期刊文献+
共找到428篇文章
< 1 2 22 >
每页显示 20 50 100
Implementing Discretionary Access Control with Time Character in Linux and Performance Analysis 被引量:1
1
作者 谭良 周明天 《Journal of Electronic Science and Technology of China》 CAS 2006年第3期274-280,共7页
DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. I... DAC (Discretionary Access Control Policy) is access control based on ownership relations between subject and object, the subject can discretionarily decide on that who, by what methods, can access his owns object. In this paper, the system time is looked as a basic secure element. The DAC_T (Discretionary Access Control Policy with Time Character) is presented and formalized. The DAC_T resolves that the subject can discretionarily decide that who, on when, can access his owns objects. And then the DAC_T is implemented on Linux based on GFAC (General Framework for Access Control), and the algorithm is put forward. Finally, the performance analysis for the DAC T Linux is carried out. It is proved that the DAC T Linux not only can realize time constraints between subject and object but also can still be accepted by us though its performance have been decreased. 展开更多
关键词 information security access control time constraint discretionary accesscontrol policy
下载PDF
A fine-grained access control model for relational databases
2
作者 Jie SHI Hong ZHU 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2010年第8期575-586,共12页
Fine-grained access control (FGAC) must be supported by relational databases to satisfy the requirements of privacy preserving and Internet-based applications.Though much work on FGAC models has been conducted,there a... Fine-grained access control (FGAC) must be supported by relational databases to satisfy the requirements of privacy preserving and Internet-based applications.Though much work on FGAC models has been conducted,there are still a number of ongoing problems.We propose a new FGAC model which supports the specification of open access control policies as well as closed access control policies in relational databases.The negative authorization is supported,which allows the security administrator to specify what data should not be accessed by certain users.Moreover,multiple policies defined to regulate user access together are also supported.The definition and combination algorithm of multiple policies are thus provided.Finally,we implement the proposed FGAC model as a component of the database management system (DBMS) and evaluate its performance.The performance results show that the proposed model is feasible. 展开更多
关键词 Fine-grained access control database security PROHIBITION Multiple policies
原文传递
分布式数据库隐私数据细粒度安全访问控制研究 被引量:5
3
作者 杨洋 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期71-76,共6页
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖... 为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。 展开更多
关键词 隐私数据 博弈因子 安全访问控制 细粒度 分布式数据库 数据加密
下载PDF
基于多模态生物特征识别的高校门禁系统设计与实现 被引量:2
4
作者 伍倩 崔炜荣 +1 位作者 汪超 王康 《现代电子技术》 北大核心 2024年第2期37-43,共7页
为解决传统门禁系统对实体校园卡的过度依赖、数据应用能力差、无法形成精细化管理等问题,在已有门禁系统架构基础上,基于一卡通专网,采用分布式架构设计了一种基于多模态生物特征识别的高校智慧门禁系统。该系统集采集管理、生物数据... 为解决传统门禁系统对实体校园卡的过度依赖、数据应用能力差、无法形成精细化管理等问题,在已有门禁系统架构基础上,基于一卡通专网,采用分布式架构设计了一种基于多模态生物特征识别的高校智慧门禁系统。该系统集采集管理、生物数据库、算法服务、校门口出入管理、访客出入管理、公寓管理、设备管理和出入权限管理等功能于一体,实现了校园出入口的智慧化管理,提升了校园安全管理效率,为下一步的智慧校园建设奠定了应用基础。 展开更多
关键词 多模态生物特征识别 智慧门禁系统 生物数据库 校园安全管理 智慧校园 B/S架构
下载PDF
铁路运行环境下ERT可信根实体的软件化技术研究
5
作者 王巍 胡永涛 +1 位作者 刘清涛 王凯崙 《信息网络安全》 CSCD 北大核心 2024年第5期794-801,共8页
为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下... 为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下部分设备存在计算能力弱、存储空间有限和电源供应不稳定等问题,提出一种轻量级可信计算体系,最大程度满足可信计算要求。通过实施内核级的强制访问控制和轻量级的可信计算体系改造,缓解未知风险对关键信息基础设施的威胁,为铁路系统的安全性提供保障。 展开更多
关键词 铁路系统信息安全 ERT可信根实体 强制访问控制 可信计算体系
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
6
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
基于Access开发的安全策略研究 被引量:2
7
作者 宋清文 《内蒙古师范大学学报(自然科学汉文版)》 CAS 北大核心 2014年第2期212-218,共7页
为了满足Access开发的安全性需求,放弃其自带的密码保护,采用全新的安全策略,在开发的产品中禁止直接使用Access自带的功能,设计用户登录验证系统,并将其设为优先启动,利用VBA代码对敏感信息进行加密解密保护,并依据用户角色启用或禁用&... 为了满足Access开发的安全性需求,放弃其自带的密码保护,采用全新的安全策略,在开发的产品中禁止直接使用Access自带的功能,设计用户登录验证系统,并将其设为优先启动,利用VBA代码对敏感信息进行加密解密保护,并依据用户角色启用或禁用<Shift>键.实验结果表明,超级用户(程序员)通过验证后可用<Shift>键阻止窗体启动来修改数据库对象和代码,其他用户通过验证后只能进入各自的主窗体来使用软件,非法用户则无法窥探、使用和修改,从而确保了Access开发产品的安全性.实践证明,采用这种安全策略后,Access的安全问题将不再困扰用户,能让Access发挥更大的作用. 展开更多
关键词 桌面数据库 敏感信息 加密解密 VBA代码 安全性
下载PDF
电子化背景下医院档案信息安全及保密问题探讨 被引量:1
8
作者 秦洁 《办公自动化》 2024年第15期21-23,共3页
随着医疗信息电子化进程的加快,如何保障医院档案信息系统的安全性和信息保密性成为一个亟需解决的重要课题。医疗信息系统面临来自内部人员、外部黑客、自然灾害等多方面的安全威胁,一旦发生信息泄露、篡改或丢失,将给医疗质量和患者... 随着医疗信息电子化进程的加快,如何保障医院档案信息系统的安全性和信息保密性成为一个亟需解决的重要课题。医疗信息系统面临来自内部人员、外部黑客、自然灾害等多方面的安全威胁,一旦发生信息泄露、篡改或丢失,将给医疗质量和患者隐私权益带来严重损害。文章全面分析医疗信息安全所面临的主要威胁,阐述相关法律、法规对医疗信息保密的明确要求,并从技术和管理两个层面提出加强医疗信息系统安全防护的对策措施。只有从多方位、全方位入手,才能全面提高医疗信息系统的安全性和保密性,促进医疗事业的健康发展。 展开更多
关键词 医疗信息系统 信息安全 患者隐私保护 数据加密 访问控制 安全审计 信息保密 安全管理
下载PDF
基于局域网的人工智能安全信息访问控制系统设计 被引量:1
9
作者 魏丽娟 《数字通信世界》 2024年第2期69-71,共3页
近年来,受到网络环境复杂化、多元化变革的影响,局域网系统的运行安全性与稳定性遭受了严重威胁。为解决局域网安全隐患问题,文章以人工智能技术中的克隆选择模糊聚类算法为切入点,设计了一种适配于大部分局域网应用场景的信息安全访问... 近年来,受到网络环境复杂化、多元化变革的影响,局域网系统的运行安全性与稳定性遭受了严重威胁。为解决局域网安全隐患问题,文章以人工智能技术中的克隆选择模糊聚类算法为切入点,设计了一种适配于大部分局域网应用场景的信息安全访问控制系统。最终测试结果表明,在局域网环境中应用该系统能够有效检测出各类风险隐患,其中系统对内部用户的违规行为的捕捉精准度更是能够达到90%以上,并且对各类信息的检测与处理效率较高,最高每秒可以处理2 500条消息,具备持续研究与应用、推广的价值。 展开更多
关键词 局域网 人工智能 安全信息访问控制 信息检测与处理
下载PDF
计算机应用信息技术与网络安全管理 被引量:1
10
作者 徐颖 《移动信息》 2024年第5期164-166,共3页
文中对计算机应用信息技术与网络安全管理展开了研究,介绍了计算机应用信息技术的发展概况,包括数据加密解密技术、计算机网络结构和通信协议、虚拟化技术在信息技术中的应用等,以讨论网络安全管理的重要性和面临的挑战。另外,分析了访... 文中对计算机应用信息技术与网络安全管理展开了研究,介绍了计算机应用信息技术的发展概况,包括数据加密解密技术、计算机网络结构和通信协议、虚拟化技术在信息技术中的应用等,以讨论网络安全管理的重要性和面临的挑战。另外,分析了访问控制与身份验证技术、漏洞扫描与安全漏洞修复、日志监测与事件响应等涉及网络安全管理的内容和方法。 展开更多
关键词 计算机应用信息技术 网络安全管理 数据加密 访问控制
下载PDF
面向电网安全的零信任动态访问控制
11
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
下载PDF
基于区块链技术的医疗信息共享研究综述
12
作者 陈嘉莉 马自强 +2 位作者 兰亚杰 苗莉 杨震 《计算机应用研究》 CSCD 北大核心 2024年第9期2573-2584,共12页
随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在... 随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在对基于区块链的医疗信息共享方案进行综合分析,探讨其优势、不足以及面临的挑战,为未来研究提供参考,推动该领域方案的进一步发展和完善。总结基于区块链的医疗信息共享方案,重点关注区块链模式、数据安全存储、访问控制策略和完整性验证等方面。分析不同方案的优势和不足之处,比较各方案的特点,探讨其在解决医疗信息共享问题中的效果。提出未来研究方向和发展建议,以促进基于区块链的医疗信息共享方案的进一步完善和创新。聚焦于基于区块链的医疗信息共享方案,涵盖区块链技术在医疗信息共享中的应用、数据安全、访问控制、完整性验证等相关主题。通过系统性的比较和分析,探讨当前方案的优势与挑战,为未来研究和实践提供指导和参考。 展开更多
关键词 区块链 医疗信息 安全共享 加密技术 访问控制 隐私保护 完整性验证
下载PDF
基于属性的访问控制策略混合生成方法
13
作者 袁薇 田秀霞 《计算机工程与设计》 北大核心 2024年第10期2914-2921,共8页
为解决目前基于属性的访问控制(ABAC)策略生成方法受限于关系提取问题的难度以及属性的质量和数量等问题,提出一种策略混合生成方法。利用自顶向下方法提取富语义的访问权限信息词语,无需提取词语关系减小问题难度;基于语义相似度优化... 为解决目前基于属性的访问控制(ABAC)策略生成方法受限于关系提取问题的难度以及属性的质量和数量等问题,提出一种策略混合生成方法。利用自顶向下方法提取富语义的访问权限信息词语,无需提取词语关系减小问题难度;基于语义相似度优化实体属性,减少属性数量并提升质量,改进深度森林模型自底向上挖掘策略,提升高维度属性下的访问权限决策性能。实验结果表明,混合方法权限决策准确率最高可达98.11%,比直接的单一生成方法提高了2.05%,且策略模型的挖掘时间缩短了21.53%,是一种更加精准且高效的ABAC策略生成方法。 展开更多
关键词 基于属性的访问控制 深度神经网络 词提取 属性优化 语义相似度 深度森林 信息安全
下载PDF
浅谈基于VB与ACCESS的应用程序体系的安全问题 被引量:1
14
作者 黄雅琼 《电脑知识与技术》 2013年第11X期7398-7399,7407,共3页
VB是MicroSoft公司推出的可视化编程软件,虽然采用它的数据控件和绑定控件项可以对数据库进行操作,但是在应用程序运行的时候,VB中的控件并不能从底层实现对数据库的所有操作,Access是MicroSoft公司研发的数据库管理系统,所以ACCESS和V... VB是MicroSoft公司推出的可视化编程软件,虽然采用它的数据控件和绑定控件项可以对数据库进行操作,但是在应用程序运行的时候,VB中的控件并不能从底层实现对数据库的所有操作,Access是MicroSoft公司研发的数据库管理系统,所以ACCESS和VB相结合的应用,是一种实用性很强的技术方案。数据库的主要任务是存储信息和管理信息,而这些信息往往对于人来说极具隐秘性,所以这些信息的安全问题成为人们最关心的问题之一。数据库作为信息的聚集体,它的安全性问题也就成为了信息安全的最大挑战。Access是一种关系型数据库管理系统,它是一种桌面应用程序,并不是Web应用程序,所以Access在网络环境中会存在很多安全隐患,该文从这些安全隐患入手,做了一些探讨,并且提出了几种解决方案,希望能增强信息管理体系的数据库安全性。 展开更多
关键词 access VB 数据库 信息管理系统 数据安全
下载PDF
通信网络中的信息安全与隐私保护技术
15
作者 曾祥鹏 《软件》 2024年第8期108-110,共3页
随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有... 随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有难以预测和快速蔓延的特点。为应对这些挑战,文章提出的解决方案涵盖构筑防火墙、数据加密、网络访问控制等一系列安全措施。实施这些策略有利于有效提升网络的安全性和加密效果,确保数据完整性及通讯的安全性。 展开更多
关键词 网络信息安全 隐私保护 防火墙 数据加密 网络访问控制
下载PDF
基于区块链的异构网络终端信息安全访问控制
16
作者 赵雅琴 《现代工业经济和信息化》 2024年第8期90-93,共4页
异构网络涉及多种设备和环境,存在安全风险。为此,提出基于区块链的异构网络终端信息安全访问控制方法。设计应用层、网络层和数据层,应用层保护区块链网络,网络层提高跨区域访问安全性,数据层完成数据存储和传输。实验结果表明,该方法... 异构网络涉及多种设备和环境,存在安全风险。为此,提出基于区块链的异构网络终端信息安全访问控制方法。设计应用层、网络层和数据层,应用层保护区块链网络,网络层提高跨区域访问安全性,数据层完成数据存储和传输。实验结果表明,该方法在存在风险情况下控制时长短,误判率低,具有良好安全访问控制能力。 展开更多
关键词 区块链 异构网络终端 信息安全 访问控制
下载PDF
零信任技术在铁路信息网络安全场景的应用构想
17
作者 王一芃 代娇 +1 位作者 兰柳 马家骥 《交通工程》 2024年第7期36-43,共8页
铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、... 铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、人工智能等新兴技术规模化应用导致的访问方式多元化、网络边界泛化、基础环境复杂异构化、数据资产规模化等特点,基于铁路信息网络基础设施、应用系统和安全防护现状,结合零信任模型和关键技术,针对既有应用访问控制措施的补强思路,设计提出基于零信任的铁路网络访问架构,以期管控访问行为,收敛应用网络暴露面。 展开更多
关键词 铁路信息网络 访问控制 零信任模型 单包授权 安全网关
下载PDF
基于IIS+Asp+Access模式的网站安全问题研究 被引量:1
18
作者 王锋 《电脑知识与技术》 2008年第7期49-50,共2页
文章讨论了IIS+Asp+Access模式的安全缺陷,从Web服务器的安全漏洞、Asp网站程序及Access数据库存在的安全隐患方面加以分析并给出预防对策。
关键词 网络安全 IIS ASP access数据库
下载PDF
融合社会情境的访问控制模型及应用 被引量:1
19
作者 鲁乙君 左璐岚 +1 位作者 毛岳恒 张志勇 《计算机工程与设计》 北大核心 2023年第5期1345-1351,共7页
为满足社会性、交互性、动态性极强的各种社交场景应用需求,将在线社交网络与社会情境中的环境、身份、行为、意愿等关键要素相结合,提出一种融合社会情境的访问控制模型SSAC(social situational access control model),在此基础上提出... 为满足社会性、交互性、动态性极强的各种社交场景应用需求,将在线社交网络与社会情境中的环境、身份、行为、意愿等关键要素相结合,提出一种融合社会情境的访问控制模型SSAC(social situational access control model),在此基础上提出当下社交网络安全热点场景——虚假信息传播控制的访问控制方案。根据用户历史行为,推测用户下一步是否具有传播虚假信息的潜在意图,结合安全策略对其进行细粒度的访问权限控制。通过模型对比分析表明了SSAC模型具有较为全面的访问控制特征,通过原型系统应用验证了该模型的安全性、可用性和优越性。 展开更多
关键词 在线社交网络 社会情境理论 访问控制模型 虚假信息 历史行为 安全策略 传播控制
下载PDF
基于网络共享的材料性能数据库系统
20
作者 吴家菊 程铮 +4 位作者 左洪福 杨永辉 孔令刚 康时嘉 朱行林 《现代电子技术》 2023年第6期49-56,共8页
针对材料性能数据管理的需求,文中提出一种材料性能数据网络共享方案,该设计包括材料性能数据采集、数据查询、数据分析、数据可视化以及数据安全管控模块的材料性能数据库系统,能解决现有材料性能数据库网络化共享不足、数据融合及多... 针对材料性能数据管理的需求,文中提出一种材料性能数据网络共享方案,该设计包括材料性能数据采集、数据查询、数据分析、数据可视化以及数据安全管控模块的材料性能数据库系统,能解决现有材料性能数据库网络化共享不足、数据融合及多学科支持不足、智能化服务不足、标准化不足和数据安全管控不足等问题。采用分级访问控制策略,用户登录系统后对材料性能数据进行标准化处理并存储,形成共享材料性能数据库;再对存储的标准化处理后的材料性能数据按照权限进行受控查询共享,对受控查询共享得到的材料性能数据进行对比分析;最后,对得到的受控查询共享结果和得到的对比分析结果进行可视化展示。数据库系统采用基于B/S跨平台J2EE的MVC架构集成第三方计算平台,用户通过浏览器及网络可方便使用材料性能数据及相关服务;数据库采用MongoDB,支持分布式存储及高效查询。 展开更多
关键词 数据库系统 材料性能 数据采集 标准化处理 受控查询 数据安全管控 访问控制 网络共享
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部