期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于用户同意的隐私保护协议形式化描述与验证
1
作者 马丽 姜火文 彭云 《电子学报》 EI CAS CSCD 北大核心 2023年第7期1842-1849,共8页
将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控... 将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控制协议,将用户同意转化为一种同意权限,形成一种同意加授权的双重访问控制机制.本文给出协议的语法、语义及安全性定义和分析,并采用模型检测的方法对协议应满足的性质进行验证,最终证明本文的设计可以从访问控制的角度满足个人信息保护法规的要求. 展开更多
关键词 个人数据保护 隐私保护模型 隐私保护协议 访问控制 隐私授权 TLA+(Temporal Logic of actions plus)
下载PDF
基于行为的访问控制模型及其行为管理 被引量:46
2
作者 李凤华 王巍 +1 位作者 马建峰 梁晓艳 《电子学报》 EI CAS CSCD 北大核心 2008年第10期1881-1890,共10页
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和... 访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题. 展开更多
关键词 访问控制 行为 环境状态 时态状态 管理行为
下载PDF
基于行为的结构化文档多级访问控制 被引量:17
3
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 李琦 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1399-1408,共10页
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建... 针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制. 展开更多
关键词 多级安全 多级访问控制 结构化文档 不干扰理论 云计算 访问行为
下载PDF
动态自适应访问控制模型 被引量:7
4
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为的访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
下载PDF
基于属性访问控制的CSP模型 被引量:11
5
作者 盖新貌 沈昌祥 +1 位作者 刘毅 周明 《小型微型计算机系统》 CSCD 北大核心 2011年第11期2217-2222,共6页
从可用性的角度提出一个基于属性的访问控制模型.首先介绍了属性、属性项等相关概念,在此基础之上,通过约束满足问题建立了访问控制规则的形式化模型;其次,证明了在给定属性项值域的前提下,正向规则与负向规则可以互相转化,从而提出一... 从可用性的角度提出一个基于属性的访问控制模型.首先介绍了属性、属性项等相关概念,在此基础之上,通过约束满足问题建立了访问控制规则的形式化模型;其次,证明了在给定属性项值域的前提下,正向规则与负向规则可以互相转化,从而提出一致性策略的概念,并分别根据肯定优先及否定优先规则合成算法,给出了一致性策略的形式化模型,研究了策略可允许访问操作集合;最后,通过实例阐述了基于属性访问控制模型的表达能力. 展开更多
关键词 基于属性的访问控制 约束满足问题 合成算法 可允许操作
下载PDF
基于行为的多级访问控制模型 被引量:17
6
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 BLP模型
下载PDF
企业统一资源访问控制系统 被引量:4
7
作者 冯国臻 张剑 《计算机工程与应用》 CSCD 北大核心 2000年第6期6-8,24,共4页
整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访... 整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访问控制方法,使得企业访问控制主体的计算复杂性由常规方法的O(n)降为O(1)。此外该系统很好地支持企业管理柔性化,保障用户权限规则的实施。 展开更多
关键词 统一认证 企业 访问控制系统 计算机
下载PDF
扩展RBAC访问控制模型在家庭开放平台中的应用 被引量:3
8
作者 李蔚 王晶 《电信科学》 北大核心 2015年第11期11-18,共8页
基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数... 基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。 展开更多
关键词 RBAC模型 访问控制 操作 对象 家庭开放平台 机顶盒
下载PDF
云计算环境下任务行为访问控制模型研究 被引量:3
9
作者 卢宏才 张军平 《无线电工程》 2016年第11期17-21,共5页
近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策... 近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策略和授权机制的研究,基于ABAC模型中的优缺点,引入了用户信任度,给出了模型的形式化定义和信任相似度的算法,设计了基于信任相似度的权限授予机制,提出基于任务行为的访问控制模型(Task-action Based Access Control,TABAC)。安全及性能分析表明,该方案使访问控制灵活可靠,适用范围更广泛。 展开更多
关键词 云计算 访问控制 行为 TABAC
下载PDF
P_FACSM:PaaS平台下公平的访问控制安全模型 被引量:1
10
作者 李敏 秦志光 《计算机应用研究》 CSCD 北大核心 2013年第1期256-260,共5页
针对PaaS(平台即服务)的安全需求,设计了PaaS下公平的访问控制安全模型(P_FACSM)。该模型以ABAC(基于行为的访问控制)为基础,引入公平化QoS(服务质量)作为环境约束,并结合OAuth(开放的授权)协议进行授权。P_FACSM不仅能保护PaaS中数据... 针对PaaS(平台即服务)的安全需求,设计了PaaS下公平的访问控制安全模型(P_FACSM)。该模型以ABAC(基于行为的访问控制)为基础,引入公平化QoS(服务质量)作为环境约束,并结合OAuth(开放的授权)协议进行授权。P_FACSM不仅能保护PaaS中数据的完整性和保密性,也能最大化公平的保障平台访问者的QoS,并能保护终端用户的账户隐私。经理论分析及相关项目中的实际应用表明,该模型在安全性保障及时间效率上都能到达较好效果。 展开更多
关键词 平台即服务 基于行为的访问控制 服务质量 开放的授权 账户隐私
下载PDF
普适计算环境中基于上下文的使用控制模型 被引量:1
11
作者 武海鹰 《计算机工程》 CAS CSCD 2012年第5期281-284,共4页
使用控制模型可以解决普适计算环境中访问控制的动态授权问题,但该模型没有考虑上下文信息。为此,提出一种普适计算环境中基于上下文的使用控制模型。在使用决策因素中增加上下文信息,包括时间、位置和环境因素,采用行为时态逻辑定义模... 使用控制模型可以解决普适计算环境中访问控制的动态授权问题,但该模型没有考虑上下文信息。为此,提出一种普适计算环境中基于上下文的使用控制模型。在使用决策因素中增加上下文信息,包括时间、位置和环境因素,采用行为时态逻辑定义模型的核心规则集。以基于普适计算的智能教室为实例进行分析,证明该模型在普适计算环境中的有效性。 展开更多
关键词 普适计算 访问控制 使用控制 上下文 行为时态逻辑
下载PDF
基于行为能力结构的域间动态授权管理模型
12
作者 陈喆 王亚弟 +1 位作者 朱智强 杨星 《信息工程大学学报》 2010年第6期641-646,共6页
综合角色访问控制模型和属性访问控制模型的各自优势,基于粒逻辑基本原理,提出了一个基于行为能力结构的域间动态授权管理模型(GiDAAMM)。基于行为能力粒结构角色定义、岗位要求、时间约束、行为判定、可信环境等综合子粒因素的关联分析... 综合角色访问控制模型和属性访问控制模型的各自优势,基于粒逻辑基本原理,提出了一个基于行为能力结构的域间动态授权管理模型(GiDAAMM)。基于行为能力粒结构角色定义、岗位要求、时间约束、行为判定、可信环境等综合子粒因素的关联分析,探讨了行为能力的层次结构与权限分配模式,给出了GiDAAMM模型的行为能力约束规则、授权规则与策略关系,完成了GiDAAMM模型的形式化描述和相关安全定理证明。GiDAAMM模型不仅能进一步细化访问控制粒度,优化授权策略管理,增强系统的实用性,并且能提供完善的系统保护,有效降低威胁风险。 展开更多
关键词 行为能力 访问控制 粒逻辑 GiDAAMM模型
下载PDF
一种基于任务行为的云计算访问控制模型
13
作者 高艳 张永胜 邹佳顺 《山东师范大学学报(自然科学版)》 CAS 2015年第1期15-19,共5页
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访... 针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。 展开更多
关键词 云计算 访问控制模型 基于行为的访问控制 基于任务的访问控制
下载PDF
一种基于行为的B/S应用系统访问控制策略
14
作者 张剑 董晓明 《计算机与数字工程》 2016年第1期106-108,147,共4页
随着计算机技术和网络技术的快速发展,B/S模式在各类应用系统中得到广泛应用。在基于B/S模式的应用系统中,为了确保数据的安全性和保密性,一般会对用户权限进行验证和控制。论文在研究常用访问控制策略的基础上,提出了一种基于行为的B/... 随着计算机技术和网络技术的快速发展,B/S模式在各类应用系统中得到广泛应用。在基于B/S模式的应用系统中,为了确保数据的安全性和保密性,一般会对用户权限进行验证和控制。论文在研究常用访问控制策略的基础上,提出了一种基于行为的B/S应用系统访问控制策略。详细介绍了该访问控制策略的实现方法和技术途径,并对其特点进行了探讨。 展开更多
关键词 B/S 访问控制 行为
下载PDF
一种基于Struts与Hibernate的认证和授权模型
15
作者 钱银中 《常州信息职业技术学院学报》 2009年第1期29-31,34,共4页
通过研究学生工作管理系统中的安全性要求,阐述了一种建立在基于角色的授权基础上的认证和授权模型:用户—角色—用例—动作模型,通过在Struts和Hibernate框架下实施这一模型,证明了这一模型切实可行。
关键词 访问控制 用户 角色 用例 动作
下载PDF
基于量化行为的实时数据库备份系统访问控制模型 被引量:9
16
作者 刘赛 聂庆节 +2 位作者 刘军 李东民 李静 《计算机与现代化》 2018年第1期116-122,共7页
实时备份系统对访问行为动态性具有较高限制,传统的访问控制模型在模型元素粒度和权限动态分配等方面存在的不足,会进一步影响其安全性。针对这一问题,引入时态、环境的概念以及行为模型元素的定义来描述访问活动,提出面向实时备份系统... 实时备份系统对访问行为动态性具有较高限制,传统的访问控制模型在模型元素粒度和权限动态分配等方面存在的不足,会进一步影响其安全性。针对这一问题,引入时态、环境的概念以及行为模型元素的定义来描述访问活动,提出面向实时备份系统的量化行为访问控制模型QABAC(Quantified Action-Based Access Control)。该模型引入量化属性及信任度的概念,使用量化函数对属性进行动态量化,计算某访问行为的安全度,进一步地根据量化结果,将访问行为分配相应的信任度,并根据信任度配合最终授权策略以决定是否将特定权限授权给该访问行为。实验结果表明,与其他传统访问控制模型相比,QABAC模型具有更灵活及更安全的特点,更适用于当前开放复杂网络环境下数据库的安全保护。 展开更多
关键词 访问控制 量化行为 细粒度 动态授权
下载PDF
嵌入式一体化多功能安防控制器的设计
17
作者 李胜 田翔 张志 《机电工程技术》 2007年第3期66-67,95,共3页
本文介绍了一种基于嵌入式系统的一体化多功能安防控制器。该系统将实时图像监控、门禁系统管理与控制及报警信号检测等多项安防功能集成于一体,具有集成度高、体积小、功能强、能耗低、便于集中管理等特点。
关键词 嵌入式系统 安防控制器 门禁视频联动
下载PDF
多功能安防控制器中门禁子系统的设计
18
作者 廖戈文 田翔 《机电工程技术》 2007年第5期73-74,99,共3页
嵌入式一体化多功能安防控制器将实时图像监控、门禁系统管理与控制、报警信号检测等多项安防功能集成于一体。本文详细介绍了其中智能门禁控制器的工作原理、功能特性以及软硬件设计。
关键词 门禁系统 门禁控制器 门禁视频联动
下载PDF
关于智能家电类产品远程控制安全评价的研究探讨 被引量:1
19
作者 廖亮 黄恺平 侯慧健 《日用电器》 2017年第9期18-20,共3页
现在越来越多的智能家电产品,如:智能空调、智能热水器、智能开关等等,可以通过手机上"APP"进行远程控制。而现执行的整机、控制器标准(国标),均没有考核"远程驱动控制"的相关条款。本文根据最新的IEC 60730-1(201... 现在越来越多的智能家电产品,如:智能空调、智能热水器、智能开关等等,可以通过手机上"APP"进行远程控制。而现执行的整机、控制器标准(国标),均没有考核"远程驱动控制"的相关条款。本文根据最新的IEC 60730-1(2015年修订版)Annex H中远程驱动控制功能相关内容,系统地介绍关于远程控制的定义、适用范围及测试要求等。 展开更多
关键词 远程驱动控制 数据交互/访问 复位动作 安全保护
下载PDF
基于行为的跨域访问控制模型
20
作者 黄玉芬 《辽宁科技学院学报》 2021年第1期1-3,共3页
近年来,随着分布式技术的大量使用,人们越来越关注分布式系统的安全性。跨域访问控制技术是解决分布式系统跨域访问的核心技术。文章将基于行为的访问控制模型应用于跨域访问控制,提出了基于行为的跨域访问控制模型,给出了跨域访问控制... 近年来,随着分布式技术的大量使用,人们越来越关注分布式系统的安全性。跨域访问控制技术是解决分布式系统跨域访问的核心技术。文章将基于行为的访问控制模型应用于跨域访问控制,提出了基于行为的跨域访问控制模型,给出了跨域访问控制的行为映射规则,并通过一个应用场景说明了基于行为的跨域访问控制模型的具体实现过程。 展开更多
关键词 访问控制 跨域访问 角色映射 行为映射
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部