期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于PBAC模型和IBE的医疗数据访问控制方案 被引量:5
1
作者 张怡婷 傅煜川 +1 位作者 杨明 罗军舟 《通信学报》 EI CSCD 北大核心 2015年第12期200-211,共12页
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证... 医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。 展开更多
关键词 隐私保护 访问控制 基于目的 基于身份加密
下载PDF
基于目的和上下文推理的数据库访问控制模型 被引量:4
2
作者 高翰卿 秦小麟 史文浩 《计算机科学与探索》 CSCD 北大核心 2016年第9期1229-1239,共11页
在信息技术高速发展的今天,作为存储数据最有效的工具,数据库存储了大量与用户个人隐私相关的数据。由于每个人对于隐私信息的保护程度不同,传统数据库访问控制无法保证隐私数据的安全,从而产生了基于目的的访问控制模型。现有的基于目... 在信息技术高速发展的今天,作为存储数据最有效的工具,数据库存储了大量与用户个人隐私相关的数据。由于每个人对于隐私信息的保护程度不同,传统数据库访问控制无法保证隐私数据的安全,从而产生了基于目的的访问控制模型。现有的基于目的访问控制模型主要针对数据与允许目的的动态绑定方式进行研究,考虑用户与访问目的的动态分配的研究较少。在过去研究的基础上,提出了一种基于目的和上下文的访问控制模型,模型使用规则推理机制,以用户的上下文信息作为规则触发条件,动态地为用户分配访问目的。实验结果表明,该模型不仅弥补了现有模型的缺点,而且能够高效地控制用户对数据库中隐私数据的访问行为。 展开更多
关键词 访问控制 目的 上下文 规则
下载PDF
基于Purpose的隐私数据访问控制模型 被引量:6
3
作者 刘逸敏 王智慧 +1 位作者 周皓峰 汪卫 《计算机科学与探索》 CSCD 2010年第3期222-230,共9页
随着各行业对隐私数据访问指导规范的颁布,如HIPAA、OECD,隐私数据的访问控制逐渐成为隐私数据管理领域的一个研究热点。关系数据库中基于角色和视图的访问控制机制实现了对用户访问权限的控制,但是不能解决面向隐私的访问控制问题。隐... 随着各行业对隐私数据访问指导规范的颁布,如HIPAA、OECD,隐私数据的访问控制逐渐成为隐私数据管理领域的一个研究热点。关系数据库中基于角色和视图的访问控制机制实现了对用户访问权限的控制,但是不能解决面向隐私的访问控制问题。隐私数据描述的关键元素是具有层次结构的data purpose,而已有的基于data purpose的访问控制模型具有隐私策略冗余和没有考虑返回结果最大化的缺点。提出了一种新的基于purpose的隐私数据访问控制机制(R-PAACEE),通过对data purpose的概念分层,用二元组数据结构描述data purpose的层次数据模式,减少了隐私策略冗余,进而提出分离隐私与非隐私属性的查询重写算法,实现了查询返回结果的最大化。实验结果表明,针对隐私数据的查询访问,已加载R-PAACEE的数据库管理系统能够获得较好的查询效率。 展开更多
关键词 数据访问目的 隐私保护 隐私访问控制 元数据
下载PDF
面向患者的医疗信息系统隐私保护访问控制模型 被引量:12
4
作者 霍成义 吴振强 《计算机应用与软件》 CSCD 北大核心 2014年第11期75-77,共3页
随着计算机和信息技术的快速发展及广泛应用,带动了医疗机构的信息化建设,与此同时安全与隐私问题也成为医疗信息系统(HIS)的重要需求。在RBAC模型的基础上,提出面向患者的隐私保护访问控制模型。该模型支持患者根据自身的隐私偏好定义... 随着计算机和信息技术的快速发展及广泛应用,带动了医疗机构的信息化建设,与此同时安全与隐私问题也成为医疗信息系统(HIS)的重要需求。在RBAC模型的基础上,提出面向患者的隐私保护访问控制模型。该模型支持患者根据自身的隐私偏好定义个性化的访问控制策略,有效地解决了患者敏感数据的泄漏问题,满足了患者的个性化隐私保护需求。 展开更多
关键词 医疗信息系统 访问控制 隐私保护 意向目的
下载PDF
面向数据提供者的隐私保护访问控制模型 被引量:5
5
作者 霍成义 《无线电工程》 2014年第2期5-8,共4页
随着网络和信息技术的快速发展及广泛应用,随时随地进行的网上虚拟活动在带来便利的同时也增加了敏感数据泄露的隐患。在基于角色的访问控制(RBAC)模型的基础上,提出了面向数据提供者的访问控制(POAC)模型。模型支持数据提供者根据自身... 随着网络和信息技术的快速发展及广泛应用,随时随地进行的网上虚拟活动在带来便利的同时也增加了敏感数据泄露的隐患。在基于角色的访问控制(RBAC)模型的基础上,提出了面向数据提供者的访问控制(POAC)模型。模型支持数据提供者根据自身的隐私偏好定义个性化的访问控制策略,有效地解决了数据提供者敏感数据的泄漏问题,满足了数据提供者的个性化隐私保护需求。 展开更多
关键词 数据提供者 访问控制 隐私保护 意向目的 信息安全
下载PDF
基于风险的访问控制操作需求计算方法研究 被引量:2
6
作者 解文冲 杨英杰 +1 位作者 汪永伟 代向东 《计算机工程与设计》 CSCD 北大核心 2013年第7期2281-2285,共5页
针对基于风险的访问控制中缺乏对操作需求详细分析与量化,在分析操作需求的基础上,提出了一种静态与动态相结合的操作需求计算方法。引入访问目的层次结构,提出目的森林的概念,并给出客体目的森林遍历算法,从而计算静态操作需求;统计客... 针对基于风险的访问控制中缺乏对操作需求详细分析与量化,在分析操作需求的基础上,提出了一种静态与动态相结合的操作需求计算方法。引入访问目的层次结构,提出目的森林的概念,并给出客体目的森林遍历算法,从而计算静态操作需求;统计客体的被访问历史,并基于EWMA给出动态操作需求的计算方法。在分析静态和动态操作需求关系的基础上,给出操作需求的计算方法。讨论和分析结果表明,该方法能够更为准确、动态地体现访问操作需求。 展开更多
关键词 访问控制 文件保护 操作需求 目的层次结构 指数加权移动平均
下载PDF
PRBAC:一种基于角色的起源访问控制模型 被引量:1
7
作者 马晓 王凤英 常玲霞 《山东理工大学学报(自然科学版)》 CAS 2016年第2期18-22,共5页
为了更好地利用数据起源对其它数据进行访问控制,建立了一种基于角色的起源访问控制模型(PRBAC).该模型以基于起源的访问控制模型(PBAC)和基于角色的访问控制模型(RBAC)为基础,划分了作为访问控制基础的依赖关系列表,并引入RBAC中角色... 为了更好地利用数据起源对其它数据进行访问控制,建立了一种基于角色的起源访问控制模型(PRBAC).该模型以基于起源的访问控制模型(PBAC)和基于角色的访问控制模型(RBAC)为基础,划分了作为访问控制基础的依赖关系列表,并引入RBAC中角色集的概念,给出了具体的访问控制算法.分析结果表明PRBAC能解决基于起源的访问控制模型中授权管理不灵活、系统运行效率低和访问控制策略不够安全等问题. 展开更多
关键词 起源 访问控制 pbac RBAC 依赖关系列表 PROV
下载PDF
隐私数据访问控制机制在互联网医院诊疗服务中的应用
8
作者 刘逸敏 朱秀艳 +1 位作者 汤其宇 殷杰 《中国数字医学》 2021年第6期99-103,共5页
目的:建立以数据访问目的为驱动的隐私数据访问控制机制,使医生在互联网医院诊疗场景下只能读取满足当下诊疗所需的数据,而不是患者全部隐私信息。方法:建立一组基于访问目的的隐私数据访问属性,当用户的查询满足当下场景的访问规则时... 目的:建立以数据访问目的为驱动的隐私数据访问控制机制,使医生在互联网医院诊疗场景下只能读取满足当下诊疗所需的数据,而不是患者全部隐私信息。方法:建立一组基于访问目的的隐私数据访问属性,当用户的查询满足当下场景的访问规则时返回查询内容。结果:增加隐私数据属性和数量,不会对完成查询所需时间有影响。但当被查询的隐私数据表建有索引时,则能极大缩短完成查询的时间。结论:身份认证与数据访问目的机制相结合,能控制不同业务请求下对不同隐私数据的查询,是互联网诊疗行为监管和安全访问隐私数据的一种有效技术方法。增加隐私数据表对数据库存储压力影响不大,目前关系数据库的单表容量最大可达32 T。 展开更多
关键词 互联网医院 隐私访问控制 基于目的
下载PDF
支持访问目的与信誉度标注的隐私保护方法 被引量:1
9
作者 陶灵灵 黄志球 +1 位作者 曹彦 张梦娇 《计算机科学与探索》 CSCD 北大核心 2018年第5期719-729,共11页
确保Web服务在满足用户功能性需求的前提下保护用户的隐私信息,是Web服务隐私保护的关键问题。针对传统的访问控制模型无法描述数据使用目的、请求者信誉度,以及策略定义必须指定数据使用者的问题,提出了以期望目的、期望信誉度标注为... 确保Web服务在满足用户功能性需求的前提下保护用户的隐私信息,是Web服务隐私保护的关键问题。针对传统的访问控制模型无法描述数据使用目的、请求者信誉度,以及策略定义必须指定数据使用者的问题,提出了以期望目的、期望信誉度标注为中心的隐私保护访问控制模型。首先分析了基于目的访问控制模型,对隐私信息集、使用目的以及之间的层次关系进行了形式化定义。其次给出了隐私信息集标注原则以及步骤,同时对XACML(extensible access control markup language)标准组件进行了扩展。然后给出了隐私策略执行系统中的目的信誉度分析器分析算法。最后通过实验验证了该模型的可行性和有效性,并与相关技术进行了比较分析。 展开更多
关键词 基于目的访问控制(pbac) 隐私保护 期望目的 期望信誉度
下载PDF
基于PBAC的层次式组织机构单点登录技术研究 被引量:2
10
作者 王迪 马亚东 《信息网络安全》 2012年第8期215-218,共4页
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策... 文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。 展开更多
关键词 单点登录 访问控制 信息安全 pbac XACML
下载PDF
支持目的与信誉度的隐私偏好规约模型 被引量:1
11
作者 陶灵灵 曹彦 张梦娇 《计算技术与自动化》 2018年第3期122-126,共5页
确保互联网服务在满足用户功能性需求的前提下保护隐私信息,是隐私保护研究的关键问题。访问控制是保护信息的传统手段,但其缺少使用目的、信誉度、义务等隐私语义,并且需要针对不同的数据使用者定义不同的策略。针对策略冗余、策略冲... 确保互联网服务在满足用户功能性需求的前提下保护隐私信息,是隐私保护研究的关键问题。访问控制是保护信息的传统手段,但其缺少使用目的、信誉度、义务等隐私语义,并且需要针对不同的数据使用者定义不同的策略。针对策略冗余、策略冲突等问题,提出了支持目的与信誉度绑定的隐私保护框架。首先给出了对应的访问控制模型,其次分析了隐私偏好的冲突问题,提出了目的冲突检测算法以及偏好冲突检测算法,最后通过实验证明了算法的可行性。 展开更多
关键词 隐私保护 基于目的访问控制 隐私偏好 冲突检测
下载PDF
基于时间的访问控制列表的应用研究
12
作者 陈臻 王丹 张志霞 《网络安全技术与应用》 2016年第2期44-45,共2页
随着时代的发展,仅仅根据访问的目的地址和端口对应用访问进行限制已经无法满足网络的应用需求。在某些情况下,还要根据时间采取相应的网络控制管理策略。因此,有必要对基于时间的访问控制列表的应用问题展开研究,从而为网络管理提供更... 随着时代的发展,仅仅根据访问的目的地址和端口对应用访问进行限制已经无法满足网络的应用需求。在某些情况下,还要根据时间采取相应的网络控制管理策略。因此,有必要对基于时间的访问控制列表的应用问题展开研究,从而为网络管理提供更好的控制策略,继而使网络得到更好的使用。1访问控制列表的应用需求分析近几年,互联网的规模在不断扩大,从而使网络不得不面临更多的威胁。 展开更多
关键词 访问控制列表 网络管理 目的地址 网络控制 网络安全策略 校园网管理 网络访问控制 数据包过滤 需求分析 控制策略
原文传递
基于策略的CUC研究 被引量:1
13
作者 罗霄峰 罗万伯 《通信技术》 2016年第6期751-757,共7页
针对传统访问控制安全策略管理的不灵活和扩展性差等问题,提出基于策略的访问控制方法,将安全策略有机地注入CUC模型中。介绍了PBCUC的组件和体系结构,并用代数方法对其进行了形式化描述,同时研究了PBCUC的实现问题,提出用XACML表示PBCU... 针对传统访问控制安全策略管理的不灵活和扩展性差等问题,提出基于策略的访问控制方法,将安全策略有机地注入CUC模型中。介绍了PBCUC的组件和体系结构,并用代数方法对其进行了形式化描述,同时研究了PBCUC的实现问题,提出用XACML表示PBCUC的安全策略,使用多域环境安全策略管理框架来管理这些策略,用i X-MIDD方法处理访问请求。仿真实验表明,这种方法的访问请求决策时间很快,可在μs级时间完成。 展开更多
关键词 访问控制 UCON(使用控制) pbac(基于策略的访问控制) 安全策略 XACML
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部