期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
103
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
文件过滤驱动在网络安全终端中的应用
被引量:
26
1
作者
瞿进
李清宝
+1 位作者
白燕
魏珉
《计算机应用》
CSCD
北大核心
2007年第3期624-626,共3页
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息...
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。
展开更多
关键词
文件系统过滤驱动
动态加解密
访问控制
下载PDF
职称材料
网格环境下的一种动态跨域访问控制策略
被引量:
21
2
作者
陈颖
杨寿保
+1 位作者
郭磊涛
申凯
《计算机研究与发展》
EI
CSCD
北大核心
2006年第11期1863-1869,共7页
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信...
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信任模型结合,引入转换因子和动态角色的概念,应用到虚拟组织中,形成了基于动态角色的跨域访问控制系统.仿真结果显示,该系统能有效地实现访问控制,遏制欺骗,并具有良好的可扩放性.
展开更多
关键词
网格
动态角色
跨域
访问控制
下载PDF
职称材料
零信任安全架构及应用研究
被引量:
16
3
作者
刘欢
杨帅
刘皓
《通信技术》
2020年第7期1745-1749,共5页
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了...
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。
展开更多
关键词
零信任
信任评估
认证授权
动态访问控制
下载PDF
职称材料
一种面向云存储的动态授权访问控制机制
被引量:
15
4
作者
王晶
黄传河
王金海
《计算机研究与发展》
EI
CSCD
北大核心
2016年第4期904-920,共17页
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点...
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点提出了属性加密(attribute-based encryption,ABE)方案,为云储存系统提供细粒度的密文访问控制机制.在该机制中,数据所有者使用访问策略表示数据的访问权限并对数据进行加密.但数据的访问权限常会因各种原因发生改变,从而导致云中存储密文的频繁更新,进而影响数据的易管理性.为避免访问权限管理造成大量的计算和通信开销,提出了一种高效、安全、易管理的云存储体系结构:利用ABE加密机制实现对密文的访问控制,通过高效的动态授权方法实现访问权限的管理,并提出了不同形式的访问策略之间的转换方法,使得动态授权方法更为通用,不依赖于特定的访问策略形式;针对授权执行者的不同,制定了更新授权、代理授权和临时授权3种动态授权形式,使得动态授权更为灵活、快捷;特别地,在该动态授权方法中,授权执行者根据访问策略的更改计算出最小增量集合,并根据该增量集合更新密文以降低密文更新代价.理论分析和实验结果表明,该动态授权方法能减小资源的耗费、优化系统执行效率、提高访问控制机制灵活性.
展开更多
关键词
云存储体系结构
数据安全
动态授权
属性加密
访问控制系统
下载PDF
职称材料
一种基于Harn数字签名的双向认证访问控制方案
被引量:
11
5
作者
施荣华
《计算机学报》
EI
CSCD
北大核心
2001年第4期400-404,共5页
针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因...
针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因此 ,该方案与已有访问控制方案相比要更加安全 .该方案能够执行像改变存取权限和插入 /删除用户或信息体这样的访问操作 ,而不影响任何用户的保密密钥 ,不需重建信息保护系统 .因此 ,该方案动态特性好 .基于 Harn数字签名方案和零知识证明给出的这一双向认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性 .
展开更多
关键词
Harn数字签名
零知识证明
双向认证
动态访问控制
信息保护系统
下载PDF
职称材料
基于Petri网工作流的动态访问控制
被引量:
3
6
作者
刘大欣
陈蔚芳
《微机发展》
2004年第2期100-103,共4页
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制。此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变。文中通过访问控...
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制。此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变。文中通过访问控制矩阵和基于Petri网的工作流结合提出了动态访问控制。访问权限是根据工作流的状态来赋予的,这样减少了对资源和数据的误操作,提高了系统访问的安全性和适时性。文中的工作流模型采用Petri网来描述,Petri网具有坚实的数学分析基础,很适合于表述工作流这样的离散模型。
展开更多
关键词
信息系统
工作流管理系统
动态访问控制
PETRI网
计算机
下载PDF
职称材料
零信任架构在5G云网中应用防护的研究
被引量:
11
7
作者
何国锋
《电信科学》
2020年第12期123-132,共10页
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信...
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信任架构模式,并进行了比较。分析了客户在5G云网中的应用场景,包括远程访问、安全上云、移动办公等,以及在这些场景中零信任架构可以给客户带来的价值,如实现应用隐藏、动态控制,确保应用的安全性。
展开更多
关键词
网络安全
动态访问控制
应用隐藏
零信任
5G
应用防护
下载PDF
职称材料
基于区块链可追溯的个人隐私数据共享技术研究
被引量:
7
8
作者
刘萌
陈丹伟
马圣东
《信息安全研究》
CSCD
2023年第2期109-119,共11页
互联网的个人隐私数据作为及其重要的信息资源,涉及到一系列安全问题.一般采用集中式或者分布式服务器对个人隐私数据进行集中管理,数据存储不透明,容易出现单点故障、信息盗取等问题.将区块链技术与改进的CP-ABE算法相结合,采用IPFS(in...
互联网的个人隐私数据作为及其重要的信息资源,涉及到一系列安全问题.一般采用集中式或者分布式服务器对个人隐私数据进行集中管理,数据存储不透明,容易出现单点故障、信息盗取等问题.将区块链技术与改进的CP-ABE算法相结合,采用IPFS(inter planetary file system)对隐私数据进行存储,设计了一种基于改进的CP-ABE算法的策略灵活的可追溯的个人隐私数据共享方案PPSS-BC.该方案支持对泄露私钥的恶意用户进行问责,实现了动态访问控制,证明了方案的安全性.实验分析表明该方案是有效的.
展开更多
关键词
隐私数据共享
区块链
属性基加密
星际文件系统
动态访问控制
下载PDF
职称材料
基于零信任的敏感数据动态访问控制模型研究
被引量:
10
9
作者
郭宝霞
王佳慧
+1 位作者
马利民
张伟
《信息网络安全》
CSCD
北大核心
2022年第6期86-93,共8页
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权...
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。
展开更多
关键词
零信任
动态访问控制
信任评估
敏感数据
下载PDF
职称材料
Android防护技术研究进展
被引量:
11
10
作者
谢佳筠
伏晓
骆斌
《计算机工程》
CAS
CSCD
北大核心
2018年第2期163-170,176,共9页
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给...
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给出Android安全防护领域面临的挑战和机遇,展望Android安全防护领域的广阔前景。
展开更多
关键词
安全防护
恶意软件
应用部署阶段
静态分析
动态分析
安全增强
访问控制
下载PDF
职称材料
基于RCE的云存储动态所有权管理数据去重方案
被引量:
7
11
作者
吴波
柳毅
《计算机工程与应用》
CSCD
北大核心
2020年第5期101-108,共8页
数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态...
数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态所有权管理去重方案,通过更新组密钥对密钥密文进行重加密实现云用户所有权撤销后的管理问题,阻止撤销所有权的用户正确解密密文,构造了基于布隆过滤器的所有权证明,提出延迟更新策略进一步降低计算开销。分析和实验表明,该方案具有较小的开销,在动态所有权管理中是有效的。
展开更多
关键词
云存储
数据去重
动态所有权管理
访问控制
延迟更新
下载PDF
职称材料
基于ITIL模型的动态信任管理研究
被引量:
6
12
作者
沈思
韩普
苏新宁
《计算机科学》
CSCD
北大核心
2012年第5期75-79,共5页
ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种...
ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种结合行为监控上下文环境的ITIL动态信任管理方法。通过监控上下文环境,计算ITIL中业务随着运行时间变化的信任度改变,并引入IOWA算子进行信任度评估和预测,随后通过计算告警信息中频繁时间段序列来提高信任预测的准确性。通过实例分析表明,该方法可以帮助实现网络故障分析,以及ITIL平台下的服务资源优化。
展开更多
关键词
ITIL
信任管理
动态访问控制
运维监控
下载PDF
职称材料
TRBAC中的权限细分与访问控制策略
被引量:
3
13
作者
杨丽琴
王凤英
《山东理工大学学报(自然科学版)》
CAS
2007年第2期88-91,共4页
比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系...
比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系统的安全.
展开更多
关键词
访问许可布尔矩阵
动态授权
权限细分
访问控制矩阵
下载PDF
职称材料
面向XML文档的客户端混合访问控制模型
被引量:
4
14
作者
孙明
路长胜
《计算机工程》
CAS
CSCD
北大核心
2007年第11期144-146,153,共4页
在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施...
在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施进行XML文档的动态访问控制管理。通过实例说明和实验比较,证明了该方法的正确性和有效性。
展开更多
关键词
访问控制
静态访问控制
动态访问控制
混合访问控制
跳跃索引
下载PDF
职称材料
基于客户端对XML文档的访问控制管理
被引量:
3
15
作者
路长胜
洪晓光
《计算机科学》
CSCD
北大核心
2006年第6期124-127,共4页
对XML文档的访问控制管理的研究目前是个热点问题,已有诸多文献提出了许多访问控制模型,它们大多是以静态的方式共享加密数据。然而在某些情况下,会出现临时的、动态的访问控制规则,这样静态模型就不能解决这种情况。随着客户端设备软...
对XML文档的访问控制管理的研究目前是个热点问题,已有诸多文献提出了许多访问控制模型,它们大多是以静态的方式共享加密数据。然而在某些情况下,会出现临时的、动态的访问控制规则,这样静态模型就不能解决这种情况。随着客户端设备软硬件的发展,出现了基于客户端的动态访问控制方案。本文提出了一个结合静态模型和动态模型的新的混合方案,举例介绍了基于客户端的动态访问控制部分,并与纯动态方案在性能上作了比较。
展开更多
关键词
访问控制
静态访问
动态访问
混合访问
跳跃索引
下载PDF
职称材料
基于零信任的电力监控系统厂站端安全防护模型
16
作者
付饶
王黎明
+2 位作者
郝威
袁丁
刘琦
《电力信息与通信技术》
2024年第3期23-29,共7页
电力监控系统的安全关系到全社会的电力供应,而电力行业信息化的不断深入,使得电力设备更易被攻击。面对电力监控系统厂站端网络通信结构的复杂性,文章提出了一种基于“零信任”结构的厂站端安全防护模型,模型包含3个主要模块:身份认证...
电力监控系统的安全关系到全社会的电力供应,而电力行业信息化的不断深入,使得电力设备更易被攻击。面对电力监控系统厂站端网络通信结构的复杂性,文章提出了一种基于“零信任”结构的厂站端安全防护模型,模型包含3个主要模块:身份认证、动态访问控制和信任评估。身份认证模块根据设备特征生成设备身份标识,能有效地验证设备身份;动态访问控制能根据设备不断变化的信誉度调整用户权限;信任评估模块使用贝塔信誉系统和风险值生成设备信任度。通过仿真实验,验证了提出的信任评估机制的有效性,能在一定次数的信任评估后发现失陷设备,取消失陷设备的权限。
展开更多
关键词
电力监控系统
零信任
身份认证
动态访问控制
信任评估
下载PDF
职称材料
基于零信任的动态访问控制技术研究
17
作者
包森成
计晨晓
《移动通信》
2024年第1期132-136,共5页
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对...
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对访问主体进行动态授权,从而提高系统对恶意行为的识别率,提升企业数据资源的安全性。仿真表明,该方法能够适应访问主体在持续访问控制方案下的细粒度访问控制和动态授权管理,提升移动办公等应用的安全性。
展开更多
关键词
零信任
动态访问控制
授权管理
下载PDF
职称材料
移动互联网环境下基于动态信任值的访问控制方法研究
被引量:
6
18
作者
邵剑雨
陈福臻
+1 位作者
秦鹏宇
程久军
《信息网络安全》
2016年第8期46-53,共8页
现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的...
现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的访问控制方法。同一用户在不同的位置态和时间态下对应着不同的角色,拥有不同的访问权限。同时,用户的信任值不再是一成不变的,一方面,随着用户对不同资源的访问,用户的信任值会增加或者减少;另一方面,用户的信任值会类似于遗忘曲线一样随着时间的流逝而递减。文中方法通过动态调整用户的信任值,克服了当前访问控制在移动互联网环境下安全性不足的缺点,能够有效控制用户在不同状态下对不同资源的访问权限。实验证明,该方法正确、有效。
展开更多
关键词
移动互联网
动态信任值
访问控制
下载PDF
职称材料
面向电网安全的零信任动态访问控制
19
作者
陈岑
屈志昊
+2 位作者
汪明
魏兴慎
钱珂翔
《重庆大学学报》
CAS
CSCD
北大核心
2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,...
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。
展开更多
关键词
零信任
电网信息安全
动态访问控制
安全防护架构
信任值
下载PDF
职称材料
一种基于TRBAC的动态多级Web服务访问控制模型
被引量:
6
20
作者
陈学龙
郑洪源
丁秋林
《计算机科学》
CSCD
北大核心
2014年第3期181-184,222,共5页
在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了...
在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了三级访问控制机制,达到了更加安全的细粒度授权。提出了角色扮演者和任务管理者的概念,扩充并严格定义了角色约束和任务约束的内涵,综合考虑时限约束、任务上下文、任务状态及职责分离原则,实现了更加灵活的动态授权。本模型提高了Web服务的安全性,完善了Web服务的访问控制机制,在某军工企业条件保障系统中的初步应用效果良好。
展开更多
关键词
TRBAC
动态多级
WEB服务
访问控制
下载PDF
职称材料
题名
文件过滤驱动在网络安全终端中的应用
被引量:
26
1
作者
瞿进
李清宝
白燕
魏珉
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2007年第3期624-626,共3页
文摘
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。
关键词
文件系统过滤驱动
动态加解密
访问控制
Keywords
file
system
filter
driver
dynamic
encryption
and
decryption
access control
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网格环境下的一种动态跨域访问控制策略
被引量:
21
2
作者
陈颖
杨寿保
郭磊涛
申凯
机构
中国科学技术大学计算机科学技术系网络信息中心实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第11期1863-1869,共7页
基金
国家自然科学基金项目(60273041)
国家"八六三"高技术研究发展计划基金项目(2002AA104560)
CNGI2005基金项目(CNGI-04-15-7A)
文摘
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信任模型结合,引入转换因子和动态角色的概念,应用到虚拟组织中,形成了基于动态角色的跨域访问控制系统.仿真结果显示,该系统能有效地实现访问控制,遏制欺骗,并具有良好的可扩放性.
关键词
网格
动态角色
跨域
访问控制
Keywords
grid
dynamic
role
across
domain
access control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316.4 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
零信任安全架构及应用研究
被引量:
16
3
作者
刘欢
杨帅
刘皓
机构
中国电子科技集团公司第三十研究所
出处
《通信技术》
2020年第7期1745-1749,共5页
文摘
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。
关键词
零信任
信任评估
认证授权
动态访问控制
Keywords
zero
trust
trust
assessment
authentication
authorization
dynamic
access control
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种面向云存储的动态授权访问控制机制
被引量:
15
4
作者
王晶
黄传河
王金海
机构
武汉大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2016年第4期904-920,共17页
基金
国家自然科学基金项目(61373040
61173137)
+1 种基金
高等学校博士学科点专项科研基金项目(20120141110002)
湖北省自然科学基金重点项目(2010CDA004)~~
文摘
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点提出了属性加密(attribute-based encryption,ABE)方案,为云储存系统提供细粒度的密文访问控制机制.在该机制中,数据所有者使用访问策略表示数据的访问权限并对数据进行加密.但数据的访问权限常会因各种原因发生改变,从而导致云中存储密文的频繁更新,进而影响数据的易管理性.为避免访问权限管理造成大量的计算和通信开销,提出了一种高效、安全、易管理的云存储体系结构:利用ABE加密机制实现对密文的访问控制,通过高效的动态授权方法实现访问权限的管理,并提出了不同形式的访问策略之间的转换方法,使得动态授权方法更为通用,不依赖于特定的访问策略形式;针对授权执行者的不同,制定了更新授权、代理授权和临时授权3种动态授权形式,使得动态授权更为灵活、快捷;特别地,在该动态授权方法中,授权执行者根据访问策略的更改计算出最小增量集合,并根据该增量集合更新密文以降低密文更新代价.理论分析和实验结果表明,该动态授权方法能减小资源的耗费、优化系统执行效率、提高访问控制机制灵活性.
关键词
云存储体系结构
数据安全
动态授权
属性加密
访问控制系统
Keywords
cloud
storage
architecture
data
security
dynamic
privilege
attribute-based
encryption(ABE)
access control
system
分类号
TP303 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
一种基于Harn数字签名的双向认证访问控制方案
被引量:
11
5
作者
施荣华
机构
中南大学计算机科学与技术系
出处
《计算机学报》
EI
CSCD
北大核心
2001年第4期400-404,共5页
基金
湖南省自然科学基金! (97-37-38)
中南大学重点项目!(99-0 7)资助
文摘
针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因此 ,该方案与已有访问控制方案相比要更加安全 .该方案能够执行像改变存取权限和插入 /删除用户或信息体这样的访问操作 ,而不影响任何用户的保密密钥 ,不需重建信息保护系统 .因此 ,该方案动态特性好 .基于 Harn数字签名方案和零知识证明给出的这一双向认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性 .
关键词
Harn数字签名
零知识证明
双向认证
动态访问控制
信息保护系统
Keywords
Harn's
digital
signature,
zero
knowledge
proof,
double
way
authentication,
dynamic
access control
,
information
protection
system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Petri网工作流的动态访问控制
被引量:
3
6
作者
刘大欣
陈蔚芳
机构
南京航空航天大学机电学院
出处
《微机发展》
2004年第2期100-103,共4页
文摘
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制。此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变。文中通过访问控制矩阵和基于Petri网的工作流结合提出了动态访问控制。访问权限是根据工作流的状态来赋予的,这样减少了对资源和数据的误操作,提高了系统访问的安全性和适时性。文中的工作流模型采用Petri网来描述,Petri网具有坚实的数学分析基础,很适合于表述工作流这样的离散模型。
关键词
信息系统
工作流管理系统
动态访问控制
PETRI网
计算机
Keywords
dynamic
access control
workflow
Petri
nets
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
零信任架构在5G云网中应用防护的研究
被引量:
11
7
作者
何国锋
机构
中国电信股份有限公司研究院应用安全研究所
出处
《电信科学》
2020年第12期123-132,共10页
文摘
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信任架构模式,并进行了比较。分析了客户在5G云网中的应用场景,包括远程访问、安全上云、移动办公等,以及在这些场景中零信任架构可以给客户带来的价值,如实现应用隐藏、动态控制,确保应用的安全性。
关键词
网络安全
动态访问控制
应用隐藏
零信任
5G
应用防护
Keywords
network
security
dynamic
access control
application
hiding
zero
trust
5G
application
protection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于区块链可追溯的个人隐私数据共享技术研究
被引量:
7
8
作者
刘萌
陈丹伟
马圣东
机构
南京邮电大学计算机学院、软件学院、网络空间安全学院
南京壹证通信息科技有限公司
出处
《信息安全研究》
CSCD
2023年第2期109-119,共11页
基金
国家自然科学基金项目(62072253)。
文摘
互联网的个人隐私数据作为及其重要的信息资源,涉及到一系列安全问题.一般采用集中式或者分布式服务器对个人隐私数据进行集中管理,数据存储不透明,容易出现单点故障、信息盗取等问题.将区块链技术与改进的CP-ABE算法相结合,采用IPFS(inter planetary file system)对隐私数据进行存储,设计了一种基于改进的CP-ABE算法的策略灵活的可追溯的个人隐私数据共享方案PPSS-BC.该方案支持对泄露私钥的恶意用户进行问责,实现了动态访问控制,证明了方案的安全性.实验分析表明该方案是有效的.
关键词
隐私数据共享
区块链
属性基加密
星际文件系统
动态访问控制
Keywords
privac
data
sharing
blockchain
attribute-based
encryption
IPFS
dynamic
access control
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于零信任的敏感数据动态访问控制模型研究
被引量:
10
9
作者
郭宝霞
王佳慧
马利民
张伟
机构
北京信息科技大学网络文化与数字传播北京市重点实验室
北京信息科技大学计算机学院
国家信息中心信息与网络安全部
出处
《信息网络安全》
CSCD
北大核心
2022年第6期86-93,共8页
基金
国家重点研发计划[2020YFC1522702]。
文摘
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。
关键词
零信任
动态访问控制
信任评估
敏感数据
Keywords
zero
trust
dynamic
access control
trust
assessment
sensitive
data
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Android防护技术研究进展
被引量:
11
10
作者
谢佳筠
伏晓
骆斌
机构
南京大学软件学院
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第2期163-170,176,共9页
基金
国家自然科学基金(61100198/F0207
61100197/F0207)
文摘
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给出Android安全防护领域面临的挑战和机遇,展望Android安全防护领域的广阔前景。
关键词
安全防护
恶意软件
应用部署阶段
静态分析
动态分析
安全增强
访问控制
Keywords
safety
protection
malware
application
deployment
phase
static
analysis
dynamic
analysis
security
enhancement
access control
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于RCE的云存储动态所有权管理数据去重方案
被引量:
7
11
作者
吴波
柳毅
机构
广东工业大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2020年第5期101-108,共8页
基金
国家自然科学基金(No.61572144)
广州市教育系统创新学术团队(No.1201610027)
文摘
数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态所有权管理去重方案,通过更新组密钥对密钥密文进行重加密实现云用户所有权撤销后的管理问题,阻止撤销所有权的用户正确解密密文,构造了基于布隆过滤器的所有权证明,提出延迟更新策略进一步降低计算开销。分析和实验表明,该方案具有较小的开销,在动态所有权管理中是有效的。
关键词
云存储
数据去重
动态所有权管理
访问控制
延迟更新
Keywords
cloud
storage
data
deduplication
dynamic
ownership
management
access control
delay
update
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于ITIL模型的动态信任管理研究
被引量:
6
12
作者
沈思
韩普
苏新宁
机构
南京大学信息管理系
出处
《计算机科学》
CSCD
北大核心
2012年第5期75-79,共5页
基金
863计划项目(2011AA01A206)资助
文摘
ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种结合行为监控上下文环境的ITIL动态信任管理方法。通过监控上下文环境,计算ITIL中业务随着运行时间变化的信任度改变,并引入IOWA算子进行信任度评估和预测,随后通过计算告警信息中频繁时间段序列来提高信任预测的准确性。通过实例分析表明,该方法可以帮助实现网络故障分析,以及ITIL平台下的服务资源优化。
关键词
ITIL
信任管理
动态访问控制
运维监控
Keywords
ITIL
Trust
management
dynamic
access control
Operation
monitor
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
TRBAC中的权限细分与访问控制策略
被引量:
3
13
作者
杨丽琴
王凤英
机构
山东理工大学计算机科学与技术学院
出处
《山东理工大学学报(自然科学版)》
CAS
2007年第2期88-91,共4页
文摘
比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系统的安全.
关键词
访问许可布尔矩阵
动态授权
权限细分
访问控制矩阵
Keywords
access
permission
matrix
dynamic
authorization
refined
rights
access control
matrix
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向XML文档的客户端混合访问控制模型
被引量:
4
14
作者
孙明
路长胜
机构
山东大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第11期144-146,153,共4页
文摘
在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施进行XML文档的动态访问控制管理。通过实例说明和实验比较,证明了该方法的正确性和有效性。
关键词
访问控制
静态访问控制
动态访问控制
混合访问控制
跳跃索引
Keywords
access control
Static
access control
dynamic
access control
Hybrid
access control
Skip
index
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于客户端对XML文档的访问控制管理
被引量:
3
15
作者
路长胜
洪晓光
机构
山东大学计算机科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2006年第6期124-127,共4页
文摘
对XML文档的访问控制管理的研究目前是个热点问题,已有诸多文献提出了许多访问控制模型,它们大多是以静态的方式共享加密数据。然而在某些情况下,会出现临时的、动态的访问控制规则,这样静态模型就不能解决这种情况。随着客户端设备软硬件的发展,出现了基于客户端的动态访问控制方案。本文提出了一个结合静态模型和动态模型的新的混合方案,举例介绍了基于客户端的动态访问控制部分,并与纯动态方案在性能上作了比较。
关键词
访问控制
静态访问
动态访问
混合访问
跳跃索引
Keywords
access control
,
Static
access control
,
dynamic
access control
,
Hybrid
access control
,
Skip
index
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
TP311.132 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于零信任的电力监控系统厂站端安全防护模型
16
作者
付饶
王黎明
郝威
袁丁
刘琦
机构
国网江苏省电力有限公司徐州供电分公司
国网江苏省电力有限公司
出处
《电力信息与通信技术》
2024年第3期23-29,共7页
基金
国网江苏省电力有限公司科技项目资助“国网徐州公司基于新型电力系统的网络安全监测和准入技术研究服务”(J2022014)。
文摘
电力监控系统的安全关系到全社会的电力供应,而电力行业信息化的不断深入,使得电力设备更易被攻击。面对电力监控系统厂站端网络通信结构的复杂性,文章提出了一种基于“零信任”结构的厂站端安全防护模型,模型包含3个主要模块:身份认证、动态访问控制和信任评估。身份认证模块根据设备特征生成设备身份标识,能有效地验证设备身份;动态访问控制能根据设备不断变化的信誉度调整用户权限;信任评估模块使用贝塔信誉系统和风险值生成设备信任度。通过仿真实验,验证了提出的信任评估机制的有效性,能在一定次数的信任评估后发现失陷设备,取消失陷设备的权限。
关键词
电力监控系统
零信任
身份认证
动态访问控制
信任评估
Keywords
power
monitoring
system
zero
trust
identity
authentication
dynamic
access control
trust
evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于零信任的动态访问控制技术研究
17
作者
包森成
计晨晓
机构
中国移动通信集团浙江有限公司
出处
《移动通信》
2024年第1期132-136,共5页
文摘
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对访问主体进行动态授权,从而提高系统对恶意行为的识别率,提升企业数据资源的安全性。仿真表明,该方法能够适应访问主体在持续访问控制方案下的细粒度访问控制和动态授权管理,提升移动办公等应用的安全性。
关键词
零信任
动态访问控制
授权管理
Keywords
zero
trust
dynamic
access control
authorization
management
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
移动互联网环境下基于动态信任值的访问控制方法研究
被引量:
6
18
作者
邵剑雨
陈福臻
秦鹏宇
程久军
机构
同济大学计算机科学与工程系
同济大学嵌入式系统与服务计算教育部重点实验室
出处
《信息网络安全》
2016年第8期46-53,共8页
基金
国家国际科技合作专项[2013DFM10100]
文摘
现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的访问控制方法。同一用户在不同的位置态和时间态下对应着不同的角色,拥有不同的访问权限。同时,用户的信任值不再是一成不变的,一方面,随着用户对不同资源的访问,用户的信任值会增加或者减少;另一方面,用户的信任值会类似于遗忘曲线一样随着时间的流逝而递减。文中方法通过动态调整用户的信任值,克服了当前访问控制在移动互联网环境下安全性不足的缺点,能够有效控制用户在不同状态下对不同资源的访问权限。实验证明,该方法正确、有效。
关键词
移动互联网
动态信任值
访问控制
Keywords
mobile
Internet
dynamic
trust
degree
access control
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向电网安全的零信任动态访问控制
19
作者
陈岑
屈志昊
汪明
魏兴慎
钱珂翔
机构
国网河南省电力公司电力科学研究院
河海大学计算机与软件学院
国家电网有限公司
国网电力科学研究院有限公司
国网智能电网研究院有限公司
出处
《重庆大学学报》
CAS
CSCD
北大核心
2024年第8期81-89,共9页
基金
国家电网科技项目(5108-202224046A-1-1-ZN)。
文摘
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。
关键词
零信任
电网信息安全
动态访问控制
安全防护架构
信任值
Keywords
zero
trust
power
grid
information
security
dynamic
access control
security
protection
framework
trust
values
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于TRBAC的动态多级Web服务访问控制模型
被引量:
6
20
作者
陈学龙
郑洪源
丁秋林
机构
南京航空航天大学计算机科学与技术学院
出处
《计算机科学》
CSCD
北大核心
2014年第3期181-184,222,共5页
文摘
在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了三级访问控制机制,达到了更加安全的细粒度授权。提出了角色扮演者和任务管理者的概念,扩充并严格定义了角色约束和任务约束的内涵,综合考虑时限约束、任务上下文、任务状态及职责分离原则,实现了更加灵活的动态授权。本模型提高了Web服务的安全性,完善了Web服务的访问控制机制,在某军工企业条件保障系统中的初步应用效果良好。
关键词
TRBAC
动态多级
WEB服务
访问控制
Keywords
TRBAC
dynamic
multilevel
Web
services
access control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
文件过滤驱动在网络安全终端中的应用
瞿进
李清宝
白燕
魏珉
《计算机应用》
CSCD
北大核心
2007
26
下载PDF
职称材料
2
网格环境下的一种动态跨域访问控制策略
陈颖
杨寿保
郭磊涛
申凯
《计算机研究与发展》
EI
CSCD
北大核心
2006
21
下载PDF
职称材料
3
零信任安全架构及应用研究
刘欢
杨帅
刘皓
《通信技术》
2020
16
下载PDF
职称材料
4
一种面向云存储的动态授权访问控制机制
王晶
黄传河
王金海
《计算机研究与发展》
EI
CSCD
北大核心
2016
15
下载PDF
职称材料
5
一种基于Harn数字签名的双向认证访问控制方案
施荣华
《计算机学报》
EI
CSCD
北大核心
2001
11
下载PDF
职称材料
6
基于Petri网工作流的动态访问控制
刘大欣
陈蔚芳
《微机发展》
2004
3
下载PDF
职称材料
7
零信任架构在5G云网中应用防护的研究
何国锋
《电信科学》
2020
11
下载PDF
职称材料
8
基于区块链可追溯的个人隐私数据共享技术研究
刘萌
陈丹伟
马圣东
《信息安全研究》
CSCD
2023
7
下载PDF
职称材料
9
基于零信任的敏感数据动态访问控制模型研究
郭宝霞
王佳慧
马利民
张伟
《信息网络安全》
CSCD
北大核心
2022
10
下载PDF
职称材料
10
Android防护技术研究进展
谢佳筠
伏晓
骆斌
《计算机工程》
CAS
CSCD
北大核心
2018
11
下载PDF
职称材料
11
基于RCE的云存储动态所有权管理数据去重方案
吴波
柳毅
《计算机工程与应用》
CSCD
北大核心
2020
7
下载PDF
职称材料
12
基于ITIL模型的动态信任管理研究
沈思
韩普
苏新宁
《计算机科学》
CSCD
北大核心
2012
6
下载PDF
职称材料
13
TRBAC中的权限细分与访问控制策略
杨丽琴
王凤英
《山东理工大学学报(自然科学版)》
CAS
2007
3
下载PDF
职称材料
14
面向XML文档的客户端混合访问控制模型
孙明
路长胜
《计算机工程》
CAS
CSCD
北大核心
2007
4
下载PDF
职称材料
15
基于客户端对XML文档的访问控制管理
路长胜
洪晓光
《计算机科学》
CSCD
北大核心
2006
3
下载PDF
职称材料
16
基于零信任的电力监控系统厂站端安全防护模型
付饶
王黎明
郝威
袁丁
刘琦
《电力信息与通信技术》
2024
0
下载PDF
职称材料
17
基于零信任的动态访问控制技术研究
包森成
计晨晓
《移动通信》
2024
0
下载PDF
职称材料
18
移动互联网环境下基于动态信任值的访问控制方法研究
邵剑雨
陈福臻
秦鹏宇
程久军
《信息网络安全》
2016
6
下载PDF
职称材料
19
面向电网安全的零信任动态访问控制
陈岑
屈志昊
汪明
魏兴慎
钱珂翔
《重庆大学学报》
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
20
一种基于TRBAC的动态多级Web服务访问控制模型
陈学龙
郑洪源
丁秋林
《计算机科学》
CSCD
北大核心
2014
6
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部