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全... 在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全管理模型,并从数据的存储、访问控制及数据的管理方面探讨了健康医疗大数据面临的风险及应对策略。 展开更多
关键词 健康医疗大数据 分级分类 存储安全 访问控制 数据管理
下载PDF
移动办公数据安全访问系统的设计与实现
13
作者 陈美其 《办公自动化》 2023年第18期59-61,31,共4页
为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加... 为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加密。完成加密处理后,为了实现访问认证模块的功能,构建访问控制树完成移动办公数据的访问认证,实现移动办公数据的安全访问功能。测试结果表明,文章系统的响应时间明显缩短,且抗攻击能力显著提升,文章系统的响应时间均在2秒内,且抗攻击能力均在90%以上。因此,说明文章提出的系统具有较高的实际应用价值。 展开更多
关键词 移动办公 数据安全访问 多级加密 访问控制树 访问认证
下载PDF
基于eCryptfs的分级加密文件系统 被引量:1
14
作者 林海南 许国春 朱建涛 《计算机工程与设计》 北大核心 2016年第12期3171-3174,3190,共5页
针对堆栈式加密文件系统eCryptfs存在主体管理粒度粗、多用户数据隔离差等问题进行改进,在eCryptfs密钥管理上,引入BLP模型(Bell&Lapudula模型)的多级安全策略。设计基于多级安全标签生成多级特征密钥框架,系统将分级特征密钥和分... 针对堆栈式加密文件系统eCryptfs存在主体管理粒度粗、多用户数据隔离差等问题进行改进,在eCryptfs密钥管理上,引入BLP模型(Bell&Lapudula模型)的多级安全策略。设计基于多级安全标签生成多级特征密钥框架,系统将分级特征密钥和分类特征密钥引入文件加密密钥的保护中,完成对文件的多级安全保护,并在eCryptfs上进行实现。实验分析结果表明,该多级加密文件系统通过分发给不同主体不同的特征密钥实现敏感数据的隔离,时间开销较小。 展开更多
关键词 加密文件系统 多级安全 多级特征 密钥管理 访问控制
下载PDF
多级环境下基于角色和本体的访问控制方法 被引量:1
15
作者 王智辉 艾中良 +1 位作者 王祥根 唐稳 《计算机工程与设计》 CSCD 北大核心 2013年第2期458-463,共6页
为了解决多级环境中敏感资源的安全性问题,提出了多级环境下基于角色和本体的访问控制方法。通过使用本体等语义技术,构造了一个结合基于角色的访问控制和Bell-LaPadula(BLP)模型的访问控制模型。根据角色的继承关系推导用户及资源之间... 为了解决多级环境中敏感资源的安全性问题,提出了多级环境下基于角色和本体的访问控制方法。通过使用本体等语义技术,构造了一个结合基于角色的访问控制和Bell-LaPadula(BLP)模型的访问控制模型。根据角色的继承关系推导用户及资源之间安全级别的高低关系,在为角色指派权限时按照BLP模型进行授权的限制。实验表明,该方法在保证多级安全特性的前提下实现了用户权限的自动分配,消除了角色权限继承带来的安全隐患,为多级环境下的访问控制提供了一种新的思路。 展开更多
关键词 多级 本体 访问控制 角色 语义
下载PDF
一种多密级移动存储设备多级密钥管理方案 被引量:1
16
作者 冯力 邓国庆 郁滨 《信息安全研究》 2018年第4期329-335,共7页
针对多密级移动存储设备密钥管理问题,借鉴等级密钥思想,提出一种能够满足多密级信息安全交互需求的多级密钥管理方案.方案基于哈希函数单向性,根据访问控制矩阵构造不同密级设备间密钥关系参数,并设计多级密钥推导算法、动态密钥更新策... 针对多密级移动存储设备密钥管理问题,借鉴等级密钥思想,提出一种能够满足多密级信息安全交互需求的多级密钥管理方案.方案基于哈希函数单向性,根据访问控制矩阵构造不同密级设备间密钥关系参数,并设计多级密钥推导算法、动态密钥更新策略.分析表明,方案实现简单、安全性好,能够实现主机对移动存储设备多密级分区的授权访问.方案能够有效解决多密级移动存储设备密钥管理问题,对加强多密级信息交互安全具有重要意义. 展开更多
关键词 密钥管理 移动存储设备 多密级 等级密钥 授权访问
下载PDF
基于可信平台的多级安全访问控制模型研究 被引量:1
17
作者 汤伟 陆松年 杨树堂 《信息安全与通信保密》 2009年第6期93-96,共4页
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、... 针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。 展开更多
关键词 多级安全 访问控制 加密技术 可信计算
原文传递
多级缓存数据预取处理器访存性能测试方法
18
作者 钟伟军 田晨燕 《信息技术与标准化》 2023年第6期25-29,共5页
针对处理器内存访问性能测试缺少对多级缓存数据预取优化而导致测试数据不能真实反映实际性能的问题,分析了多级缓存数据预取优化技术及其对内存访问带宽的影响。提出了一种针对多级缓存处理器的访存性能优化测试方法,该方法充分利用缓... 针对处理器内存访问性能测试缺少对多级缓存数据预取优化而导致测试数据不能真实反映实际性能的问题,分析了多级缓存数据预取优化技术及其对内存访问带宽的影响。提出了一种针对多级缓存处理器的访存性能优化测试方法,该方法充分利用缓存数据预取机制,并避免处理器核间资源竞争,实现访存性能提升。实验数据表明,采用该方法可以得到符合硬件实际访存性能的数据,为准确评估高性能处理器的访存能力提供支持。 展开更多
关键词 多级缓存 缓存数据预取 访存性能 处理器 访存带宽
下载PDF
多级轮询控制在有线电视网络双向化改造中的运用
19
作者 郝亚楠 《信息与电脑》 2018年第14期156-157,共2页
当前广电网络的双向化改造具备众多优势,例如,可以降低成本、扩大频带带宽等,这样的优势使其受到广泛欢迎,让农村等偏远地方也可以享受到快速、高效的媒体网络,在逐步满足老百姓对广电网络业务需求和延展业务的同时,也逐步推进"三... 当前广电网络的双向化改造具备众多优势,例如,可以降低成本、扩大频带带宽等,这样的优势使其受到广泛欢迎,让农村等偏远地方也可以享受到快速、高效的媒体网络,在逐步满足老百姓对广电网络业务需求和延展业务的同时,也逐步推进"三网"融合的建设。所以,研究和探讨轮询多址接入技术在此项工程中的应用具有一定的指导意义。 展开更多
关键词 多级轮询 双向改造 接入网络
下载PDF
Multi-level access control model for tree-like hierarchical organizations
20
作者 於光灿 李瑞轩 +3 位作者 卢正鼎 Mudar Sarem 宋伟 苏永红 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期393-396,共4页
An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning secur... An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning security tags to subjects and objects is greatly simplified.The interoperation among different departments is implemented through assigning multiple security tags to one post, and the more departments are closed on the organization tree,the more secret objects can be exchanged by the staff of the departments.The access control matrices of the department,post and staff are defined.By using the three access control matrices,a multi granularity and flexible discretionary access control policy is implemented.The outstanding merit of the BLP model is inherited,and the new model can guarantee that all the information flow is under control.Finally,our study shows that compared to the BLP model,the proposed model is more flexible. 展开更多
关键词 multi-level access control hierarchical organization multiple security tags
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部