期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
混合RBAC-DTE策略的多角色管理
被引量:
13
1
作者
唐柳英
卿斯汉
《计算机学报》
EI
CSCD
北大核心
2006年第8期1419-1426,共8页
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分...
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则.
展开更多
关键词
安全策略
混合RBAC-DTE访问控制模型
极小特权原则
多角色管理
Capability机制
下载PDF
职称材料
基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
2
作者
林奕夫
陈雪
+1 位作者
徐梦宇
陈云
《信息安全研究》
CSCD
北大核心
2024年第10期937-943,共7页
为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户...
为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户-角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全.
展开更多
关键词
零信任架构
最小权限原则
配电终端
物联网
用户信用度
冗余权限
下载PDF
职称材料
Android应用程序权限自动裁剪系统
被引量:
3
3
作者
白小龙
《计算机工程与科学》
CSCD
北大核心
2014年第11期2074-2086,共13页
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在...
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。
展开更多
关键词
Android应用程序
最小特权原则
权限过度声明
权限自动裁剪
下载PDF
职称材料
论网络环境下最小特权原则与隐私权的法律保护
被引量:
3
4
作者
王瑞
杨震晖
《北方工业大学学报》
2014年第2期13-17,共5页
最小特权原则是计算机信息安全领域的一个公知原则。笔者以网络环境下隐私信息的分布特点和传播途径为基础,提出网络环境下的隐私权保护要以"软件"为调整对象,通过最小特权原则设定最低义务的新型保护模式。同时又针对不同&qu...
最小特权原则是计算机信息安全领域的一个公知原则。笔者以网络环境下隐私信息的分布特点和传播途径为基础,提出网络环境下的隐私权保护要以"软件"为调整对象,通过最小特权原则设定最低义务的新型保护模式。同时又针对不同"软件"是否违反所设定的最低义务,设计了"违反最小特权原则的三步检测法"来判定,解决司法实务中对网络环境下隐私侵权的认定问题。
展开更多
关键词
最小特权原则
隐私权
法律保护
下载PDF
职称材料
多级安全RDBMS的安全策略
被引量:
2
5
作者
洪帆
余祥宣
倪晓俊
《华中理工大学学报》
CSCD
北大核心
1996年第1期41-43,共3页
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.
关键词
安全策略
多级安全
最小特权原则
计算机系统
下载PDF
职称材料
面向移动Web操作系统的BLP改进模型及应用
被引量:
1
6
作者
朱大立
杨莹
+2 位作者
金昊
邵京
冯维淼
《信息安全学报》
CSCD
2017年第4期13-26,共14页
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务...
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。
展开更多
关键词
Web操作系统
BLP模型
移动终端
操作系统安全
最小权限原则
完整性
隔离
下载PDF
职称材料
题名
混合RBAC-DTE策略的多角色管理
被引量:
13
1
作者
唐柳英
卿斯汉
机构
中国科学院软件研究所基础软件国家工程研究中心
中国科学院软件研究所信息安全技术工程研究中心北京
中国科学院研究生院北京
中国科学院软件研究所信息安全技术工程研究中心
北京中科安胜信息技术有限公司北京
出处
《计算机学报》
EI
CSCD
北大核心
2006年第8期1419-1426,共8页
基金
北京市自然科学基金(4052016)
国家自然科学基金(60573042)
国家"九七三"重点基础研究发展规划项目基金(G1999035802)资助.
文摘
混合的基于角色访问控制-域型增强(RBAC-DTE)访问控制模型因其不同层次的保护机制近年来颇受关注,但是尚未见到公开的文献讨论混合RBAC-DTE策略中的多角色管理问题.因此,从特权层面和访问许可权层面上,提出了一种角色划分粒度比域划分粒度粗的角色和域的划分方法,并引入域的静态继承关系.这种混合RBAC-DTE策略的多角色管理方法解决了不同域的进程共享访问许可权集、控制策略代码尺寸的问题,特别是它可以充分支持极小特权原则.
关键词
安全策略
混合RBAC-DTE访问控制模型
极小特权原则
多角色管理
Capability机制
Keywords
security
policy
hybrid
RBAC-DTE
access
control
model
principle
of
least
privilege
administration
of
multiple
roles
capability
mechanism
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
2
作者
林奕夫
陈雪
徐梦宇
陈云
机构
国网福建省电力有限公司
国网福建省电力有限公司经济技术研究院
上海物盾信息科技有限公司
出处
《信息安全研究》
CSCD
北大核心
2024年第10期937-943,共7页
基金
国家电网有限公司总部科技项目(5400-202255148A-1-1-ZN)。
文摘
为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户-角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全.
关键词
零信任架构
最小权限原则
配电终端
物联网
用户信用度
冗余权限
Keywords
zero
trust
architecture
the
principle
of
least
privilege
distribution
terminal
Internet
of
things
user
credit
redundant
permission
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Android应用程序权限自动裁剪系统
被引量:
3
3
作者
白小龙
机构
清华大学计算机系
出处
《计算机工程与科学》
CSCD
北大核心
2014年第11期2074-2086,共13页
基金
国家863高技术研究发展计划资助项目(2011AA01A203)
文摘
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。
关键词
Android应用程序
最小特权原则
权限过度声明
权限自动裁剪
Keywords
Android
application
the
principle
of
least
privilege
over
privilege
d
automatically
tailor
permissions
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
论网络环境下最小特权原则与隐私权的法律保护
被引量:
3
4
作者
王瑞
杨震晖
机构
北方工业大学文法学院
出处
《北方工业大学学报》
2014年第2期13-17,共5页
文摘
最小特权原则是计算机信息安全领域的一个公知原则。笔者以网络环境下隐私信息的分布特点和传播途径为基础,提出网络环境下的隐私权保护要以"软件"为调整对象,通过最小特权原则设定最低义务的新型保护模式。同时又针对不同"软件"是否违反所设定的最低义务,设计了"违反最小特权原则的三步检测法"来判定,解决司法实务中对网络环境下隐私侵权的认定问题。
关键词
最小特权原则
隐私权
法律保护
Keywords
principle
of
least
privilege
right
of
privacy
legal
protection
分类号
D923 [政治法律—民商法学]
下载PDF
职称材料
题名
多级安全RDBMS的安全策略
被引量:
2
5
作者
洪帆
余祥宣
倪晓俊
机构
华中理工大学计算机科学与工程系
出处
《华中理工大学学报》
CSCD
北大核心
1996年第1期41-43,共3页
文摘
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.
关键词
安全策略
多级安全
最小特权原则
计算机系统
Keywords
s:security
policy
multilevel
security
discretionary
access
control
mandatory
access
control
principle
of
least
privilege
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向移动Web操作系统的BLP改进模型及应用
被引量:
1
6
作者
朱大立
杨莹
金昊
邵京
冯维淼
机构
中国科学院大学
中国科学院信息工程研究第四研究室
出处
《信息安全学报》
CSCD
2017年第4期13-26,共14页
基金
中国科学院战略性先导专项项目:重点行业应用系统信息安防关键技术研究(No.XDA06010703)资助
文摘
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务系统的主要解决方案之一,并越来越受到研究人员的重视。但现有的Web操作系统对机密性要求不高,无法满足移动政务系统对安全保密的需求。本文从安全模型构建入手,对智能终端的Web操作系统进行抽象建模,并重定义BLP模型的元素,增强主客体的访问控制以提高其机密性。鉴于BLP模型缺乏可信主体的最小权限原则和完整性约束,本文在改进的BLP模型当中重新划分主体、客体的安全级,增加可信级别标记和角色映射函数,并针对现有的Web操作系统进行模型映射,实现了最小权限原则、主体完整性约束和域间隔离机制,可有效提高Web操作系统机密性等级。
关键词
Web操作系统
BLP模型
移动终端
操作系统安全
最小权限原则
完整性
隔离
Keywords
Web
operating
system
BLP
model
mobile
terminal
operation
system
security
principle
of
least
privilege
integrity
isolation
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
混合RBAC-DTE策略的多角色管理
唐柳英
卿斯汉
《计算机学报》
EI
CSCD
北大核心
2006
13
下载PDF
职称材料
2
基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
林奕夫
陈雪
徐梦宇
陈云
《信息安全研究》
CSCD
北大核心
2024
0
下载PDF
职称材料
3
Android应用程序权限自动裁剪系统
白小龙
《计算机工程与科学》
CSCD
北大核心
2014
3
下载PDF
职称材料
4
论网络环境下最小特权原则与隐私权的法律保护
王瑞
杨震晖
《北方工业大学学报》
2014
3
下载PDF
职称材料
5
多级安全RDBMS的安全策略
洪帆
余祥宣
倪晓俊
《华中理工大学学报》
CSCD
北大核心
1996
2
下载PDF
职称材料
6
面向移动Web操作系统的BLP改进模型及应用
朱大立
杨莹
金昊
邵京
冯维淼
《信息安全学报》
CSCD
2017
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部