期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
企业信息门户访问控制安全模型的设计 被引量:1
1
作者 白秋颖 王敬成 王枞 《鞍山科技大学学报》 CAS 2007年第2期155-159,共5页
在互联网经济时代,网络成为企业实施业务流程的重要工具。企业信息门户提供了企业统一网络解决方案。介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并... 在互联网经济时代,网络成为企业实施业务流程的重要工具。企业信息门户提供了企业统一网络解决方案。介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并兼顾域内访问控制和域间访问控制两方面,提出一种通用的访问控制安全模型。 展开更多
关键词 企业信息门户 访问控制安全 智体
下载PDF
大数据下学习流访问控制安全模型及算法研究 被引量:1
2
作者 黄河清 《闽南师范大学学报(自然科学版)》 2018年第2期24-33,共10页
随着大数据和移动网络的迅速普及,教育大数据云服务及移动智能学习朝着规模化的方向发展,相应的学习流技术及许多安全问题亟待突破.访问控制是安全机制的核心问题,为了保证大数据环境下学习流的安全性和授权的有效性,选择以角色为基础... 随着大数据和移动网络的迅速普及,教育大数据云服务及移动智能学习朝着规模化的方向发展,相应的学习流技术及许多安全问题亟待突破.访问控制是安全机制的核心问题,为了保证大数据环境下学习流的安全性和授权的有效性,选择以角色为基础的访问控制技术,进行学习流访问控制的模型构建及改进扩展,并进一步建立基于动态控制机制的学习流安全模型,然后综合多种权限控制方式,提出基于大数据云服务的学习流访问控制安全模型,接着设计相关角色查找算法并予以优化,提出改进角色查找算法IRSA.所构建的几种模型开放、一致、实用,能保护学习资源不被非法使用和访问,适合大数据环境下复杂学习流程控制的安全需要,支持云端移动学习所要求的安全访问.优化算法能够更有效减少学习流访问控制角色指派数及角色指派响应时间,降低角色授权安全冲突. 展开更多
关键词 大数据 云计算 移动学习流 访问控制 安全访问控制模型 基于角色的访问控制
下载PDF
分布式数据库隐私数据细粒度安全访问控制研究 被引量:5
3
作者 杨洋 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期71-76,共6页
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖... 为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。 展开更多
关键词 隐私数据 博弈因子 安全访问控制 细粒度 分布式数据库 数据加密
下载PDF
基于可信度和智能合约的物联网分布式操作终端安全访问控制研究
4
作者 李文军 李彩玲 《信息系统工程》 2024年第8期16-19,共4页
在复杂的物联网环境中,分布式终端面临多种安全威胁。因此,提出基于可信度和智能合约的物联网分布式操作终端安全访问控制方法。对数据属性进行分级,并基于用户历史行为计算其可信度。利用区块链动态调整访问控制策略,确保只有高可信度... 在复杂的物联网环境中,分布式终端面临多种安全威胁。因此,提出基于可信度和智能合约的物联网分布式操作终端安全访问控制方法。对数据属性进行分级,并基于用户历史行为计算其可信度。利用区块链动态调整访问控制策略,确保只有高可信度的用户能访问高级敏感数据。智能合约确保了策略的高效执行。实验结果表明,所提方法的数据属性分级精度高、可信度计算精度高、安全访问控制性能好。 展开更多
关键词 物联网 分布式终端 智能合约 可信度 安全访问控制
下载PDF
基于属性加密算法的计算机数据安全访问控制技术 被引量:2
5
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
基于感知哈希的能源数据安全访问控制方法研究 被引量:1
6
作者 张世良 王尧 邵晶晶 《自动化仪表》 CAS 2024年第5期89-93,共5页
作为保证能源数据安全的重要步骤,访问控制过程易受数据差异性、不均衡性、冗余性等问题的干扰,导致安全访问控制时间增加、交互成功率下降以及计算开销增加。为了有效解决这一问题,提出基于感知哈希的能源数据安全访问控制方法。采用... 作为保证能源数据安全的重要步骤,访问控制过程易受数据差异性、不均衡性、冗余性等问题的干扰,导致安全访问控制时间增加、交互成功率下降以及计算开销增加。为了有效解决这一问题,提出基于感知哈希的能源数据安全访问控制方法。采用监督判别投影算法对能源数据做降维处理,以降低信息之间的冗余性。利用感知哈希算法,得到分布式存储数据。结合二元一次函数诱导算法,在分布式存储数据中生成密钥。通过内层加密与外层加密相结合的控制策略,实现数据授权访问的动态变化,完成能源数据的安全访问控制。试验结果表明,该方法的能源数据安全访问控制时间短、交互成功率高、计算开销小。该方法可为能源数据安全领域的进一步发展提供重要参考。 展开更多
关键词 感知哈希 能源数据 安全访问控制 内层加密 外层加密 监督判别投影算法
下载PDF
基于局域网的人工智能安全信息访问控制系统设计 被引量:1
7
作者 魏丽娟 《数字通信世界》 2024年第2期69-71,共3页
近年来,受到网络环境复杂化、多元化变革的影响,局域网系统的运行安全性与稳定性遭受了严重威胁。为解决局域网安全隐患问题,文章以人工智能技术中的克隆选择模糊聚类算法为切入点,设计了一种适配于大部分局域网应用场景的信息安全访问... 近年来,受到网络环境复杂化、多元化变革的影响,局域网系统的运行安全性与稳定性遭受了严重威胁。为解决局域网安全隐患问题,文章以人工智能技术中的克隆选择模糊聚类算法为切入点,设计了一种适配于大部分局域网应用场景的信息安全访问控制系统。最终测试结果表明,在局域网环境中应用该系统能够有效检测出各类风险隐患,其中系统对内部用户的违规行为的捕捉精准度更是能够达到90%以上,并且对各类信息的检测与处理效率较高,最高每秒可以处理2 500条消息,具备持续研究与应用、推广的价值。 展开更多
关键词 局域网 人工智能 安全信息访问控制 信息检测与处理
下载PDF
基于区块链的云存储数据安全访问控制方法
8
作者 李雪松 廖芳 +2 位作者 李香冬 李迪 杨力 《无线互联科技》 2024年第19期118-120,共3页
为提高数据访问的安全性,文章引进区块链技术,开展云存储数据安全访问控制方法研究。该方法利用调制技术设定控制变量,计算数据访问信道的期望效益度,对云存储数据访问信道进行均衡设计,利用区块链技术中的E椭圆曲线加密算法生成一对公... 为提高数据访问的安全性,文章引进区块链技术,开展云存储数据安全访问控制方法研究。该方法利用调制技术设定控制变量,计算数据访问信道的期望效益度,对云存储数据访问信道进行均衡设计,利用区块链技术中的E椭圆曲线加密算法生成一对公钥和私钥,生成访问权限密文。设计智能合约中包含的主要内容,对云存储数据进行安全访问控制。对比实验结果证明:文章设计方法可以实现异常数据的精准辨识。 展开更多
关键词 区块链 访问权限密文 云存储数据 安全访问控制
下载PDF
基于区块链技术的网络信息安全访问控制方法
9
作者 张铠 黄晋 汪希 《信息技术与信息化》 2024年第9期197-200,共4页
网络信息种类繁多、信息量庞大,传统访问控制方法仅关注单一系统或平台内的信息安全,忽视跨链信息访问控制。这导致攻击者可能利用跨链漏洞进行非法访问和数据窃取,严重威胁信息安全。为此,提出一种基于区块链技术的网络信息安全访问控... 网络信息种类繁多、信息量庞大,传统访问控制方法仅关注单一系统或平台内的信息安全,忽视跨链信息访问控制。这导致攻击者可能利用跨链漏洞进行非法访问和数据窃取,严重威胁信息安全。为此,提出一种基于区块链技术的网络信息安全访问控制方法。通过区块链平台收集公共和私人事件参数、随机参数以及属性集,为访问控制提供数据基础。根据用户身份编号在属性中心验证身份,并将私有密钥转换为公有密钥,确保只有授权用户可访问特定信息。信息拥有者可设定访问策略,加密解密存储地址。采用特定的访问地址控制方法确保访问的安全性。对于多区块链信息间的访问,通过提取和验证多区块链间的共识点身份信息,确保访问请求的有效性和安全性。实验结果表明,所提方法的访问控制精准度高、空间消耗低,具有较高的实用价值。 展开更多
关键词 区块链技术 网络信息 安全访问控制 密钥准备 授权中心
下载PDF
基于卷积神经网络的智能机器人信息安全访问控制方法
10
作者 王志 《无线互联科技》 2024年第21期52-54,共3页
针对智能机器人接收的多样模态访问信息,文章提出了基于卷积神经网络的访问控制方法。通过量化处理图像、文本、语音数据,引入卷积神经网络分析“超平面”中的映射分布,确定访问控制函数输出。测试显示,该方法下异常访问对系统安全态势... 针对智能机器人接收的多样模态访问信息,文章提出了基于卷积神经网络的访问控制方法。通过量化处理图像、文本、语音数据,引入卷积神经网络分析“超平面”中的映射分布,确定访问控制函数输出。测试显示,该方法下异常访问对系统安全态势影响小,参数稳定在90.0以上,显著优于对照组,展现了可靠性方面的优势。 展开更多
关键词 卷积神经网络 信息安全访问控制 点数据量化模态 “超平面” 数据特征 映射分布 判断函数
下载PDF
云计算中面向数据存储的安全访问控制机制 被引量:20
11
作者 郑周 张大军 李运发 《信息网络安全》 2015年第9期221-226,共6页
随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势。在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题。基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角... 随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势。在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题。基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角色的访问控制方法。在基于角色加密模式基础上,文章构建了一个安全RBE-based混合云存储架构。而文章所提出的基于角色加密模式与构建的安全RBE-based混合云存储架构就构成了一种面向数据存储的安全访问控制机制。为了验证这种机制的可行性,文章进行了一系列的实验。实验结果表明,文章所提出的面向数据存储的安全访问控制机制是有效的。 展开更多
关键词 云计算 数据存储 数据资源 安全访问控制
下载PDF
基于IEC 61850的风电场SCADA系统安全访问控制模型设计 被引量:10
12
作者 刘莉莉 段斌 +1 位作者 李晶 周江龙 《电网技术》 EI CSCD 北大核心 2008年第1期76-81,96,共7页
随着信息技术在风力发电中的应用,风电场SCADA系统的安全访问控制变得越来越重要。文章基于IEC 61850标准,结合实际应用需求,提出了网络环境下风电场SCADA系统的安全访问控制模型,并设计了一个安全接口单元。采用基于安全远程口令的安... 随着信息技术在风力发电中的应用,风电场SCADA系统的安全访问控制变得越来越重要。文章基于IEC 61850标准,结合实际应用需求,提出了网络环境下风电场SCADA系统的安全访问控制模型,并设计了一个安全接口单元。采用基于安全远程口令的安全口令认证实现用户访问时的身份认证,通过验证报文鉴别码保证了数据的完整性,并通过IEC 61850标准的虚拟访问视图执行访问控制策略。对该模型应用实例的具体分析表明,该方案能满足风电场的安全访问控制需求。 展开更多
关键词 风电场 监控与数据采集(SCADA) 安全访问控制 安全远程口令(SRP)
下载PDF
一种基于RBAC的多个域之间安全访问控制 被引量:9
13
作者 章志明 张正球 余敏 《计算机工程》 CAS CSCD 北大核心 2005年第15期135-136,139,共3页
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。
关键词 安全访问控制 自治安全 基于角色的访问控制 角色转换策略
下载PDF
Intranet环境下企业资源的安全访问控制策略 被引量:5
14
作者 万昌江 张树有 《计算机工程与应用》 CSCD 北大核心 2002年第5期161-163,共3页
在分析Intranet环境下的企业信息安全的基础上,利用基于角色的访问控制模型,结合企业的组织功能机构,建立了角色树,通过角色树建立了角色和权限之间的对应关系。通过这种方法,实现了企业全局资源的安全访问控制。
关键词 INTERNET RBAC 角色树 企业资源 安全访问控制策略
下载PDF
基于RBAC模型的数据库安全访问控制机制 被引量:2
15
作者 霍华 刘俊强 普杰信 《河南科技大学学报(自然科学版)》 CAS 2003年第3期68-71,共4页
通过分析RBAC模型结构,提出并设计实现了统计管理系统中数据库安全访问控制的新方法。角色定义遵循最大基数约束和职责分离两个原则,有效控制了较大权利访问控制权限的分配,且减少了欺骗行为的发生概率;通过构建多种安全员角色和存储过... 通过分析RBAC模型结构,提出并设计实现了统计管理系统中数据库安全访问控制的新方法。角色定义遵循最大基数约束和职责分离两个原则,有效控制了较大权利访问控制权限的分配,且减少了欺骗行为的发生概率;通过构建多种安全员角色和存储过程实现了安全控制的细化管理。系统的正常运行表明,基于该方法的WEB_TJ系统是安全可靠的。 展开更多
关键词 RBAC模型 数据库 安全访问控制 访问 网络
下载PDF
利用RBAC机制实现WWW环境中的安全访问控制 被引量:1
16
作者 陈南平 陈传波 +1 位作者 方亮 张立峰 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第10期53-55,共3页
提出了一种基于WWW的扩展RBAC模型 ,在用户和角色之间增加角色代理层 ,由客户端完成代理角色的功能 ,实现角色的动态分配和解决网络传输瓶颈问题 ,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷 .并探讨了以这种扩展RBAC模型... 提出了一种基于WWW的扩展RBAC模型 ,在用户和角色之间增加角色代理层 ,由客户端完成代理角色的功能 ,实现角色的动态分配和解决网络传输瓶颈问题 ,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷 .并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现 .这种安全访问控制方案能较好地适用于基于Web的应用系统 . 展开更多
关键词 RBAC机制 安全访问控制 WWW 安全模型 访问权限 INTERNET 网络安全
下载PDF
基于SQL Server的黄河流域地下水资源数据库安全性访问控制设计与开发 被引量:6
17
作者 闫宁 宫辉力 +1 位作者 高建国 张晓松 《首都师范大学学报(自然科学版)》 2003年第1期67-69,77,共4页
从黄河流域地区的实际出发 ,说明了大规模网络数据库系统建立安全性访问控制的必要 ;结合具体问题详细阐述了以SQLServer2 0 0 0为后台数据库服务器 ,从安全性访问角度出发 ,采用了面向对象技术方法和分布式体系结构 ,设计并实现了“黄... 从黄河流域地区的实际出发 ,说明了大规模网络数据库系统建立安全性访问控制的必要 ;结合具体问题详细阐述了以SQLServer2 0 0 0为后台数据库服务器 ,从安全性访问角度出发 ,采用了面向对象技术方法和分布式体系结构 ,设计并实现了“黄河流域地下水资源数据库系统”的安全性访问控制 . 展开更多
关键词 SQL SERVER 的河流域地下水资源数据库 安全访问控制 网络数据库 面象对象技术 分布式体系结构 安全机制
下载PDF
基于角色的安全访问控制在企业信息系统中的应用研究 被引量:1
18
作者 丁于思 高阳 《南华大学学报(社会科学版)》 2003年第2期49-51,71,共4页
文章介绍了基于角色的安全访问控制基本模型 ,并根据企业结构多层次性的特点 ,对模型提出改进意见 ,即在建立会话管理时 ,对角色加以动态限制 ,规定用户访问范围。根据改进模型设计实现方案。该方案具有较大的灵活性 ,使系统的安全性得... 文章介绍了基于角色的安全访问控制基本模型 ,并根据企业结构多层次性的特点 ,对模型提出改进意见 ,即在建立会话管理时 ,对角色加以动态限制 ,规定用户访问范围。根据改进模型设计实现方案。该方案具有较大的灵活性 ,使系统的安全性得到提高 ,简化了授权管理 。 展开更多
关键词 RBAC 角色 许可 企业信息系统 安全访问控制 企业管理
下载PDF
复杂网络中链上数据安全访问控制仿真 被引量:1
19
作者 李俊 唐智灵 《计算机仿真》 北大核心 2023年第4期382-385,513,共5页
数据安全是保证用户访问安全的基础,为了提升控制性能与数据安全性,提出复杂网络环境下链上数据安全访问控制方法。基于复杂网络环境的分析结果提取链路数据特征分量,使用分布式融合方法建立网络链上数据存储的决策树结构模型。以提取... 数据安全是保证用户访问安全的基础,为了提升控制性能与数据安全性,提出复杂网络环境下链上数据安全访问控制方法。基于复杂网络环境的分析结果提取链路数据特征分量,使用分布式融合方法建立网络链上数据存储的决策树结构模型。以提取的链路数据特征分量为基础,计算网络链上访问数据发送速率、传输往返时间以及丢包率等控制参数,通过丢包率平滑器处理链上数据,结合链上数据平滑处理结果,修正网络访问数据包速率变化参数,完成数据安全访问控制。实验结果表明,使用上述控制方法开展链上数据安全访问控制时,控制性能和安全性能均得到了明显提升。 展开更多
关键词 复杂网络环境 链上数据 安全访问控制 丢包率平滑器
下载PDF
基于ORACLE数据库的安全访问控制管理系统的实现 被引量:1
20
作者 白青海 郑瑛 《西南民族大学学报(自然科学版)》 CAS 2017年第5期508-515,共8页
数据库的集中访问控制和审计是企业信息管理系统中的重要的领域.研究开发了基于ORACLE数据库安全访问控制机制的实现策略,包括:通过集中的策略配置,实现对分布式Oracle数据库的集中访问控制和审计;通过封装PL/Sql Developer数据库管理... 数据库的集中访问控制和审计是企业信息管理系统中的重要的领域.研究开发了基于ORACLE数据库安全访问控制机制的实现策略,包括:通过集中的策略配置,实现对分布式Oracle数据库的集中访问控制和审计;通过封装PL/Sql Developer数据库管理工具实现对Oracle数据库的安全访问控制,不改变PL/Sql Developer工具的数据库DBA的操作习惯;系统能够分DBA角色、分数据库用户灵活设置数据库管理策略,从而实现不同角色的DBA能够访问不同的数据库模式或数据库模式组合,实现对SQL脚本的审查和审计.系统实施后,所有数据库服务器和应用服务器的操作系统密码及数据库系统密码收归系统和专门运行维护部门统一管理. 展开更多
关键词 ORACLE数据库 安全访问控制 审计
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部