期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
基于角色和属性的零信任访问控制模型研究 被引量:5
1
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
下载PDF
基于MA-ABE的云存储访问控制方法 被引量:7
2
作者 李谢华 张蒙蒙 +1 位作者 刘鸿 王勇军 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第10期133-140,共8页
针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,... 针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,CA)分离,由数据属主(Data Owner,DO)和授权机构分别生成并分发属性私钥组件.利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击.此外,用户密钥计算无需使用全球唯一标识(Global Identity,GID),支持匿名用户跨域数据访问.最后,利用双线性判定Diffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)假设理论分析了方案的安全性.研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境. 展开更多
关键词 多授权机构 属性加密 访问控制 访问结构树 云存储
下载PDF
空间矢量数据细粒度强制查询访问控制模型及其高效实现 被引量:14
3
作者 张妍 陈驰 冯登国 《软件学报》 EI CSCD 北大核心 2011年第8期1872-1883,共12页
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步... 针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空间数据查询与安全策略检索相结合,提出了一种AR+树(access R+树)索引结构,以在空间矢量数据查询过程中高效地实现SV_MAC授权判定.实验结果表明,AR+树在为空间矢量数据的检索提供不可绕过的细粒度安全防护的同时,保障了前台响应速率和用户体验. 展开更多
关键词 空间矢量数据安全 访问控制模型 强制访问控制 R+树索引 授权模型实现
下载PDF
XML文档存取控制研究 被引量:9
4
作者 王德强 许峰 +1 位作者 茅兵 谢立 《计算机研究与发展》 EI CSCD 北大核心 2004年第3期426-435,共10页
提出了一种基于授权树的XML存取控制标记算法 ,通过①避免在每个XML结点上进行授权匹配 ;②避免在每个结点上进行授权冲突解决 ;③避免标记每个结点 ,有效地改善了处理性能 另外 ,提出了一种灵活的、用户可配置的授权冲突解决模式 。
关键词 XML XMI文档树 存取控制 授权冲突解决模式 授权树
下载PDF
一种基于属性加密的细粒度云访问控制方案 被引量:4
5
作者 王静宇 李淑梅 郑雪峰 《微电子学与计算机》 CSCD 北大核心 2015年第9期33-39,44,共8页
针对云计算环境下精细访问控制问题,提出一种基于属性加密的细粒度云访问控制(FGABE-CAC)方案,该方案设计新的多授权方系统模型,引入多权限树的思想和属性群加密的访问控制方法,允许数据拥有者按其自身需求定义不同的访问结构,制定精细... 针对云计算环境下精细访问控制问题,提出一种基于属性加密的细粒度云访问控制(FGABE-CAC)方案,该方案设计新的多授权方系统模型,引入多权限树的思想和属性群加密的访问控制方法,允许数据拥有者按其自身需求定义不同的访问结构,制定精细的访问控制策略.通过多个授权方管理用户不同的属性域,并结合懒惰重加密和代理重加密技术,在用户权限撤销时实现高效的属性层面的撤销.最后给出方案的安全模型,并证明该方案在判定性双线性假设下是选择明文攻击安全的,具有前向安全性和后向安全性.仿真实验结果表明方案的正确性及高效性. 展开更多
关键词 多授权 访问控制 权限树 属性群
下载PDF
XML数据模式下基于purpose的隐私访问控制策略研究与实现 被引量:3
6
作者 刘逸敏 王智慧 汪卫 《计算机应用与软件》 CSCD 北大核心 2013年第2期148-151,共4页
提出构建基于purpose的对XML数据模式的隐私访问控制策略模型,解决由路径传递引起的查询隐私数据泄漏问题。基于purpose的隐私访问控制策略是一棵最小安全访问树模型。最小安全访问树是一组无冗余路径的以XPath{/,//,[]}片段表示的路径... 提出构建基于purpose的对XML数据模式的隐私访问控制策略模型,解决由路径传递引起的查询隐私数据泄漏问题。基于purpose的隐私访问控制策略是一棵最小安全访问树模型。最小安全访问树是一组无冗余路径的以XPath{/,//,[]}片段表示的路径表达式,XPath{/,//,[]}是一组允许访问的隐私结点路径。实验表明最小安全树生成时间取决于隐私结点在一个XML文档中的标注时间和冗余路径的判别时间,而隐私结点的标注时间与隐私数据在XML文档中的分布位置有关。最小安全访问树模型能控制隐私数据的查询泄漏。 展开更多
关键词 隐私保护 访问控制 安全访问树
下载PDF
云存储中基于MA-ABE的访问控制方案 被引量:3
7
作者 李谢华 周茂仁 刘婷 《计算机科学》 CSCD 北大核心 2017年第2期176-181,共6页
针对云存储中跨域数据访问控制的安全性和有效性问题,提出了一种基于MA-ABE的高效的、细粒度的访问控制方案。新方案通过使用密钥分割技术和代理重加密技术,在权限撤销时保证用户密钥的安全性,并将大部分密文重加密工作转移到云端,以降... 针对云存储中跨域数据访问控制的安全性和有效性问题,提出了一种基于MA-ABE的高效的、细粒度的访问控制方案。新方案通过使用密钥分割技术和代理重加密技术,在权限撤销时保证用户密钥的安全性,并将大部分密文重加密工作转移到云端,以降低数据属主的计算代价。利用数据属主和授权机构分别产生和分发属性私钥组件,将用户全球唯一标识(GID)和用户私钥相分离,避免了授权机构间的联合攻击,有效地保护了用户身份信息。最后,通过理论分析表明了新方案的安全性,并实验验证了该方案在权限撤销时的高效性。 展开更多
关键词 多授权机构 MA-ABE 数据访问控制 访问结构树
下载PDF
大型动态多播群组的密钥管理和访问控制 被引量:18
8
作者 刘璟 周明天 《软件学报》 EI CSCD 北大核心 2002年第2期291-297,共7页
随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤... 随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤其是在组通信密钥管理方面).研究了多播安全机制中的组通信密钥管理和访问控制问题.提出了一种基于子组安全控制器的组通信密钥管理和访问控制方案,该安全方案改进并解决了IOLUS系统和WGL方案中存在的若干问题,简化了访问控制策略,达到了预期的设计目标和要求. 展开更多
关键词 多播安全 组通信 访问控制 密钥树 组密钥管理 Internet
下载PDF
企业统一资源访问控制系统 被引量:4
9
作者 冯国臻 张剑 《计算机工程与应用》 CSCD 北大核心 2000年第6期6-8,24,共4页
整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访... 整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访问控制方法,使得企业访问控制主体的计算复杂性由常规方法的O(n)降为O(1)。此外该系统很好地支持企业管理柔性化,保障用户权限规则的实施。 展开更多
关键词 统一认证 企业 访问控制系统 计算机
下载PDF
带周期时间特性的自主访问控制委托树模型 被引量:3
10
作者 石伟丞 谭良 周明天 《计算机工程与应用》 CSCD 北大核心 2011年第6期93-98,180,共7页
传统自主访问控制(DAC)不具有时间敏感性,也不支持权限委托策略,这使得DAC很难满足对时间敏感的需求,而且对授出权限使用的不可控也可能造成权限滥用而带来安全隐患。提出了带周期时间特性的自主访问控制委托树模型(PDACDTM)。PDACDTM... 传统自主访问控制(DAC)不具有时间敏感性,也不支持权限委托策略,这使得DAC很难满足对时间敏感的需求,而且对授出权限使用的不可控也可能造成权限滥用而带来安全隐患。提出了带周期时间特性的自主访问控制委托树模型(PDACDTM)。PDACDTM不仅在DAC中引入了周期时间、访问持续时间、访问次数和时序依赖来限制主体对客体的访问,而且在权限委托方面提出了委托树模型。该委托树模型通过委托深度和委托广度来限制委托权限的传播,同时还支持复合权限委托。PDACDTM以树形结构刻画了委托权限的传播,使得委托关系的处理更为明确、完备,也更加灵活且易维护。 展开更多
关键词 自主访问控制 周期限制 委托树
下载PDF
基于树型角色的访问控制策略及其实现 被引量:6
11
作者 曾明 陈立定 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第9期13-16,共4页
对于工作职能耦合度高、业务呈交叉状的企业 ,传统的基于用户或角色的访问控制 (RBAC)策略已难以实现信息系统的权限管理 .文中结合RBAC的基本思想 ,提出了一种分层的树型角色访问控制 (TRBAC)模型 ,并在应用程序层实现了基于角色的权... 对于工作职能耦合度高、业务呈交叉状的企业 ,传统的基于用户或角色的访问控制 (RBAC)策略已难以实现信息系统的权限管理 .文中结合RBAC的基本思想 ,提出了一种分层的树型角色访问控制 (TRBAC)模型 ,并在应用程序层实现了基于角色的权限管理方案 .实践表明 ,TRBAC简化了用户、角色和许可三者之间的配置规则 ,方便了系统的授权管理 . 展开更多
关键词 树型角色 访问控制 权限管理 数据库应用系统
下载PDF
一种基于时间约束的分层访问控制方案 被引量:3
12
作者 马骏 郭渊博 +1 位作者 马建峰 张琦 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期328-337,共10页
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分... 提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制.与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的. 展开更多
关键词 时间约束 树重心 分层访问控制 泛在感知 密钥获取
下载PDF
基于最小生成树的委托授权模型 被引量:1
13
作者 陈旭日 徐炜民 +1 位作者 沈文枫 袁世忠 《计算机应用与软件》 CSCD 北大核心 2007年第11期47-49,共3页
委托授权具有动态性和细粒度授权等特性,解决了分布式授权的可扩展性问题。提出用带权有向图描述委托授权模型,并给出了形式化描述,设计了一种有向图的最小生成出树算法,解决了授权深度、环状授权和冲突授权等关键问题。
关键词 委托授权 有向图 最小生成树 访问控制
下载PDF
基于属性树的Web服务访问控制模型 被引量:3
14
作者 颜学雄 马恒太 +1 位作者 王清贤 李鹏飞 《计算机工程与应用》 CSCD 北大核心 2008年第6期142-145,共4页
提出了基于属性树的Web服务访问控制模型,引入属性树来描述结构化属性,使用限制树来描述结构化属性的各种限制,解决了结构化属性的描述、属性的限制评估以及策略描述等问题。
关键词 结构化属性 属性树 限制树 WEB服务 访问控制模型
下载PDF
基于角色的访问控制Petri网及协商树模型 被引量:1
15
作者 孟健 曹立明 +1 位作者 王小平 姚亮 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第6期815-819,共5页
针对基于角色的访问控制自动机等模型存在的缺陷,对Petri网进行了改进,并将改进后的Petri网应用于基于角色的访问控制中,实现了基于角色的访问控制Petri网.在角色转换过程的条件控制中,提出了协商树的方法,描述双方证书协商、形成协商... 针对基于角色的访问控制自动机等模型存在的缺陷,对Petri网进行了改进,并将改进后的Petri网应用于基于角色的访问控制中,实现了基于角色的访问控制Petri网.在角色转换过程的条件控制中,提出了协商树的方法,描述双方证书协商、形成协商树、满足角色转换条件、使角色转换得以实现的过程,实现了较为完整的基于角色的访问控制Petri网. 展开更多
关键词 基于角色访问控制 PETRI网 协商树
下载PDF
工作流中一个基于加权角色的权限代理模型 被引量:3
16
作者 张健 孙吉贵 +2 位作者 李妮娅 胡成全 钱云 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第4期1057-1063,共7页
针对工作流环境下现有各种权限代理模型存在的不足,提出了一个基于加权角色的工作流权限代理模型。该模型通过给角色加权,并在工作流任务中引入变量,支持条件化部分权限代理;通过引入角色代理树,支持多步权限代理,并给出了权限代理的一... 针对工作流环境下现有各种权限代理模型存在的不足,提出了一个基于加权角色的工作流权限代理模型。该模型通过给角色加权,并在工作流任务中引入变量,支持条件化部分权限代理;通过引入角色代理树,支持多步权限代理,并给出了权限代理的一致性判定方法。基于该模型,给出了相应的权限代理算法和撤销算法。最后通过一个应用实例,详细演示了该权限代理模型的工作过程和角色代理树的构造。 展开更多
关键词 计算机应用 工作流 访问控制 权限代理 加权角色 角色代理树
下载PDF
一种传感器网络访问控制机制 被引量:4
17
作者 刘云 裴庆祺 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2010年第3期507-512,528,共7页
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链... 访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链的访问控制方式.为了增加用户数量、访问能力的可扩展性以及抵制用户捕获攻击,提出了基于Merkle哈希树的访问控制方式和用户访问能力撤销方式.分析、评估和比较的结果显示与现有的传感器网络访问控制方式相比,该方式的计算、存储和通信开销较小,能够抵制节点捕获、请求信息重放和DoS攻击. 展开更多
关键词 传感器网络 访问控制 单向密钥链 Merkle哈希树
下载PDF
面向可变用户群体的可搜索属性基加密方案 被引量:2
18
作者 王经纬 宁建廷 +2 位作者 许胜民 殷新春 陈海霞 《软件学报》 EI CSCD 北大核心 2023年第4期1907-1925,共19页
为解决属性基加密方案中用户撤销繁琐、密文更新计算开销大的问题,提出一种面向可变用户群体的可搜索属性基加密方案.利用二叉树管理撤销列表,当需要撤销用户时,可信中心只要将其加入撤销列表,并通知云服务器更新部分密文,提高了用户撤... 为解决属性基加密方案中用户撤销繁琐、密文更新计算开销大的问题,提出一种面向可变用户群体的可搜索属性基加密方案.利用二叉树管理撤销列表,当需要撤销用户时,可信中心只要将其加入撤销列表,并通知云服务器更新部分密文,提高了用户撤销的效率.考虑到利用二叉树实现用户撤销会导致系统中用户数量存在上限,当某个二叉树叶结点所代表的用户被撤销后,只要更新二叉树中设置的随机值,其他用户就可以重复使用该结点.基于配对计算为用户提供密文搜索功能,并保证被撤销的用户无法搜索密文.安全性分析表明,该方案在随机谕言模型下满足选择明文不可区分安全性.性能分析和实验数据表明,该方案相比于同类方案,计算开销更小. 展开更多
关键词 用户撤销 访问控制 属性基加密 秘密共享 二叉树
下载PDF
增强可生存性的访问控制模型
19
作者 单智勇 石文昌 +1 位作者 梁彬 孟晓峰 《计算机工程与应用》 CSCD 北大核心 2008年第35期1-4,8,共5页
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工... 针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。 展开更多
关键词 访问控制 可生存性 攻击树
下载PDF
基于索引树的分级访问控制
20
作者 李春艳 杨永田 刘忻 《哈尔滨工程大学学报》 EI CAS CSCD 2003年第1期68-70,共3页
为实现分级防火墙系统中多点间的动态访问控制,针对该系统具有的等级树特点,提出了基于索引树的分级访问控制方法.将各防火墙模块用树节点表示,并为其建立合适的索引,再用单向函数为各节点计算相应的密钥,然后按照密钥进行分级访问控制... 为实现分级防火墙系统中多点间的动态访问控制,针对该系统具有的等级树特点,提出了基于索引树的分级访问控制方法.将各防火墙模块用树节点表示,并为其建立合适的索引,再用单向函数为各节点计算相应的密钥,然后按照密钥进行分级访问控制.单向函数的选取直接影响到整个系统的安全性,本文提出了利用PGM加密系统作为单向函数的解决方法,并对该方案的安全性进行了分析,证明了该方案既可抵御已知明文或密文的攻击,也能抵御兄弟节点间勾结对其他节点的攻击. 展开更多
关键词 访问控制 索引树 PGM加密系统
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部