期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
文件过滤驱动在网络安全终端中的应用 被引量:26
1
作者 瞿进 李清宝 +1 位作者 白燕 魏珉 《计算机应用》 CSCD 北大核心 2007年第3期624-626,共3页
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息... 设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。 展开更多
关键词 文件系统过滤驱动 动态加解密 访问控制
下载PDF
网格环境下的一种动态跨域访问控制策略 被引量:21
2
作者 陈颖 杨寿保 +1 位作者 郭磊涛 申凯 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1863-1869,共7页
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信... 针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信任模型结合,引入转换因子和动态角色的概念,应用到虚拟组织中,形成了基于动态角色的跨域访问控制系统.仿真结果显示,该系统能有效地实现访问控制,遏制欺骗,并具有良好的可扩放性. 展开更多
关键词 网格 动态角色 跨域 访问控制
下载PDF
零信任安全架构及应用研究 被引量:16
3
作者 刘欢 杨帅 刘皓 《通信技术》 2020年第7期1745-1749,共5页
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了... 随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。 展开更多
关键词 零信任 信任评估 认证授权 动态访问控制
下载PDF
一种面向云存储的动态授权访问控制机制 被引量:15
4
作者 王晶 黄传河 王金海 《计算机研究与发展》 EI CSCD 北大核心 2016年第4期904-920,共17页
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点... 云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点提出了属性加密(attribute-based encryption,ABE)方案,为云储存系统提供细粒度的密文访问控制机制.在该机制中,数据所有者使用访问策略表示数据的访问权限并对数据进行加密.但数据的访问权限常会因各种原因发生改变,从而导致云中存储密文的频繁更新,进而影响数据的易管理性.为避免访问权限管理造成大量的计算和通信开销,提出了一种高效、安全、易管理的云存储体系结构:利用ABE加密机制实现对密文的访问控制,通过高效的动态授权方法实现访问权限的管理,并提出了不同形式的访问策略之间的转换方法,使得动态授权方法更为通用,不依赖于特定的访问策略形式;针对授权执行者的不同,制定了更新授权、代理授权和临时授权3种动态授权形式,使得动态授权更为灵活、快捷;特别地,在该动态授权方法中,授权执行者根据访问策略的更改计算出最小增量集合,并根据该增量集合更新密文以降低密文更新代价.理论分析和实验结果表明,该动态授权方法能减小资源的耗费、优化系统执行效率、提高访问控制机制灵活性. 展开更多
关键词 云存储体系结构 数据安全 动态授权 属性加密 访问控制系统
下载PDF
一种基于Harn数字签名的双向认证访问控制方案 被引量:11
5
作者 施荣华 《计算机学报》 EI CSCD 北大核心 2001年第4期400-404,共5页
针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因... 针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因此 ,该方案与已有访问控制方案相比要更加安全 .该方案能够执行像改变存取权限和插入 /删除用户或信息体这样的访问操作 ,而不影响任何用户的保密密钥 ,不需重建信息保护系统 .因此 ,该方案动态特性好 .基于 Harn数字签名方案和零知识证明给出的这一双向认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性 . 展开更多
关键词 Harn数字签名 零知识证明 双向认证 动态访问控制 信息保护系统
下载PDF
基于Petri网工作流的动态访问控制 被引量:3
6
作者 刘大欣 陈蔚芳 《微机发展》 2004年第2期100-103,共4页
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制。此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变。文中通过访问控... 访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制。此种机制通过访问控制矩阵实现,但现在的访问控制矩阵是静态的,它们不随时间的变化而改变。文中通过访问控制矩阵和基于Petri网的工作流结合提出了动态访问控制。访问权限是根据工作流的状态来赋予的,这样减少了对资源和数据的误操作,提高了系统访问的安全性和适时性。文中的工作流模型采用Petri网来描述,Petri网具有坚实的数学分析基础,很适合于表述工作流这样的离散模型。 展开更多
关键词 信息系统 工作流管理系统 动态访问控制 PETRI网 计算机
下载PDF
零信任架构在5G云网中应用防护的研究 被引量:11
7
作者 何国锋 《电信科学》 2020年第12期123-132,共10页
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信... 通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信任架构模式,并进行了比较。分析了客户在5G云网中的应用场景,包括远程访问、安全上云、移动办公等,以及在这些场景中零信任架构可以给客户带来的价值,如实现应用隐藏、动态控制,确保应用的安全性。 展开更多
关键词 网络安全 动态访问控制 应用隐藏 零信任 5G 应用防护
下载PDF
基于区块链可追溯的个人隐私数据共享技术研究 被引量:7
8
作者 刘萌 陈丹伟 马圣东 《信息安全研究》 CSCD 2023年第2期109-119,共11页
互联网的个人隐私数据作为及其重要的信息资源,涉及到一系列安全问题.一般采用集中式或者分布式服务器对个人隐私数据进行集中管理,数据存储不透明,容易出现单点故障、信息盗取等问题.将区块链技术与改进的CP-ABE算法相结合,采用IPFS(in... 互联网的个人隐私数据作为及其重要的信息资源,涉及到一系列安全问题.一般采用集中式或者分布式服务器对个人隐私数据进行集中管理,数据存储不透明,容易出现单点故障、信息盗取等问题.将区块链技术与改进的CP-ABE算法相结合,采用IPFS(inter planetary file system)对隐私数据进行存储,设计了一种基于改进的CP-ABE算法的策略灵活的可追溯的个人隐私数据共享方案PPSS-BC.该方案支持对泄露私钥的恶意用户进行问责,实现了动态访问控制,证明了方案的安全性.实验分析表明该方案是有效的. 展开更多
关键词 隐私数据共享 区块链 属性基加密 星际文件系统 动态访问控制
下载PDF
基于零信任的敏感数据动态访问控制模型研究 被引量:10
9
作者 郭宝霞 王佳慧 +1 位作者 马利民 张伟 《信息网络安全》 CSCD 北大核心 2022年第6期86-93,共8页
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权... 随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而攻击者一旦以失陷主体为跳板入侵网络内部,就可能会窃取或破坏敏感数据。因此,亟需研究一种动态的访问权限控制机制来保护系统的敏感信息资源。文章基于零信任架构,通过分析当前被保护系统的访问主体与访问客体的特点,提出了一种信任评估算法。算法通过获取多源属性进行动态信任评估,当失陷主体发生突变行为时,能迅速降低其信任值,在认证中及时阻断失陷主体威胁。算法通过属性加密进行动态授权,降低敏感资源被过度访问的可能性。实验结果表明,该模型可以实现访问授权的动态控制,并保证系统的时间开销和内存开销均在合理范围内。 展开更多
关键词 零信任 动态访问控制 信任评估 敏感数据
下载PDF
Android防护技术研究进展 被引量:11
10
作者 谢佳筠 伏晓 骆斌 《计算机工程》 CAS CSCD 北大核心 2018年第2期163-170,176,共9页
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给... 在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给出Android安全防护领域面临的挑战和机遇,展望Android安全防护领域的广阔前景。 展开更多
关键词 安全防护 恶意软件 应用部署阶段 静态分析 动态分析 安全增强 访问控制
下载PDF
基于RCE的云存储动态所有权管理数据去重方案 被引量:7
11
作者 吴波 柳毅 《计算机工程与应用》 CSCD 北大核心 2020年第5期101-108,共8页
数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态... 数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态所有权管理去重方案,通过更新组密钥对密钥密文进行重加密实现云用户所有权撤销后的管理问题,阻止撤销所有权的用户正确解密密文,构造了基于布隆过滤器的所有权证明,提出延迟更新策略进一步降低计算开销。分析和实验表明,该方案具有较小的开销,在动态所有权管理中是有效的。 展开更多
关键词 云存储 数据去重 动态所有权管理 访问控制 延迟更新
下载PDF
基于ITIL模型的动态信任管理研究 被引量:6
12
作者 沈思 韩普 苏新宁 《计算机科学》 CSCD 北大核心 2012年第5期75-79,共5页
ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种... ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种结合行为监控上下文环境的ITIL动态信任管理方法。通过监控上下文环境,计算ITIL中业务随着运行时间变化的信任度改变,并引入IOWA算子进行信任度评估和预测,随后通过计算告警信息中频繁时间段序列来提高信任预测的准确性。通过实例分析表明,该方法可以帮助实现网络故障分析,以及ITIL平台下的服务资源优化。 展开更多
关键词 ITIL 信任管理 动态访问控制 运维监控
下载PDF
TRBAC中的权限细分与访问控制策略 被引量:3
13
作者 杨丽琴 王凤英 《山东理工大学学报(自然科学版)》 CAS 2007年第2期88-91,共4页
比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系... 比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系统的安全. 展开更多
关键词 访问许可布尔矩阵 动态授权 权限细分 访问控制矩阵
下载PDF
面向XML文档的客户端混合访问控制模型 被引量:4
14
作者 孙明 路长胜 《计算机工程》 CAS CSCD 北大核心 2007年第11期144-146,153,共4页
在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施... 在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理临时的、动态的访问控制规则。该文提出了一种结合静态模型和动态模型的混合模型,利用客户端软硬件设施进行XML文档的动态访问控制管理。通过实例说明和实验比较,证明了该方法的正确性和有效性。 展开更多
关键词 访问控制 静态访问控制 动态访问控制 混合访问控制 跳跃索引
下载PDF
基于客户端对XML文档的访问控制管理 被引量:3
15
作者 路长胜 洪晓光 《计算机科学》 CSCD 北大核心 2006年第6期124-127,共4页
对XML文档的访问控制管理的研究目前是个热点问题,已有诸多文献提出了许多访问控制模型,它们大多是以静态的方式共享加密数据。然而在某些情况下,会出现临时的、动态的访问控制规则,这样静态模型就不能解决这种情况。随着客户端设备软... 对XML文档的访问控制管理的研究目前是个热点问题,已有诸多文献提出了许多访问控制模型,它们大多是以静态的方式共享加密数据。然而在某些情况下,会出现临时的、动态的访问控制规则,这样静态模型就不能解决这种情况。随着客户端设备软硬件的发展,出现了基于客户端的动态访问控制方案。本文提出了一个结合静态模型和动态模型的新的混合方案,举例介绍了基于客户端的动态访问控制部分,并与纯动态方案在性能上作了比较。 展开更多
关键词 访问控制 静态访问 动态访问 混合访问 跳跃索引
下载PDF
基于零信任的电力监控系统厂站端安全防护模型
16
作者 付饶 王黎明 +2 位作者 郝威 袁丁 刘琦 《电力信息与通信技术》 2024年第3期23-29,共7页
电力监控系统的安全关系到全社会的电力供应,而电力行业信息化的不断深入,使得电力设备更易被攻击。面对电力监控系统厂站端网络通信结构的复杂性,文章提出了一种基于“零信任”结构的厂站端安全防护模型,模型包含3个主要模块:身份认证... 电力监控系统的安全关系到全社会的电力供应,而电力行业信息化的不断深入,使得电力设备更易被攻击。面对电力监控系统厂站端网络通信结构的复杂性,文章提出了一种基于“零信任”结构的厂站端安全防护模型,模型包含3个主要模块:身份认证、动态访问控制和信任评估。身份认证模块根据设备特征生成设备身份标识,能有效地验证设备身份;动态访问控制能根据设备不断变化的信誉度调整用户权限;信任评估模块使用贝塔信誉系统和风险值生成设备信任度。通过仿真实验,验证了提出的信任评估机制的有效性,能在一定次数的信任评估后发现失陷设备,取消失陷设备的权限。 展开更多
关键词 电力监控系统 零信任 身份认证 动态访问控制 信任评估
下载PDF
基于零信任的动态访问控制技术研究
17
作者 包森成 计晨晓 《移动通信》 2024年第1期132-136,共5页
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对... 传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对访问主体进行动态授权,从而提高系统对恶意行为的识别率,提升企业数据资源的安全性。仿真表明,该方法能够适应访问主体在持续访问控制方案下的细粒度访问控制和动态授权管理,提升移动办公等应用的安全性。 展开更多
关键词 零信任 动态访问控制 授权管理
下载PDF
移动互联网环境下基于动态信任值的访问控制方法研究 被引量:6
18
作者 邵剑雨 陈福臻 +1 位作者 秦鹏宇 程久军 《信息网络安全》 2016年第8期46-53,共8页
现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的... 现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的访问控制方法。同一用户在不同的位置态和时间态下对应着不同的角色,拥有不同的访问权限。同时,用户的信任值不再是一成不变的,一方面,随着用户对不同资源的访问,用户的信任值会增加或者减少;另一方面,用户的信任值会类似于遗忘曲线一样随着时间的流逝而递减。文中方法通过动态调整用户的信任值,克服了当前访问控制在移动互联网环境下安全性不足的缺点,能够有效控制用户在不同状态下对不同资源的访问权限。实验证明,该方法正确、有效。 展开更多
关键词 移动互联网 动态信任值 访问控制
下载PDF
面向电网安全的零信任动态访问控制
19
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
下载PDF
一种基于TRBAC的动态多级Web服务访问控制模型 被引量:6
20
作者 陈学龙 郑洪源 丁秋林 《计算机科学》 CSCD 北大核心 2014年第3期181-184,222,共5页
在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了... 在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了三级访问控制机制,达到了更加安全的细粒度授权。提出了角色扮演者和任务管理者的概念,扩充并严格定义了角色约束和任务约束的内涵,综合考虑时限约束、任务上下文、任务状态及职责分离原则,实现了更加灵活的动态授权。本模型提高了Web服务的安全性,完善了Web服务的访问控制机制,在某军工企业条件保障系统中的初步应用效果良好。 展开更多
关键词 TRBAC 动态多级 WEB服务 访问控制
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部