期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
A Multi-Tenant Usage Access Model for Cloud Computing 被引量:1
1
作者 Zhengtao Liu Yun Yang +1 位作者 Wen Gu Jinyue Xia 《Computers, Materials & Continua》 SCIE EI 2020年第8期1233-1245,共13页
Most cloud services are built with multi-tenancy which enables data and configuration segregation upon shared infrastructures.It offers tremendous advantages for enterprises and service providers.It is anticipated tha... Most cloud services are built with multi-tenancy which enables data and configuration segregation upon shared infrastructures.It offers tremendous advantages for enterprises and service providers.It is anticipated that this situation will evolve to foster cross-tenant collaboration supported by Authorization as a service.To realize access control in a multi-tenant cloud computing environment,this study proposes a multi-tenant cloud computing access control model based on the traditional usage access control model by building trust relations among tenants.The model consists of three sub-models,which achieve trust relationships between tenants with different granularities and satisfy the requirements of different application scenarios.With an established trust relation in MT-UCON(Multi-tenant Usage Access Control),the trustee can precisely authorize cross-tenant accesses to the trustor’s resources consistent with constraints over the trust relation and other components designated by the trustor.In addition,the security of the model is analyzed by an information flow method.The model adapts to the characteristics of a dynamic and open multi-tenant cloud computing environment and achieves fine-grained access control within and between tenants. 展开更多
关键词 Multi-tenant usage access control model cloud computing
下载PDF
Context-Aware Usage-Based Grid Authorization Framework
2
作者 CUI Yongquan HONG Fan FU Cai 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1736-1740,共5页
Due to inherent heterogeneity, multi-domain characteristic and highly dynamic nature, authorization is a critical concern in grid computing. This paper proposes a general authorization and access control architecture,... Due to inherent heterogeneity, multi-domain characteristic and highly dynamic nature, authorization is a critical concern in grid computing. This paper proposes a general authorization and access control architecture, grid usage control (GUCON), for grid computing. It's based on the next generation access control mechanism usage control (UCON) model. The GUCON Framework dynamic grants and adapts permission to the subject based on a set of contextual information collected from the system environments; while retaining the authorization by evaluating access requests based on subject attributes, object attributes and requests. In general, GUCON model provides very flexible approaches to adapt the dynamically security request. GUCON model is being implemented in our experiment prototype. 展开更多
关键词 CONTEXT-AWARE access control usage control (ucon
下载PDF
基于角色和规则引擎的UCON应用模型 被引量:4
3
作者 熊智 徐江燕 +2 位作者 王高举 李江 蔡伟鸿 《计算机工程与设计》 CSCD 北大核心 2013年第3期831-836,共6页
UCON是一种基于属性的下一代访问控制模型,但其高度抽象,难于直接应用,为此提出了一种基于角色和规则引擎的UCON应用模型UCON-ABRR。该模型通过引入角色这一属性,便于实现基于角色的用户管理;并基于规则引擎来制定访问规则和实施访问控... UCON是一种基于属性的下一代访问控制模型,但其高度抽象,难于直接应用,为此提出了一种基于角色和规则引擎的UCON应用模型UCON-ABRR。该模型通过引入角色这一属性,便于实现基于角色的用户管理;并基于规则引擎来制定访问规则和实施访问控制策略,不仅支持UCON的两个重要特征:属性易变性和决策过程连续性,而且具有很好的可操作性。该模型具有通用性,将其应用于云存储场景中,达到了预期的访问控制效果。 展开更多
关键词 访问控制 使用控制 应用模型 角色 规则引擎 云存储
下载PDF
UCON_(onA)模型的安全研究 被引量:1
4
作者 翟志刚 毛宇光 王建东 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第1期168-172,共5页
针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCONonA)的安全分析。针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、... 针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCONonA)的安全分析。针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、模式和转换状态的方法给出一个形式化UCONonA模型;通过分析得出一般的UCONonA模型的安全问题是不确定的结论;通过构造一个有限状态机模拟的方法证明对于具有有限属性域和没有创建策略的UCONonA模型在安全性上是确定的。 展开更多
关键词 访问控制 使用控制 授权 持续性 易变性
下载PDF
基于UCON的网络银行在线支付及其安全性分析 被引量:2
5
作者 王昌达 董雪刚 周从华 《计算机工程与应用》 CSCD 2014年第16期90-94,共5页
通过分析现有网络银行在线支付特点及安全保护机制,发现其支付过程仍存在身份冒充、权限泄露和支付不灵活等问题。针对这些问题,提出使用控制模型UCON的网络银行在线支付模型,制定动态的授权规则和灵活的支付策略,并对提出的策略进行详... 通过分析现有网络银行在线支付特点及安全保护机制,发现其支付过程仍存在身份冒充、权限泄露和支付不灵活等问题。针对这些问题,提出使用控制模型UCON的网络银行在线支付模型,制定动态的授权规则和灵活的支付策略,并对提出的策略进行详细描述。通过使用模型检测工具NuSMV进行安全性分析,证明该策略符合网络银行访问控制的安全性和方便性需求,且能够弥补现有系统在身份认证机制和支付行为使用控制方面的不足。 展开更多
关键词 网络银行 访问控制 支付安全 使用控制 模型检测
下载PDF
基于UCON_(ABC)的智能卡分析与应用 被引量:1
6
作者 胡善学 胡永涛 +1 位作者 姚静晶 周家晶 《计算机工程》 CAS CSCD 北大核心 2011年第11期167-169,共3页
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提... 在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法。将基于UCONABC的访问控制管理子系统嵌入到智能卡内,把外部定义的访问控制策略写入卡内的策略库文件,从而灵活地控制外界访问,保护智能卡的安全应用。 展开更多
关键词 智能卡 访问控制 使用控制模型 公钥基础设施 卡片操作系统
下载PDF
基于UCON的跨域访问控制方法研究 被引量:1
7
作者 万爱霞 周家晶 +1 位作者 王福 刘欣 《上海电机学院学报》 2010年第2期95-99,共5页
针对基于IRBAC 2000模型的跨域访问过程中所面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现... 针对基于IRBAC 2000模型的跨域访问过程中所面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配,解决了跨域访问过程中的动态性;同时边界策略执行点上条件和义务的执行起到边界防御和控制细粒度性的作用。 展开更多
关键词 使用控制 跨域访问 动态性 细粒度
下载PDF
基于UCON的数据仓库安全模型的设计与实现 被引量:1
8
作者 李果 宋晶晶 《现代计算机》 2019年第5期83-88,共6页
数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的... 数据仓库作为一个集合多方数据、面向多种用户的系统,需要满足多种安全需求。针对数据访问需求日益多样化、访问控制动态性高的新形势下数据仓库面临的主要安全问题,分析在当前应用环境下基于传统访问控制技术建立的数据仓库安全模型的不足,提出一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型,解决现有数据仓库安全模型在访问控制的灵活性、权限管理的动态性和数据访问的细粒度控制等方面的不足,并讨论基于该模型的一个原型实现。 展开更多
关键词 数据仓库 安全模型 访问控制 RBAC ucon ABAC
下载PDF
带有委托功能的UCON_(preA)模型安全性分析及DBRM0表达
9
作者 叶春晓 余一丰 《计算机应用》 CSCD 北大核心 2012年第12期3426-3429,共4页
针对使用控制模型(UCON)中加入委托功能后安全分析愈加复杂的问题,首先形式化地表达了其子模型——使用前授权(UCONpreA)的委托过程,通过分析证明了一般带有委托功能的UCONpreA模型的安全性是不可确定的,然后通过构造有限状态机的方法... 针对使用控制模型(UCON)中加入委托功能后安全分析愈加复杂的问题,首先形式化地表达了其子模型——使用前授权(UCONpreA)的委托过程,通过分析证明了一般带有委托功能的UCONpreA模型的安全性是不可确定的,然后通过构造有限状态机的方法证明了一个受约束的带有委托功能的UCONpreA模型的安全性是可确定的,最后利用该约束模型成功地表达了传统的基于角色的委托模型(RBDM0);并进一步增强了UCON的表达能力,能有效保证其安全性。 展开更多
关键词 使用控制 安全性分析 有限状态机 委托 基于角色的委托模型
下载PDF
基于UCON过程控制模型的DRM授权规则设计
10
作者 李亚平 《长江大学学报(自科版)(上旬)》 2014年第8期31-34,3,共5页
有效的访问控制是数字版权管理(DRM:Digital Rights Management)的基础和前提。针对传统DRM方案在静态授权、粗粒度方面的不足,以UCON(Usage Control)过程控制模型的基本方法为基础,设计新的DRM授权规则。该规则通过细分主客体属性和权... 有效的访问控制是数字版权管理(DRM:Digital Rights Management)的基础和前提。针对传统DRM方案在静态授权、粗粒度方面的不足,以UCON(Usage Control)过程控制模型的基本方法为基础,设计新的DRM授权规则。该规则通过细分主客体属性和权利类型,建立细粒度的授权,通过访问过程中属性判断、责任判断和条件判断实现DRM授权的过程动态性。 展开更多
关键词 ucon(usage control)过程控制模型 数字版权管理(DRM) 授权规则
下载PDF
应用UCON_(ABC)模型的个人信息保护方案
11
作者 李亚平 《重庆理工大学学报(自然科学)》 CAS 2016年第4期102-107,共6页
随着网络实名化程度的不断提高,个人信息安全问题日益突出。针对个人信息保护中的需求、权利和义务的动态性特征,传统的访问控制方法存在局限性,为此引入UCONABC模型的主要方法,通过细分个人信息资源使用控制中的主客体和权利,并基于授... 随着网络实名化程度的不断提高,个人信息安全问题日益突出。针对个人信息保护中的需求、权利和义务的动态性特征,传统的访问控制方法存在局限性,为此引入UCONABC模型的主要方法,通过细分个人信息资源使用控制中的主客体和权利,并基于授权、责任、义务等关键因素,设计了具有动态性特征的个人信息保护方案,为个人信息安全问题的解决提供了新思路。 展开更多
关键词 ucon 个人信息 信息安全 动态性
下载PDF
基于动态描述逻辑的UCON授权模型 被引量:4
12
作者 田光辉 吴江 +1 位作者 张德同 秦宝生 《计算机工程》 CAS CSCD 北大核心 2008年第19期163-166,共4页
使用控制(UCON)是下一代访问控制模型,其核心模型包括授权模型、义务模型和条件模型。该文的目的是使用动态描述逻辑DDL对UCON授权模型进行逻辑表述,对授权过程中的各个决定要素进行逻辑描述并提供可判定性推理,提出UCON授权模型的逻辑... 使用控制(UCON)是下一代访问控制模型,其核心模型包括授权模型、义务模型和条件模型。该文的目的是使用动态描述逻辑DDL对UCON授权模型进行逻辑表述,对授权过程中的各个决定要素进行逻辑描述并提供可判定性推理,提出UCON授权模型的逻辑模型,并提供了一个完整的授权实例,为模型的实际应用奠定一个较好的逻辑基础。 展开更多
关键词 使用控制 授权模型 动态描述逻辑 逻辑模型
下载PDF
UCON在电子商务系统访问控制中的应用
13
作者 孙月江 《信息安全与技术》 2012年第6期60-62,共3页
访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有... 访问控制技术是电子商务系统(ECS)安全的关键技术,但传统的访问控制技术在面对开放环境下的电子商务系统安全时具有明显的局限性。使用控制技术(UCON)是一种现代访问控制技术,具有访问过程的连续性控制和属性的易变性控制等新特点,具有解决电子商务系统安全的良好优势。文章选取了三个ECS中典型的访问控制应用情境,然后基于UCON模型实现了较好的应用。 展开更多
关键词 访问控制 使用控制 电子商务系统 ucon
下载PDF
基于UCON的无线阅读DRM系统 被引量:1
14
作者 吴志浩 范冰冰 黄兴平 《计算机系统应用》 2011年第9期31-34,77,共5页
针对现有无线阅读DRM技术缺乏真正分布式网络环境下动态授权决策机制的问题,提出一套基于UCON的无线阅读DRM系统方案,阐述系统的模型及其关键技术。实验结果表明系统能有效进行阅读用户进行动态授权并具有良好的可用性。
关键词 ucon DRM 无线阅读 动态授权 使用控制
下载PDF
基于UCON改进模型在云环境虚拟访问控制中的应用 被引量:2
15
作者 李敏 于仕 《科学技术与工程》 北大核心 2018年第21期82-87,共6页
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。... 传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。 展开更多
关键词 ucon改进模型 云环境 虚拟 访问控制 应用
下载PDF
使用控制授权模型的逻辑定义研究 被引量:3
16
作者 胡兆玮 靳瑞芳 +2 位作者 于万钧 任铄 杨博 《计算机应用》 CSCD 北大核心 2009年第9期2360-2362,2374,共4页
通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构... 通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构分别做出了逻辑定义,并列举了相应的实例。 展开更多
关键词 使用控制模型 使用控制授权模型 集合论 逻辑定义 实例
下载PDF
基于带时间特性RBAC的使用控制模型及其管理 被引量:10
17
作者 鲁柯 周保群 王惠芳 《计算机工程》 CAS CSCD 北大核心 2008年第6期170-172,共3页
介绍和分析了基于角色的访问控制管理模型与使用控制模型,指出使用控制核心模型存在的不足。将权利的授予与撤消分离的授权机制引入使用控制模型,提出一种带时间特性的基于角色的使用控制模型,给出了模型的描述及模型管理的实现。
关键词 使用控制 基于角色的访问控制 时间特性
下载PDF
基于使用控制模型的防恶意下载系统 被引量:5
18
作者 刘大伟 庄毅 +1 位作者 张奇 黄华 《计算机工程》 CAS CSCD 北大核心 2009年第23期149-151,共3页
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的... 为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。 展开更多
关键词 通用访问控制框架 使用控制模型 传输层驱动程序接口
下载PDF
一种灵活的使用控制授权语言框架研究 被引量:15
19
作者 钟勇 秦小麟 +1 位作者 郑吉平 林冬梅 《计算机学报》 EI CSCD 北大核心 2006年第8期1408-1418,共11页
首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻... 首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻辑上的一致性、完备性和可行性.最后对LUC框架的表达力、灵活性及其实现和应用做了说明. 展开更多
关键词 授权语言 使用控制 Datalog语言 安全模型 访问控制
下载PDF
多域安全互操作的可管理使用控制模型研究 被引量:7
20
作者 洪帆 崔永泉 +1 位作者 崔国华 付才 《计算机科学》 CSCD 北大核心 2006年第3期283-286,共4页
多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的... 多域环境的异构、动态和区域自治的特点为安全互操作访问控制研究提出了新的挑战。近来在多域安全互操作访问控制方面做了大量研究,大多在单域内基于角色访问控制的前提下,将外域角色映射到本地角色来实现访问控制,在外域和本地角色的管理上缺乏系统化的统一。本文提出了可管理的使用控制模型,对外域和本地用户角色指派进行统一管理,弥补了原有模型的安全漏洞。该模型提供了足够的灵活性,可以区分外域用户和本地用户,并且对外域用户实施更为严格的控制,同时保留了传统 RBAC 模型的优点。该访问控制模型正在实践中实施。 展开更多
关键词 访问控制 多域安全 管理模型 使用控制
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部