期刊文献+

基于加权熵的访问控制策略安全性分析研究 被引量:6

An Approach for Security Analysis to Access Control Policy Based on Entropy-Weigh
下载PDF
导出
摘要 为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵,并对结果进行了证明.最后,依据安全熵分析了典型访问控制策略的安全性. To resolve the problem of security analysis to access control policy,a quantitative analysis theory is proposed based on information entropy.Firstly,the policy security entropy is defined according to Entropy-Weigh,and computing way for uncertainty of unauthorized access behaviors is bring forward.Then,the security entropy of one dimension and N dimensions of typical policies are given,and the results are proved.Finally,the lackage and change trend of typical policies' security are analyzed.
作者 王超 陈性元
出处 《电子学报》 EI CAS CSCD 北大核心 2013年第1期47-51,共5页 Acta Electronica Sinica
基金 国家973重点基础研究发展计划(No.2011CB311801) 河南省科技创新人才计划(No.114200510001)
关键词 加权熵 策略安全熵 安全策略 自主访问控制策略 强制访问控制策略 entropy-weigh policy security entropy access control policy DAC policy MAC policy
  • 相关文献

参考文献12

二级参考文献59

共引文献238

同被引文献101

  • 1杨秋伟,洪帆,杨木祥,朱贤.基于角色访问控制管理模型的安全性分析[J].软件学报,2006,17(8):1804-1810. 被引量:38
  • 2郑吉平,秦小麟,崔新春.基于数字水印的数据库角色访问控制模型[J].电子学报,2006,34(10):1906-1910. 被引量:4
  • 3Shannon C E. A mathematical theory of communication [J]. Bell System Technical Journal, 1948, 26(3): 379-423,623-656.
  • 4V.jayp.Singh.张继国译.信息熵-理论与应用[M].北京:中国水利水电出版社,2012.
  • 5Denning D. A lattice model of secure information flow[J]. Communications oftlae ACM, 1976, 19(5): 236-243.
  • 6Sandhu R S, Coyne E J, Feinstein H L. Role-base Access Control Models[J]. IEEE Computer, 1996, 29(2): 38-47.
  • 7D Unal,M U Caglayan. A Formal Role-Based Access Control Model for Security Policies in Multi-domain Mobile Networks[J].{H}Computer Networks,2013,(01):330-350.
  • 8M Damiani,E Bertino,BCatania. GEO-RBAC:a Spatially A-ware RBAC[J].{H}ACM Transactions on Information and System Security,2007,(01):1-42.
  • 9Harrington A. Cryptographic Access Control in a Distributed File System[A].Como,Italy,2008.158-165.
  • 10B Y Lei,I Y Soon,Z Li. Blind and Robust Audio Watermark-ing Scheme Based on SVD-DCT[J].{H}SIGNAL PROCESSING,2011,(08):1973-1984.

引证文献6

二级引证文献45

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部