期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
基于TPM的UCON模型的构建
1
作者 李俊 《电脑开发与应用》 2009年第9期66-68,共3页
作为下一代访问控制技术的使用控制(UCON)模型已经成为访问控制技术研究的热点。主要对UCON模型的安全性进行了分析,并将可信计算模块TPM引入UCON模型,构建了基于TPM的使用控制模型——TUCON模型。
关键词 TPM ucon Tucon模型
下载PDF
具有角色特性的UCON属性管理研究 被引量:5
2
作者 蔡伟鸿 王高举 陈华华 《计算机应用研究》 CSCD 北大核心 2014年第5期1463-1466,共4页
属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心... 属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心UCON模型的中心化管理方式,具备了区分各主体的职责能力;然后将属性分为系统属性、自主属性和受控属性,提出属主的概念,明确地限定属性的更新主体;最后借鉴成熟的RBAC成果,引入属性角色与操作角色,以适用于现代大规模系统的属性分类和管理。MASUR为现代系统提供了一种对属性更宽泛、更细粒度的灵活控制方法。 展开更多
关键词 属性管理 属性角色 操作角色 属主 ucon MASUR
下载PDF
云环境下基于UCON的访问控制模型研究 被引量:5
3
作者 蔡婷 陈昌志 《计算机科学》 CSCD 北大核心 2014年第S1期262-264,共3页
UCON(Usage Control)访问控制模型,通过引入"义务"和"条件"两个概念,实现了传统访问控制模型、信任管理和数字版权管理3个技术领域的融合,扩展了模型的控制覆盖范围,能更好地应用于云计算环境。针对UCON模型的隐私... UCON(Usage Control)访问控制模型,通过引入"义务"和"条件"两个概念,实现了传统访问控制模型、信任管理和数字版权管理3个技术领域的融合,扩展了模型的控制覆盖范围,能更好地应用于云计算环境。针对UCON模型的隐私保护问题,提出了一种基于加密方式的授权管理控制模型——AM-UCON。该模型在认证和监控的基础上,以多方验证的方法来提高属性更新的可信性和授权的正确性,能在一定程度上抵制恶意篡改隐私策略信息的问题。最后给出该模型的实现过程,并在基于云计算的数字对象发布系统中予以实现。 展开更多
关键词 云环境 ucon 访问控制 授权管理 隐私策略
下载PDF
一种新的UCON的数据仓库安全模型 被引量:3
4
作者 翟志刚 王建东 毛宇光 《小型微型计算机系统》 CSCD 北大核心 2011年第3期426-429,共4页
使用控制模型(UCON)是作为下一代访问控制模型被提出的,一经提出就得到了广泛研究,其应用范围也得到了极大扩展.数据仓库安全问题的核心之一是安全模型的建立,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)建立了一个新的数据仓... 使用控制模型(UCON)是作为下一代访问控制模型被提出的,一经提出就得到了广泛研究,其应用范围也得到了极大扩展.数据仓库安全问题的核心之一是安全模型的建立,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)建立了一个新的数据仓库安全模型RUCON.模型结构分为两部分,RBAC组件和UCON组件,管理安全、角色授权由RBAC组件负责,解决用户授权问题;客体权力、决策处理由UCON组件负责,解决属性易变性和访问持续性的问题. 展开更多
关键词 访问控制 RBAC ucon 数据仓库
下载PDF
UCON E型淬火介质在大模块工件上的应用 被引量:4
5
作者 薄鑫涛 周珊珊 《金属热处理》 CAS CSCD 北大核心 2006年第9期87-91,共5页
测定和分析了包括UCON E在内的几种冷却介质的冷却速度,讨论了UCON E淬火剂的应用技术问题,如介质浓度、温度以及消耗量和环境因素等。结果表明,UCON E水基淬火剂在低温区的冷却性能接近油,可作为油的代用介质。经多年生产实践,证明浓度... 测定和分析了包括UCON E在内的几种冷却介质的冷却速度,讨论了UCON E淬火剂的应用技术问题,如介质浓度、温度以及消耗量和环境因素等。结果表明,UCON E水基淬火剂在低温区的冷却性能接近油,可作为油的代用介质。经多年生产实践,证明浓度为15%的UCON E水基淬火剂可用于模具钢、结构钢等大件的淬火处理,并取得良好的效果。 展开更多
关键词 ucon E 水基淬火剂 大模块工件
下载PDF
一种基于RBAC的UCON管理模型 被引量:2
6
作者 刘志锋 毛竹林 《计算机科学》 CSCD 北大核心 2016年第10期150-153,共4页
UCON模型作为新一代的访问控制模型,能够通过可变属性对使用实现连续控制,可满足当前开放的网络环境需求。但UCON模型仍存在一些缺陷:不能实现对权限的管理、对权限的委托和对属性来源的管理。为此,在UCON模型的基础上引入角色元素并把... UCON模型作为新一代的访问控制模型,能够通过可变属性对使用实现连续控制,可满足当前开放的网络环境需求。但UCON模型仍存在一些缺陷:不能实现对权限的管理、对权限的委托和对属性来源的管理。为此,在UCON模型的基础上引入角色元素并把角色分为提供者角色和消费者角色,然后把权限分为直接使用权限和需要授权权限,以实现对UCON模型中权限的管理和权限的委托,并通过提供者角色对可变属性的来源进行管理,使UOCN对权限管理更加灵活,属性来源更加可信,从而使UCON的应用范围更加广泛。 展开更多
关键词 ucon 角色 权限管理 权限委托 属性来源管理
下载PDF
基于UCON的访问控制模型在银行中的应用 被引量:1
7
作者 龚文涛 郎颖莹 《信息技术》 2011年第10期200-202,205,共4页
随着网络技术在银行业务的深入应用,网络的访问控制安全策略对银行数据安全的影响越来越重要,传统访问控制无法有效解决银行网络体系对访问控制的安全性和灵活性需求,对此文中提出了一个种基于UCON(Usage Control Model)使用控制的访问... 随着网络技术在银行业务的深入应用,网络的访问控制安全策略对银行数据安全的影响越来越重要,传统访问控制无法有效解决银行网络体系对访问控制的安全性和灵活性需求,对此文中提出了一个种基于UCON(Usage Control Model)使用控制的访问控制模型,该模型提出了比传统访问控制策略更加严格和灵活的访问策略,增强了访问控制环节的安全。 展开更多
关键词 银行 访问控制 ucon 访问控制策略
下载PDF
Ucon聚合物淬火介质的选用 被引量:3
8
作者 薄鑫涛 华康荣 《热处理技术与装备》 2007年第1期49-52,共4页
介绍了Ucon聚合物淬火介质的种类、品牌及其主要特性、影响因素和选用方法,并列举了若干应用实例。
关键词 ucon 高分子 聚合物 聚合物淬火介质
下载PDF
基于GEP-UCON的Web数据库安全技术研究
9
作者 宁葵 龙珑 +1 位作者 宁德鹏 杨武英 《计算机技术与发展》 2011年第3期181-184,共4页
目前网络安全问题日益严重,各种各样的攻击手段严重威胁网络的安全,而Web数据库为众多用户直接共享,安全性问题更为突出。基因表达式编程(GEP)融合了遗传算法和遗传编程的优点,笔者将GEP人工智能技术引入到UCON模型为Web数据库构建了一... 目前网络安全问题日益严重,各种各样的攻击手段严重威胁网络的安全,而Web数据库为众多用户直接共享,安全性问题更为突出。基因表达式编程(GEP)融合了遗传算法和遗传编程的优点,笔者将GEP人工智能技术引入到UCON模型为Web数据库构建了一个多层次的安全防御模型,以多库协同方式建立起授权规则和分类模型,实现用户访问行为模式分析,从而识别和访问主体的角色类型和行为特征,达到安全访问控制的目的。系统使用结果表明拦截对Web数据库非法、越权访问的准确较高,GEP-UCON算法的动态学习功能不断地提高安全防御能力,从而把Web数据库的安全性提升到一个较为理想的状态。 展开更多
关键词 基因表达式编程 ucon WEB数据库 访问控制
下载PDF
面向医疗大数据基于零信任的UCON访问控制模型 被引量:3
10
作者 石秀金 张梦娜 《智能计算机与应用》 2021年第5期47-52,共6页
医疗大数据的共享在现代医疗技术和服务中发挥着重要作用。针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON。该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授... 医疗大数据的共享在现代医疗技术和服务中发挥着重要作用。针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON。该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授权、义务和条件等访问控制策略,构建了面向医疗大数据访问控制决策方案。通过在医疗大数据访问控制的一个典型案例中应用ZT-UCON模型,并对比典型的传统访问控制模型,验证了ZT-UCON的优势。结果表明:基于零信任的UCON访问控制模型,可以降低医疗大数据共享过程中过度访问的可能性,以满足医疗大数据访问控制的安全性需求。 展开更多
关键词 零信任 ucon 医疗大数据 访问控制
下载PDF
应用UCON_(ABC)模型的个人信息保护方案
11
作者 李亚平 《重庆理工大学学报(自然科学)》 CAS 2016年第4期102-107,共6页
随着网络实名化程度的不断提高,个人信息安全问题日益突出。针对个人信息保护中的需求、权利和义务的动态性特征,传统的访问控制方法存在局限性,为此引入UCONABC模型的主要方法,通过细分个人信息资源使用控制中的主客体和权利,并基于授... 随着网络实名化程度的不断提高,个人信息安全问题日益突出。针对个人信息保护中的需求、权利和义务的动态性特征,传统的访问控制方法存在局限性,为此引入UCONABC模型的主要方法,通过细分个人信息资源使用控制中的主客体和权利,并基于授权、责任、义务等关键因素,设计了具有动态性特征的个人信息保护方案,为个人信息安全问题的解决提供了新思路。 展开更多
关键词 ucon 个人信息 信息安全 动态性
下载PDF
基于UCON过程控制模型的DRM授权规则设计
12
作者 李亚平 《长江大学学报(自科版)(上旬)》 2014年第8期31-34,3,共5页
有效的访问控制是数字版权管理(DRM:Digital Rights Management)的基础和前提。针对传统DRM方案在静态授权、粗粒度方面的不足,以UCON(Usage Control)过程控制模型的基本方法为基础,设计新的DRM授权规则。该规则通过细分主客体属性和权... 有效的访问控制是数字版权管理(DRM:Digital Rights Management)的基础和前提。针对传统DRM方案在静态授权、粗粒度方面的不足,以UCON(Usage Control)过程控制模型的基本方法为基础,设计新的DRM授权规则。该规则通过细分主客体属性和权利类型,建立细粒度的授权,通过访问过程中属性判断、责任判断和条件判断实现DRM授权的过程动态性。 展开更多
关键词 ucon(Usage Control)过程控制模型 数字版权管理(DRM) 授权规则
下载PDF
UCON在电子商务系统访问控制中的应用
13
作者 孙月江 《信息安全与技术》 2012年第6期60-62,共3页
访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有... 访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有解决电子商务系统安全的良好优势。文章选取了三个ECS中典型的访问控制应用情境,然后基于UCON模型实现了较好的应用。 展开更多
关键词 访问控制 使用控制 电子商务系统 ucon
下载PDF
基于UCON模型的高校网络教学资源保护研究
14
作者 李亚平 《西昌学院学报(自然科学版)》 2015年第1期38-40,43,共4页
高校教学资源的电子化和网络化,使得高校网络教学资源的开放存取成为现实的需要。从网络教学资源在形式、版权方面的特殊性以及在共享与保护方面的矛盾性出发,对高校网络教学资源的访问主体、客体和权利进行了分析,引入UCON(Usage Contr... 高校教学资源的电子化和网络化,使得高校网络教学资源的开放存取成为现实的需要。从网络教学资源在形式、版权方面的特殊性以及在共享与保护方面的矛盾性出发,对高校网络教学资源的访问主体、客体和权利进行了分析,引入UCON(Usage Control)模型的动态监管思想,探讨构建基于UCON模型的高校网络教学资源保护的动态性方案,并给出了典型的访问控制模型的形式化描述。 展开更多
关键词 ucon 教学资源 动态性 保护
下载PDF
基于UCON的无线阅读DRM系统 被引量:1
15
作者 吴志浩 范冰冰 黄兴平 《计算机系统应用》 2011年第9期31-34,77,共5页
针对现有无线阅读DRM技术缺乏真正分布式网络环境下动态授权决策机制的问题,提出一套基于UCON的无线阅读DRM系统方案,阐述系统的模型及其关键技术。实验结果表明系统能有效进行阅读用户进行动态授权并具有良好的可用性。
关键词 ucon DRM 无线阅读 动态授权 使用控制
下载PDF
基于UCON和动态模糊神经网络的委托授权模型 被引量:3
16
作者 周丽丽 王凤英 王洪福 《山东理工大学学报(自然科学版)》 CAS 2010年第1期22-26,共5页
分析了委托的基本特性、UCON以及动态模糊神经网络,提出了基于UCON和动态模糊神经网络的委托授权模型,并进行了可信度计算.该模型引入委托机制,解决了分布式环境下的授权问题.该模型具有动态性、属性可变性和访问过程连锁性,适合开放式... 分析了委托的基本特性、UCON以及动态模糊神经网络,提出了基于UCON和动态模糊神经网络的委托授权模型,并进行了可信度计算.该模型引入委托机制,解决了分布式环境下的授权问题.该模型具有动态性、属性可变性和访问过程连锁性,适合开放式网络的需求. 展开更多
关键词 委托授权 ucon 可信度 动态模糊神经网络
下载PDF
基于角色和规则引擎的UCON应用模型 被引量:4
17
作者 熊智 徐江燕 +2 位作者 王高举 李江 蔡伟鸿 《计算机工程与设计》 CSCD 北大核心 2013年第3期831-836,共6页
UCON是一种基于属性的下一代访问控制模型,但其高度抽象,难于直接应用,为此提出了一种基于角色和规则引擎的UCON应用模型UCON-ABRR。该模型通过引入角色这一属性,便于实现基于角色的用户管理;并基于规则引擎来制定访问规则和实施访问控... UCON是一种基于属性的下一代访问控制模型,但其高度抽象,难于直接应用,为此提出了一种基于角色和规则引擎的UCON应用模型UCON-ABRR。该模型通过引入角色这一属性,便于实现基于角色的用户管理;并基于规则引擎来制定访问规则和实施访问控制策略,不仅支持UCON的两个重要特征:属性易变性和决策过程连续性,而且具有很好的可操作性。该模型具有通用性,将其应用于云存储场景中,达到了预期的访问控制效果。 展开更多
关键词 访问控制 使用控制 应用模型 角色 规则引擎 云存储
下载PDF
基于UCON的数据仓库安全模型的设计与实现 被引量:1
18
作者 李果 宋晶晶 《现代计算机》 2019年第5期83-88,共6页
数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的... 数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的不足,提出一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型,解决现有数据仓库安全模型在访问控制的灵活性、权限管理的动态性和数据访问的细粒度控制等方面的不足,并讨论基于该模型的一个原型实现。 展开更多
关键词 数据仓库 安全模型 访问控制 RBAC ucon ABAC
下载PDF
工作流系统UCON模型的研究
19
作者 李阳 宋承祥 贾猛 《山东师范大学学报(自然科学版)》 CAS 2013年第3期34-38,共5页
目前,随着工作流模式的大规模应用,任务访问控制管理变得越来越复杂,同时信息系统也对访问控制管理提出了新的要求.针对现有的访问控制模型方面的不足,笔者提出了一种在工作流模式下的使用控制模型WUCON,并形式化的表达了其18个... 目前,随着工作流模式的大规模应用,任务访问控制管理变得越来越复杂,同时信息系统也对访问控制管理提出了新的要求.针对现有的访问控制模型方面的不足,笔者提出了一种在工作流模式下的使用控制模型WUCON,并形式化的表达了其18个核心子模型及其使用策略. 展开更多
关键词 访问控制 ucon 任务 工作流
下载PDF
UCON_(onA)模型的安全研究 被引量:1
20
作者 翟志刚 毛宇光 王建东 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第1期168-172,共5页
针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCONonA)的安全分析。针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、... 针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCONonA)的安全分析。针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、模式和转换状态的方法给出一个形式化UCONonA模型;通过分析得出一般的UCONonA模型的安全问题是不确定的结论;通过构造一个有限状态机模拟的方法证明对于具有有限属性域和没有创建策略的UCONonA模型在安全性上是确定的。 展开更多
关键词 访问控制 使用控制 授权 持续性 易变性
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部