期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
AJAX跨域访问的研究与应用 被引量:19
1
作者 陈腊梅 李为 +1 位作者 程振林 张晓力 《计算机工程与设计》 CSCD 北大核心 2008年第22期5680-5684,共5页
在异域数据集成的Web应用中,同源策略使AJAX跨域访问受到了限制。阐述了AJAX工作原理进而说明了同源策略如何影响AJAX跨域访问,分析了当前避开同源策略的主要方案,提出了XMLHTTP代理+JSON技术的解决方法,最后介绍了该方法在"科技... 在异域数据集成的Web应用中,同源策略使AJAX跨域访问受到了限制。阐述了AJAX工作原理进而说明了同源策略如何影响AJAX跨域访问,分析了当前避开同源策略的主要方案,提出了XMLHTTP代理+JSON技术的解决方法,最后介绍了该方法在"科技基础条件平台异地软件共享系统"的应用。项目开发的实践结果表明,该方法有效地解决了AJAX跨域访问和展现数据的问题。 展开更多
关键词 AJAX 同源策略 访问 XMLHTTP代理 JSON
下载PDF
基于区块链的异构身份联盟与监管体系架构和关键机制 被引量:8
2
作者 董贵山 张兆雷 +3 位作者 李洪伟 白健 郝尧 陈宇翔 《通信技术》 2020年第2期401-413,共13页
网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价... 网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价难、身份隐私信息易泄露及多态跨域网络实体行为监管困难等诸多问题。基于区块链技术设计异构身份联盟与监管体系,以网络身份管理系统作为联盟链节点,为异构的网络身份提供统一身份标识、属性登记和跨域核验、实体可信度动态评价、身份隐私保护以及实体行为监管等关键技术机制;为融合已存在的多种异构身份管理系统,打造身份提供方、监管方和用户之间的和谐共生关系,提出了一种新的解决思路。 展开更多
关键词 异构身份联盟 统一身份标识 联盟链 访问
下载PDF
域内与跨域访问信任评估机制研究
3
作者 江海涛 李洪赭 《通信技术》 2024年第6期626-631,共6页
基于实体身份安全,零信任可实现网络动态可信访问控制,而访问实体的信任评估则是构成零信任能力的关键要素之一。在零信任访问控制架构下,建立域内和跨域访问信任评估机制。结合历史信任评估结果,域内访问信任评估机制通过引入时间衰减... 基于实体身份安全,零信任可实现网络动态可信访问控制,而访问实体的信任评估则是构成零信任能力的关键要素之一。在零信任访问控制架构下,建立域内和跨域访问信任评估机制。结合历史信任评估结果,域内访问信任评估机制通过引入时间衰减因子并采用指数加权平均的方法,解决单次信任评估结果易受外界因素影响的问题;参考跨域访问实体在他域的历史交互数据,跨域访问信任评估机制通过引入交互频率衰减因子进行指数加权平均,可以解决受访域因缺少足够跨域访问实体属性信息和行为交互数据,难以独立做出有效可信度量的问题。域内和跨域访问信任评估机制的构建,可促进零信任网络安全架构在典型应用场景中落地。 展开更多
关键词 零信任 访问 访问 信任评估机制
下载PDF
网格访问控制及对RBAC模型扩展的研究 被引量:4
4
作者 罗海 安世全 《重庆邮电大学学报(自然科学版)》 2008年第6期714-718,共5页
访问控制是网格安全中的一个重要问题,其目的是要实现在异构、动态的网格环境下对资源的授权访问。讨论了现有各种访问控制技术及其应用,根据网格计算的特点,对传统的基于角色的访问控制(RBAC)方法进行了扩展,提出了一种基于角色的动态... 访问控制是网格安全中的一个重要问题,其目的是要实现在异构、动态的网格环境下对资源的授权访问。讨论了现有各种访问控制技术及其应用,根据网格计算的特点,对传统的基于角色的访问控制(RBAC)方法进行了扩展,提出了一种基于角色的动态最小权限角色分配、跨域访问控制模型,达到了动态最小权限角色分配及支持跨域访问控制的目的。 展开更多
关键词 网格授权 访问控制 角色 访问
下载PDF
基于区块链的汽车产业链权限委托方法
5
作者 邓良明 李斌勇 邓显辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2284-2291,共8页
针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限... 针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限收回机制,提高模型授权的灵活性,避免长时间授权可能导致的信息泄露问题,旨在以灵活、动态、高效和可信的方式解决复杂汽车产业链多域环境下的访问授权问题。经安全性分析与实验表明:所提方法在复杂汽车产业链多域环境中能够保证用户的安全访问和各平台之间的数据信息交互,并且计算开销低。该方法能够满足汽车产业链协同交互的实时要求,为解决复杂汽车产业链中的访问控制问题提供了一种可行的解决方案。 展开更多
关键词 汽车产业链 访问 区块链 权限委托
下载PDF
一种基于任务和可信等级的数控网络跨域互操作方法
6
作者 秦元庆 董泽阳 韩汶君 《信息网络安全》 CSCD 北大核心 2024年第8期1143-1151,共9页
随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信... 随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信等级的数控网络跨域互操作方法,该方法通过可信计算3.0技术对访问主体进行可信评估,实现对访问主体的客观评价,提高跨域请求的安全性。文章同时提出一种互操作方法,以任务为互操作基础,在保障互操作细粒度安全性的同时,提高任务执行效率。仿真实验验证了该跨域互操作方法的有效性和适用性。 展开更多
关键词 可信计算 访问 互操作 任务 可信等级
下载PDF
一种基于信任度量的Web服务跨域访问控制模型 被引量:5
7
作者 杨晓晖 王虹 +1 位作者 江丽军 常思远 《山东大学学报(理学版)》 CAS CSCD 北大核心 2014年第9期115-122,共8页
Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一... Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效率。 展开更多
关键词 WEB服务 访问控制 访问 XACML 信任度
原文传递
一种基于环签名的跨域云服务资源远程证明方法 被引量:5
8
作者 杨绍禹 王世卿 郭晓峰 《小型微型计算机系统》 CSCD 北大核心 2014年第2期324-328,共5页
针对云计算环境中服务资源跨域访问频繁,安全管理边界模糊,域外陌生资源的访问与调度需要进行身份验证和信任度量.在研究可信计算远程证明方法的基础上,提出一种采用环签名机制的消息签名算法和信任验证协议.利用域内可信资源的TPM公钥... 针对云计算环境中服务资源跨域访问频繁,安全管理边界模糊,域外陌生资源的访问与调度需要进行身份验证和信任度量.在研究可信计算远程证明方法的基础上,提出一种采用环签名机制的消息签名算法和信任验证协议.利用域内可信资源的TPM公钥信息构建的环方程对消息进行签名与信任验证,提供无须第三方参与的验证双方可信证明.相比较常用的远程证明方法,这种方法具有计算效率高、证明过程便捷的特点,适合跨域云服务资源访问环境.通过构建安全模型证明了方法安全性,利用运算类型对比说明了方法高效性,在Hadoop平台下的应用实验验证了方法的可行性. 展开更多
关键词 云计算 远程证明 环签名 访问 HADOOP
下载PDF
一种适用于云计算环境的跨域访问控制模型 被引量:3
9
作者 江泽涛 谢朕 +1 位作者 王琦 张文辉 《微电子学与计算机》 CSCD 北大核心 2017年第3期65-69,共5页
使用控制模型(Usage Control,UCON)涵盖了传统的访问控制、可信管理及数字版权等复杂需求,被称为下一代访问控制模型.但是由于其授权实现较为复杂,其实际应用还处于探索阶段.将UCON模型中的义务元素删除、条件元素进拆分后使其实现大为... 使用控制模型(Usage Control,UCON)涵盖了传统的访问控制、可信管理及数字版权等复杂需求,被称为下一代访问控制模型.但是由于其授权实现较为复杂,其实际应用还处于探索阶段.将UCON模型中的义务元素删除、条件元素进拆分后使其实现大为简化.同时提出了三种在云计算环境下将传统访问控制模型转换为支持UCON模型的方法. 展开更多
关键词 使用控制模型 云计算 访问 授权
下载PDF
大型分布式web系统的跨域请求方案研究 被引量:3
10
作者 李永毅 《长治学院学报》 2018年第2期54-56,共3页
针对大型分布式web系统,客户端脚本对异域数据的访问受浏览器同源策略限制问题,提出了四种避开同源策略方案,阐述了其工作原理,分析了其各自的优缺点,为大型分布式web系统选择合适的跨域访问方案提供了技术支持。
关键词 访问 jsonp CORS
下载PDF
KVM实现简易跨域安全访问 被引量:1
11
作者 杜博 李宏臣 方国超 《网络安全和信息化》 2022年第11期141-144,共4页
针对企业跨域访问安全问题,通过对比传统解决方案和最新流行的零信任解决方案,提出一种更加符合中小企业的实用且简易的解决方案。
关键词 KVM 访问 中小企业 解决方案 安全 信任 简易
下载PDF
Web访问控制推理研究 被引量:2
12
作者 解全颖 《西南民族大学学报(自然科学版)》 CAS 2014年第5期729-734,共6页
Web服务的访问控制机制是实现综合信息系统多系统开放交互行为所面对的安全问题的关键问题,也是解决这样的大型整合开放系统建立的基础支撑技术.在完成这些跨域系统的开放交互的整合需要考虑到web服务访问控制所具有的处理跨域访问能力... Web服务的访问控制机制是实现综合信息系统多系统开放交互行为所面对的安全问题的关键问题,也是解决这样的大型整合开放系统建立的基础支撑技术.在完成这些跨域系统的开放交互的整合需要考虑到web服务访问控制所具有的处理跨域访问能力.现有的web服务访问控制主要存在着动态授权、跨域访问控制以及系统实现标准化等具有挑战性的问题上.在本课题中通过对web服务现存的挑战性问题进行分析的基础上研究提出了web服务访问控制的模型,它是将结构化属性表达能力融入到了现有的访问控制模型上,也将授权机制的关联策略关系修改为属性间的关联关系,使得授权的针对性更强也使访问的对象可以集中管理控制.通过实现具有逻辑推理机制的推理系统对web服务访问控制的授权进行访问裁决,实现跨域授权访问的智能可控性,通过引入逻辑推理授权机制使得web服务的控制访问系统设计及实现得以简化,为整合的访问开放web系统提供了统一的访问控制机制. 展开更多
关键词 访问控制机制 开放系统 动态授权 访问 集中管理
下载PDF
针对基于编码的跨站脚本攻击分析及防范方法 被引量:2
13
作者 张伟 吴灏 邹郢路 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1615-1619,共5页
随着Web应用的快速发展,跨站脚本攻击事件迅猛增加,其攻击技术也在不断更新变化,出现一些特殊的高级攻击方法,其中基于编码的跨站脚本攻击就是其中之一.本文针对二进制和N元字母表两种常见的基于编码的跨站脚本攻击进行了深入分析,在已... 随着Web应用的快速发展,跨站脚本攻击事件迅猛增加,其攻击技术也在不断更新变化,出现一些特殊的高级攻击方法,其中基于编码的跨站脚本攻击就是其中之一.本文针对二进制和N元字母表两种常见的基于编码的跨站脚本攻击进行了深入分析,在已有客户端跨站脚本攻击检测技术的基础上,给出了一种动态访问控制的防范方法,弥补了现有针对此类攻击的防范方案缺乏实用性的不足,并通过实验验证了此方法的有效性和实用性. 展开更多
关键词 站脚本攻击 WEB应用程序 访问 N元字母表编码
下载PDF
云环境下基于RBAC的多域穿梭问题的研究 被引量:2
14
作者 王明超 马文平 罗维 《计算机仿真》 北大核心 2018年第2期375-379,共5页
在对云环境下用户的跨域授权研究过程中,由于传统的基于角色的访问控制(RBAC)模型仅采用域间角色映射技术来实现域间授权,导致权限渗透和隐蔽提升的问题。为确保跨域授权的安全性,提出了一种基于用户域集的跨域访问控制(UD-RBAC)模型,... 在对云环境下用户的跨域授权研究过程中,由于传统的基于角色的访问控制(RBAC)模型仅采用域间角色映射技术来实现域间授权,导致权限渗透和隐蔽提升的问题。为确保跨域授权的安全性,提出了一种基于用户域集的跨域访问控制(UD-RBAC)模型,模型先将用户域集信息和域间角色映射同时作为域间授权依据,再结合用户的历史授权记录采用最小授权原则进行跨域授权。仿真结果表明,改进的模型对权限渗透和隐蔽的抑制率都有较大的提高,优于传统的基于角色的访问控制模型。说明改进的模型能够有效解决存在复杂映射的多域环境下用户跨域访问过程中产生的权限渗透和隐蔽提升的问题。 展开更多
关键词 访问 权限渗透
下载PDF
船舶移动网络中节点跨域访问方法的研究 被引量:2
15
作者 杨官霞 《舰船科学技术》 北大核心 2018年第7X期142-144,共3页
现有技术手段,不能在保证船舶通信节点安全性的同时,实现信息的跨域访问。为解决此问题,设计基于船舶移动网络的新型节点跨域访问模型。通过RRC协议的缺陷改进、建立DRX自适应机制2个步骤,完成船舶移动网络环境的搭建。通过选择节点信... 现有技术手段,不能在保证船舶通信节点安全性的同时,实现信息的跨域访问。为解决此问题,设计基于船舶移动网络的新型节点跨域访问模型。通过RRC协议的缺陷改进、建立DRX自适应机制2个步骤,完成船舶移动网络环境的搭建。通过选择节点信任评估模块、完善Hadoop跨域平台、确定第三方访问编程3个步骤,完成基于船舶移动网络节点跨域访问模型的搭建。模拟模型运行环境,设计对比实验结果表明,随着新型访问模型的应用,船舶节点的通信安全性、跨域稳定性等特征值,都得到一定程度的提升。 展开更多
关键词 移动网络 船舶节点 访问 RRC协议 DRC自适应机制
下载PDF
基于5G切片的医疗资源跨域安全访问技术研究 被引量:1
16
作者 李泽宇 周亮 +2 位作者 何萍 施冬生 李德成 《中国数字医学》 2022年第11期111-115,共5页
随着通信技术的发展和新医疗改革的持续深入,我国各大医疗机构开始“数字化转型”建设,依托IT技术构建“智慧医院”和“未来医院”,积极探索“互联网+医疗”的新模式,但随之而来的网络安全风险也越来越大。如何保证医疗机构数据的开放共... 随着通信技术的发展和新医疗改革的持续深入,我国各大医疗机构开始“数字化转型”建设,依托IT技术构建“智慧医院”和“未来医院”,积极探索“互联网+医疗”的新模式,但随之而来的网络安全风险也越来越大。如何保证医疗机构数据的开放共享,同时兼顾网络安全,是一个值得研究的问题。针对传统的VPN专线存在带宽低、费用高等问题,本研究提出了一种基于5G切片的医疗资源跨域安全访问技术,并重点介绍了该技术的系统架构、安全性设计、系统实现和效果评价等方面的研究内容。实验结果表明,该方法有效地提高了网络访问速度,降低了运维成本,同时保证了数据访问的安全性。 展开更多
关键词 5G切片 访问 网络安全
下载PDF
Android移动应用跨域攻击检测 被引量:2
17
作者 朱璋颖 史云凡 +1 位作者 吴振宇 燕锦华 《通信技术》 2019年第1期190-195,共6页
WebView组件作为移动应用内置的浏览器,用于加载和显示web页面。由于在使用WebView组件时,存在设置不当而引起WebView跨域访问漏洞,使用户的敏感应用数据受到了克隆攻击。因此,对由于WebView跨域访问漏洞引起的应用克隆攻击进行建模,提... WebView组件作为移动应用内置的浏览器,用于加载和显示web页面。由于在使用WebView组件时,存在设置不当而引起WebView跨域访问漏洞,使用户的敏感应用数据受到了克隆攻击。因此,对由于WebView跨域访问漏洞引起的应用克隆攻击进行建模,提出了一种基于soot构建的数据流分析的静态检测方案,并实现了检测工具。对大量的Android应用进行检测,结果表明,使用该工具能够有效检测应用是否存在克隆攻击。 展开更多
关键词 访问 克隆攻击 SOOT WEBVIEW
下载PDF
分布式站点间的跨域文件系统 被引量:2
18
作者 徐琪 王聪 +1 位作者 程耀东 陈刚 《计算机工程与应用》 CSCD 北大核心 2019年第8期1-8,16,共9页
高能物理科学研究大多依托固定站点大科学装置,拥有海量实验数据。因此数据计算往往基于异地站点的海量实验数据。针对这些海量的分布式实验数据,传统的高能物理计算模式中采用了网格的方式进行跨域数据共享,但资源利用率低、响应时间... 高能物理科学研究大多依托固定站点大科学装置,拥有海量实验数据。因此数据计算往往基于异地站点的海量实验数据。针对这些海量的分布式实验数据,传统的高能物理计算模式中采用了网格的方式进行跨域数据共享,但资源利用率低、响应时间长以及部署维护困难等问题,限制了网格技术在中小型站点间的数据共享。针对高能物理计算环境中,中小型站点间的数据共享问题,以Streaming&Cache为核心思想,设计一种远程文件系统,提出远程数据访问本地化,提供高实时性数据访问模式,实现基于HTTP协议的按需数据传输与管理,拥有数据块散列存储和文件统一化视图管理。与高能物理计算中常用分布式文件系统EOS、Lustre、GlusterFS相比,具有广域网可用性、网络时延不敏感性和高性能数据访问模式。 展开更多
关键词 高能物理实验数据 访问 远程文件系统 缓存 高性能
下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
19
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 访问 虚拟岗位构建 权限管理 信息安全
下载PDF
一种基于角色的跨域访问授权方法 被引量:1
20
作者 郭伟光 《赤峰学院学报(自然科学版)》 2010年第4期16-17,共2页
针对用户访问企业部署在不同服务器或不同网域的各种Web应用系统的权限控制问题,提出了一种基于角色的访问控制(RBAC)机制的跨域访问授权方法.该方法通过RBAC授权中心取得用户的权限信息,存储于Session内,由访问对象判断使用者权限.当... 针对用户访问企业部署在不同服务器或不同网域的各种Web应用系统的权限控制问题,提出了一种基于角色的访问控制(RBAC)机制的跨域访问授权方法.该方法通过RBAC授权中心取得用户的权限信息,存储于Session内,由访问对象判断使用者权限.当用户跨域访问时,由跨网域机制重新获取XML格式的用户权限信息,并重建在Session内.应用实践表明,该方法在解决同类型Web应用系统的授权管理问题时简单、有效. 展开更多
关键词 WEB应用 基于角色的访问控制 访问 授权方法 SESSION
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部