期刊文献+
共找到13,335篇文章
< 1 2 250 >
每页显示 20 50 100
基于行为的访问控制模型及其行为管理 被引量:46
1
作者 李凤华 王巍 +1 位作者 马建峰 梁晓艳 《电子学报》 EI CAS CSCD 北大核心 2008年第10期1881-1890,共10页
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和... 访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题. 展开更多
关键词 访问控制 行为 环境状态 时态状态 管理行为
下载PDF
基于区块链共识算法的网络访问控制模型设计
2
作者 张锐 刘艳 《佳木斯大学学报(自然科学版)》 CAS 2024年第9期45-48,共4页
优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MR... 优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MRaft相结合的共识机制;在节点数量为80的情况下,MRaft-PBFT共识机制的共识时延仅为81.23 ms,且其随节点数量的增加,共识时延的增长速率最低。在节点数量为500的情况下,基于MRaft-PBFT共识机制的通信开销最低,仅为6.08×10^(2)元;说明MRaft-PBFT算法具有成本低、时延低、通信开销低等优势,且能够有效提升网络安全性,为网络访问控制安全保障及成本控制提供了有价值的参考。 展开更多
关键词 区块链 共识算法 网络访问控制 模型设计
下载PDF
TA-BAC:基于有向无环图的访问控制模型
3
作者 周川 袁凌云 黄敏敏 《计算机工程与设计》 北大核心 2024年第6期1631-1639,共9页
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实... 为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实现轻量化区块链存储,设计灵活的策略获取流程;引入基于属性的加密算法实现访问控制流程中凭证token的安全性增强机制。对优化后的访问控制模型进行分析验证,其结果表明,该模型具有较好的安全性和更高的性能,面对不同规模的访问控制场景具备良好的适用性。 展开更多
关键词 区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化
下载PDF
基于区块链技术的私有数据访问控制模型设计 被引量:1
4
作者 王苗苗 《电脑知识与技术》 2024年第10期88-90,共3页
随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性... 随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性加密机制,设计了一种私有数据访问控制模型。该模型在提升数据可追溯性的同时,能够降低恶意攻击行为发生的概率以及数据加解密的时间成本。最后,通过仿真实验验证,该模型具有高可靠性,能够有效解决私有数据共享问题,完全符合预期的设计标准和要求,为相关人员提供了有效的借鉴和参考。 展开更多
关键词 区块链技术 私有数据 访问控制模型 设计
下载PDF
基于并行网络通信的隐私风险自适应访问控制数学模型 被引量:1
5
作者 段晓辉 李婧彬 《长江信息通信》 2024年第2期96-98,共3页
当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算... 当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算,协同设定多目标自适应访问控制请求机制。以此为基础,构建并行网络通信隐私风险访问控制结构,以风险追踪链处理的方法实现访问控制。最终得出的结论表明:经过选定的5个测试小组的对比,在相同的环境下,访问控制执行者和恶意者所测定出的平均风险值差异较大,访问控制执行者的平均风险值差明显低于恶意者的平均风险值差,说明在并行网络通信技术的辅助下,隐私风险的自适应控制模型的实际应用效果得到了提升。 展开更多
关键词 并行网络通信 隐私风险 自适应访问 访问控制 数学模型 网络接入
下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
6
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
下载PDF
基于RBAC模型的网络安全访问控制系统 被引量:1
7
作者 喻燕华 《信息与电脑》 2023年第3期120-122,共3页
为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBA... 为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBAC模型的身份认证功能、用户信任值评估功能完成系统软件设计。仿真实验结果表明,当并发用户数量为10 000时,本文设计的网络安全访问控制系统的平均响应时间为1.38 s,工作效率较好,具有一定的应用价值。 展开更多
关键词 基于角色的访问控制(RBAC)模型 网络安全 访问控制 系统设计
下载PDF
基于能力、机会、动机-行为模型的护理干预在血糖控制不良2型糖尿病患者中的应用 被引量:1
8
作者 梁倩 易紫辉 +2 位作者 潘立玉 黄盈莹 邓婷 《中国临床护理》 2024年第6期354-357,361,共5页
目的 探讨基于能力、机会、动机-行为模型(capability, opportunity, motivation-behavior, COM-B)的护理干预在血糖控制不良2型糖尿病患者中的应用效果。方法 选取2021年12月-2022年9月笔者所在医院收治的血糖控制不良的2型糖尿病患者... 目的 探讨基于能力、机会、动机-行为模型(capability, opportunity, motivation-behavior, COM-B)的护理干预在血糖控制不良2型糖尿病患者中的应用效果。方法 选取2021年12月-2022年9月笔者所在医院收治的血糖控制不良的2型糖尿病患者为研究对象,采用随机数字表法将其分为对照组和观察组,各55例。对照组接受常规护理,观察组在对照组基础上给予基于COM-B模型的护理干预,比较2组血糖控制情况、自我效能以及生活质量。结果 干预3个月后,观察组随机血糖和糖化血红蛋白均低于对照组(t=3.380,P<0.001;t=26.907,P<0.001),糖尿病自我效能量表得分高于对照组(t=-12.019,P<0.001),糖尿病生存质量特异性量表得分低于对照组(t=9.899,P<0.001)。结论 基于能力、机会、动机-行为模型的干预能够改善血糖控制不良2型糖尿病患者的血糖水平,提高其自我效能,促进其生活质量的提升。 展开更多
关键词 能力、机会、动机-行为模型 血糖控制 2型糖尿病 自我管理 生活质量
下载PDF
基于行为的云计算访问控制安全模型 被引量:69
9
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
下载PDF
基于行为的多级访问控制模型 被引量:17
10
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 BLP模型
下载PDF
融合社会情境的访问控制模型及应用 被引量:1
11
作者 鲁乙君 左璐岚 +1 位作者 毛岳恒 张志勇 《计算机工程与设计》 北大核心 2023年第5期1345-1351,共7页
为满足社会性、交互性、动态性极强的各种社交场景应用需求,将在线社交网络与社会情境中的环境、身份、行为、意愿等关键要素相结合,提出一种融合社会情境的访问控制模型SSAC(social situational access control model),在此基础上提出... 为满足社会性、交互性、动态性极强的各种社交场景应用需求,将在线社交网络与社会情境中的环境、身份、行为、意愿等关键要素相结合,提出一种融合社会情境的访问控制模型SSAC(social situational access control model),在此基础上提出当下社交网络安全热点场景——虚假信息传播控制的访问控制方案。根据用户历史行为,推测用户下一步是否具有传播虚假信息的潜在意图,结合安全策略对其进行细粒度的访问权限控制。通过模型对比分析表明了SSAC模型具有较为全面的访问控制特征,通过原型系统应用验证了该模型的安全性、可用性和优越性。 展开更多
关键词 在线社交网络 社会情境理论 访问控制模型 虚假信息 历史行为 安全策略 传播控制
下载PDF
制造网格中基于节点行为信任的访问控制模型研究 被引量:3
12
作者 李陶深 梁宝龙 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第6期1143-1149,共7页
为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关... 为了给协同制造网格节点之间的资源访问和共享的交互行为提供信任度量,提出一种制造网格环境下基于节点行为信任的访问控制模型。将制造网格节点的关系划分为管理域内信任关系和管理域间信任关系,给出制造网格节点之间交互行为的信任关系描述和定义,以及节点间交互行为的信任度公式表达和计算方法,通过计算将制造网格中节点交互的信任情况反映到交互行为中。实验结果表明,该模型在一定程度上可有效用于解决制造网格环境中自私节点的动态性和不确定性带来的安全问题。 展开更多
关键词 制造网格 访问控制 网格安全 节点行为 信任机制
下载PDF
基于进化泛函网络的云安全访问控制模型研究 被引量:2
13
作者 徐胜超 杨波 《云南师范大学学报(自然科学版)》 2023年第3期36-40,共5页
基于角色访问控制模型,结合泛函网络和进化算法得到进化泛函网络,通过重组、变异、计算、选择四项操作形成新群体,直至符合终止条件获取最优结果,构建了具有高动态灵活性和可扩展性的云安全访问控制模型.
关键词 泛函网络 进化算法 云安全态势 访问控制模型
下载PDF
云计算环境下任务行为访问控制模型研究 被引量:3
14
作者 卢宏才 张军平 《无线电工程》 2016年第11期17-21,共5页
近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策... 近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策略和授权机制的研究,基于ABAC模型中的优缺点,引入了用户信任度,给出了模型的形式化定义和信任相似度的算法,设计了基于信任相似度的权限授予机制,提出基于任务行为的访问控制模型(Task-action Based Access Control,TABAC)。安全及性能分析表明,该方案使访问控制灵活可靠,适用范围更广泛。 展开更多
关键词 云计算 访问控制 行为 TABAC
下载PDF
云环境下数据安全及访问控制模型的设计与实现 被引量:1
15
作者 林焕燕 《中国高新科技》 2023年第22期136-138,共3页
文章提出一种在角色访问控制基础上升级改造的新型访问控制模型,首先对系统框架、功能进行了合理设计,而后探讨了此种新型数据安全访问控制模型的实现方法,并通过实例验证分析了此模型的应用效果。得出结论:云环境下的NT-RBAC模型对用... 文章提出一种在角色访问控制基础上升级改造的新型访问控制模型,首先对系统框架、功能进行了合理设计,而后探讨了此种新型数据安全访问控制模型的实现方法,并通过实例验证分析了此模型的应用效果。得出结论:云环境下的NT-RBAC模型对用户访问操作具有良好控制作用,能保障云计算服务平台安全运行。 展开更多
关键词 云环境 数据安全 访问控制模型
下载PDF
动态自适应访问控制模型 被引量:7
16
作者 史国振 王豪杰 +2 位作者 慈云飞 叶思水 郭云川 《通信学报》 EI CSCD 北大核心 2016年第11期49-56,共8页
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源生命周期管理,提出了一种动态自适应访问控制模型。该模型以资源生命周期为中心,充分考虑资源的生命周期阶段及其访问控制策略的关联性和动态性,使资源访问控制策略能够随着资源生命周期所处阶段的变化而自动变化,提高了访问控制的灵活性和复杂网络环境下的适用性;模型加入用户访问行为历史管理功能,考虑用户的历史访问行为,进一步约束主体的访问能力,提高模型适应开放的网络环境的能力。最后,在通用访问控制系统和云访问控制系统中对该模型进行了实现和验证。 展开更多
关键词 访问控制 基于行为的访问控制模型 资源生命周期管理 动态自适应 用户历史访问行为
下载PDF
一种基于任务行为的云计算访问控制模型
17
作者 高艳 张永胜 邹佳顺 《山东师范大学学报(自然科学版)》 CAS 2015年第1期15-19,共5页
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访... 针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。 展开更多
关键词 云计算 访问控制模型 基于行为的访问控制 基于任务的访问控制
下载PDF
云环境下的数据安全访问控制模型设计及实现 被引量:2
18
作者 苗安影 《信息与电脑》 2023年第8期63-65,共3页
基于云环境,借助云平台与云服务设计数据安全访问控制模型,建立用户访问的安全屏障,准确识别用户身份,并根据用户的人力资源属性,授予用户相应的访问权限与操作权限,对于云环境下数据安全访问有着重要作用。文章采用基于新任务角色的访... 基于云环境,借助云平台与云服务设计数据安全访问控制模型,建立用户访问的安全屏障,准确识别用户身份,并根据用户的人力资源属性,授予用户相应的访问权限与操作权限,对于云环境下数据安全访问有着重要作用。文章采用基于新任务角色的访问控制(New Task Role Based Access Control,NT-RBAC)模型设计了数据安全访问控制模型,以期为相关研究提供借鉴。 展开更多
关键词 云环境 数据安全 访问控制模型
下载PDF
基于行为的云计算访问控制安全模型 被引量:1
19
作者 兰小海 《现代信息科技》 2019年第13期170-171,174,共3页
文章首先分析了基于任务所构建的访问控制模型,并对模型构建中应用的技术方法以及风险防范措施进行了论述。其次重点探讨在不同行为的基础上,云计算访问控制安全模型构建的模式,包括访问控制安全模型功能最终验证方法,以及在验证过程中... 文章首先分析了基于任务所构建的访问控制模型,并对模型构建中应用的技术方法以及风险防范措施进行了论述。其次重点探讨在不同行为的基础上,云计算访问控制安全模型构建的模式,包括访问控制安全模型功能最终验证方法,以及在验证过程中需要持续强化的内容,通过这种方法帮助提升安全模型的综合控制能力,达到更理想的风险控制效果。文章中所论述的安全控制模型构建方法,在实际应用的过程中可以结合工作需求进行整合,为模型构建提供理论参照。 展开更多
关键词 云计算 访问控制 安全模型
下载PDF
过程控制工程课程混合式教学中学生学习风格模型的构建及应用实践 被引量:1
20
作者 杨松 张妤 +1 位作者 张勇 管雪梅 《高教学刊》 2024年第5期49-53,共5页
大学生线上线下混合式教学中存在问题产生原因之一是缺乏对网络环境下学生行为数据的分析,从而无法判断学生的学习风格。因而基于数据挖掘技术,利用网络学习平台收集过程控制工程课程学习行为数据,建立基于灰狼算法优化支持向量机构建... 大学生线上线下混合式教学中存在问题产生原因之一是缺乏对网络环境下学生行为数据的分析,从而无法判断学生的学习风格。因而基于数据挖掘技术,利用网络学习平台收集过程控制工程课程学习行为数据,建立基于灰狼算法优化支持向量机构建多维度的学习风格模型,处理和预测其可能的学习风格。有助于教师及时掌握学生动态,调整线上线下混合式教学方案,实现因材施教的个性化教学模式。 展开更多
关键词 学习风格 灰狼算法 模型预测 学习行为 个性化教学
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部