期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
1
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD DATA STORAGE CLOUD Service PROVIDER Formula-Based CLOUD DATA access control Multi-agent System and Secure Java agent Development Framework
下载PDF
移动Agent系统的安全性研究 被引量:23
2
作者 李新 吕建 +2 位作者 曹春 冯新宇 陶先平 《软件学报》 EI CSCD 北大核心 2002年第10期1991-2000,共10页
移动Agent系统中的安全问题是阻碍其广泛应用的原因之一.通过对Agent的安全问题及其研究现状的分析,提出了解决一些安全问题的方法,并在自行研制的移动Agent系统Mogent中实现,对防止和解决移动Agent系统中的安全问题有一定的作用.
关键词 移动agent系统 安全性 访问控制 授权 INTERNET 网络安全 密码学
下载PDF
基于Agent的认证与网络访问控制系统 被引量:3
3
作者 周剑岚 宋四新 刘先荣 《微电子学与计算机》 CSCD 北大核心 2008年第7期152-156,共5页
身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程... 身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程,结合硬件特征属性密钥和用户信息,实现多因素认证,并根据网络服务资源的敏感和保密程度,划分不同密级的用户.以Windows XP为例,具体论述Agent软件利用HOOK技术实现以上关键功能.实验结果表明,该系统效率高,可扩展性、通用性好. 展开更多
关键词 身份认证 网络访问控制 智能体 认证与授权机制
下载PDF
移动Agent安全需求及其安全策略的分析与研究 被引量:7
4
作者 杨春 李言荣 《计算机工程》 CAS CSCD 北大核心 2001年第9期110-111,122,共3页
从移动Agent体系架构出发,分析了在开放性网络环境中存在的多种安全威胁,阐述了移动Agent系统安全需求及其特性,由此研究了相应安全技术和安全策略,并提出了一些新的见解与方法,概括了一个安全、完整、健壮的移动Age... 从移动Agent体系架构出发,分析了在开放性网络环境中存在的多种安全威胁,阐述了移动Agent系统安全需求及其特性,由此研究了相应安全技术和安全策略,并提出了一些新的见解与方法,概括了一个安全、完整、健壮的移动Agent系统应该考虑的各个安全环节和安全策略。 展开更多
关键词 移动agent 访问控制 计算机网络 信息服务 安全策略
下载PDF
基于PKI/PMI和Agent的电力企业单一登录方法 被引量:2
5
作者 王保义 张志磊 《电网技术》 EI CSCD 北大核心 2008年第20期35-39,48,共6页
针对电力企业信息系统集成的高安全性要求,提出一种基于电力行业公钥基础设施/授权管理基础设施(public key infrastructure/privilege management infrastructure,PKI/PMI)的单一登录模型,并给出相关算法的具体实现过程。单一登录系统... 针对电力企业信息系统集成的高安全性要求,提出一种基于电力行业公钥基础设施/授权管理基础设施(public key infrastructure/privilege management infrastructure,PKI/PMI)的单一登录模型,并给出相关算法的具体实现过程。单一登录系统通过PKI/PMI完成身份认证和授权功能,同时采用基于代理的系统模型,让用户使用统一账号登录,同时不用修改旧的账号/口令系统,从而尽可能少地修改应用服务程序就能满足电力企业网络信息安全要求。该系统为电力企业集成操作和实现安全的统一调度提供了参考。 展开更多
关键词 单一登录 公开密钥基础设施(PKI) 授权管理基础设施(PMI) 代理 本体 访问控制
下载PDF
一种基于Agent自适应RBAC包装器
6
作者 张东站 薛永生 侯运炳 《计算机工程与应用》 CSCD 北大核心 2004年第28期102-105,124,共5页
基于角色的访问控制方法(Role-BasedAccessControl,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理。为实现RBAC在复杂环境中的应用,文章提出了一种基于Agent的自适应RBAC包装器。按照Agent... 基于角色的访问控制方法(Role-BasedAccessControl,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理。为实现RBAC在复杂环境中的应用,文章提出了一种基于Agent的自适应RBAC包装器。按照Agent设计方法研究了包装器的体系结构,设计了知识库、RBAC实现部件、底层通讯部件、顶层通讯部件和外部世界感知部件,构造了RBAC、R-D、R-M和R-X四种知识模型。 展开更多
关键词 包装器 agent 角色 访问控制
下载PDF
移动Agent访问控制机制研究
7
作者 谭湘 顾毓清 包崇明 《计算机科学》 CSCD 北大核心 2005年第12期61-62,78,共3页
本文在分析了移动agent系统的访问控制机制研究现状之后,提出了一种基于属性证书的访问控制机制。该机制的核心思想是将相关安全属性信息集成在外部实体——属性证书。
关键词 移动agent系统 访问控制 属性证书
下载PDF
基于SRP协议的Web服务移动agent访问控制研究
8
作者 武小平 《计算机应用研究》 CSCD 北大核心 2008年第6期1822-1824,共3页
针对Web服务安全问题中的访问控制,提出将移动agent引入Web服务的安全访问控制模型,基于SRP协议对Web服务附加了一个独立的访问控制代理层,实现了基于移动agent的Web服务访问控制模型,并对控制流程进行了描述。
关键词 WEB服务 访问控制 SRP协议 移动代理
下载PDF
PRBAC技术在移动Agent主机保护中应用的研究与设计
9
作者 牛新征 熊杰颖 +1 位作者 佘堃 周明天 《计算机应用研究》 CSCD 北大核心 2004年第12期129-132,共4页
随着网络技术的发展,移动Agent技术获得了极大的应用,移动Agent拥有许多优点,具有很好的应用前景,但是移动Agent主机的安全是一个不容忽视的问题。针对移动Agent主机保护的特点,简要分析了现有的安全机制在移动Agent系统主机保护中的不... 随着网络技术的发展,移动Agent技术获得了极大的应用,移动Agent拥有许多优点,具有很好的应用前景,但是移动Agent主机的安全是一个不容忽视的问题。针对移动Agent主机保护的特点,简要分析了现有的安全机制在移动Agent系统主机保护中的不足,提出了一种基于PRBAC技术的移动Agent主机保护方案,详细分析了它的技术要点及实现流程,并从具体工程应用中说明了该方案适用于移动Agent系统的主机保护,并优于其他的安全机制。 展开更多
关键词 PRBAC 移动agent 安全机制 X.509证书 访问控制
下载PDF
基于移动Agent的协同访问控制模型
10
作者 罗东俊 《上海应用技术学院学报(自然科学版)》 2006年第2期108-113,共6页
针对目前一些访问控制系统防内不防外或防外不防内、各自为政、单点失效、网络通信负载过重等问题,在RBAC模型基础上提出了一种的基于移动Agent的协同访问控制模型。首先对RBAC进行了层次建模,然后根据移动Agent特性,构建了分级处理的... 针对目前一些访问控制系统防内不防外或防外不防内、各自为政、单点失效、网络通信负载过重等问题,在RBAC模型基础上提出了一种的基于移动Agent的协同访问控制模型。首先对RBAC进行了层次建模,然后根据移动Agent特性,构建了分级处理的协同访问控制构架。该模型通过群签名机制对合法用户签发授权票据,以此进行访问控制。实验表明,该模型具有良好的可伸缩性、健壮性和安全性,有效地促进了访问控制技术的发展。 展开更多
关键词 访问控制 授权管理 移动agent RBAC
下载PDF
基于移动Agent的Web服务安全访问机制研究
11
作者 刘苒苒 《信息通信》 2007年第6期40-43,46,共5页
针对Web服务安全问题中的访问控制,提出将移动Agent引入Web服务的安全访问控制模型,通过SRP协议对Web服务附加了一个独立的访问控制代理层,具有良好的通用性。实现了基于移动Agent的Web服务访问控制模型,并对控制流程进行了描述。
关键词 WEB服务 访问控制 SRP协议 移动代理
下载PDF
基于移动Agent的Web服务安全访问机制研究
12
作者 刘苒苒 《装备维修技术》 2007年第4期14-18,共5页
针对Web服务安全问题中的访问控制,提出将移动Agent引入Web服务的安全访问控制模型,通过SRP协议对Web服务附加了一个独立的访问控制代理层,具有良好的通用性。实现了基于移动Agent的Web服务访问控制模型,并对控制流程进行了描述。
关键词 WEB服务 访问控制 SRP协议 移动代理
下载PDF
基于中间件技术的分布式应用系统中访问控制的研究 被引量:3
13
作者 冯中慧 张红梅 +1 位作者 齐勇 沈钧毅 《微电子学与计算机》 CSCD 北大核心 2005年第9期162-165,共4页
在分布式应用系统中,利用中间件技术的访问控制,目的是限制计算机系统的合法用户所能进行的操作。文章首先对现有的.NET安全、Java安全平台、CORBA安全服务等中间件技术的访问控制现状进行描述和比较,随后介绍了三个重要的研究方向,讨... 在分布式应用系统中,利用中间件技术的访问控制,目的是限制计算机系统的合法用户所能进行的操作。文章首先对现有的.NET安全、Java安全平台、CORBA安全服务等中间件技术的访问控制现状进行描述和比较,随后介绍了三个重要的研究方向,讨论它们的应用前景,并分析研究热点和发展趋势。 展开更多
关键词 中间件技术 访问控制 策略代理 接口代理与拦截器 授权服务器
下载PDF
上下文感知的动态访问控制模型 被引量:6
14
作者 姚寒冰 胡和平 李瑞轩 《计算机工程与科学》 CSCD 2007年第5期1-3,7,共4页
现有的访问控制技术主要依靠主体的标识来实现对系统资源的保护,在权限的控制时没有考虑执行的上下文环境。随着网络和分布式计算的发展,应用环境具有分布、异构、动态的特点,需要考虑主体所处上下文进行动态的权限控制。本文提出了一... 现有的访问控制技术主要依靠主体的标识来实现对系统资源的保护,在权限的控制时没有考虑执行的上下文环境。随着网络和分布式计算的发展,应用环境具有分布、异构、动态的特点,需要考虑主体所处上下文进行动态的权限控制。本文提出了一个上下文感知的访问控制模型(DCAAC),DCAAC扩展了RBAC模型,增加了上下文约束。DCAAC从应用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统RBAC模型的优点。这一访问控制模型已在网格计算实验平台中实施。 展开更多
关键词 访问控制 上下文 角色 移动代理
下载PDF
基于RBAC的移动代理安全策略 被引量:3
15
作者 沈显君 庄超 +1 位作者 杨进才 魏开平 《计算机工程与设计》 CSCD 北大核心 2005年第2期329-331,共3页
移动代理是一种新兴的分布式计算模式,具有广泛的应用前景,安全问题是移动代理系统能否成功应用的关键。在分析移动代理系统存在的主要安全需求及基于角色访问控制特性的基础上,利用扩展的X.509公钥证书,提出了基于RBAC的移动代理安全... 移动代理是一种新兴的分布式计算模式,具有广泛的应用前景,安全问题是移动代理系统能否成功应用的关键。在分析移动代理系统存在的主要安全需求及基于角色访问控制特性的基础上,利用扩展的X.509公钥证书,提出了基于RBAC的移动代理安全访问策略,通过基于角色的授权实现了对代理服务器资源的访问控制,利用公钥认证协议实现了移动代理与代理服务器之间的安全认证,同时采用数据加密实现了信息的安全传输。 展开更多
关键词 移动代理系统 RBAC 代理服务器 安全访问 公钥证书 基于角色访问控制 安全策略 授权 安全认证 资源
下载PDF
以社区域为中心基于信任的访问控制 被引量:2
16
作者 姚志强 熊金波 +2 位作者 马建峰 李琦 刘西蒙 《通信学报》 EI CSCD 北大核心 2013年第9期1-9,共9页
智能服务agent基于上下文感知的交互与协作为数字社区提供动态服务的同时,也带来了安全访问问题。在综合分析数字社区中agent的信任、社区域内外协作等特征的基础上,提出以社区域为中心基于信任的访问控制模型,即依据agent自身上下文及... 智能服务agent基于上下文感知的交互与协作为数字社区提供动态服务的同时,也带来了安全访问问题。在综合分析数字社区中agent的信任、社区域内外协作等特征的基础上,提出以社区域为中心基于信任的访问控制模型,即依据agent自身上下文及信任证书建立社区域,其后信任等级随会话动态调整,通过信任等级与信任阈值的匹配关系有效地控制权限的激活和使用。与最新研究成果相比,该模型突出的特点是实现动态权限控制,同时满足社区域内及社区域间角色的安全交互与协作。 展开更多
关键词 数字社区 智能体 信任 协作 访问控制
下载PDF
基于RBAC的灵活代理委托模型 被引量:1
17
作者 孙伟 王淑礼 邬长安 《计算机应用》 CSCD 北大核心 2010年第7期1797-1801,共5页
在现有基于RBAC的委托模型中,委托人由于出差或休假无法自主执行委托,然而完全依靠管理员集中式的授权管理,缺乏灵活性,且存在权限滥用的危险。结合RBAC模型,提出一种基于代理的灵活角色委托模型。给出了代理委托策略,并通过构造和规约... 在现有基于RBAC的委托模型中,委托人由于出差或休假无法自主执行委托,然而完全依靠管理员集中式的授权管理,缺乏灵活性,且存在权限滥用的危险。结合RBAC模型,提出一种基于代理的灵活角色委托模型。给出了代理委托策略,并通过构造和规约两方法对模型的合理性与完备性进行了论证。理论分析与实例验证结果表明,该模型通过引入代理人,代表执行并对委托过程进行监督管理,能够有效地体现委托过程的灵活性,并且遵循"最小特权"和"职责分离"两安全原则。 展开更多
关键词 基于角色的访问控制 委托 代理 约束 安全性
下载PDF
分布式服务共享的访问控制技术 被引量:1
18
作者 梁策 肖田元 张林鍹 《计算机集成制造系统》 EI CSCD 北大核心 2007年第3期527-532,共6页
为实现服务共享,需要在异构访问控制模型之间建立分布式的访问控制机制。以ARBAC97访问控制模型为基础,引入代理系统,在不同的访问控制架构之间,建立分布式角色定义框架,给出了构建与共享服务相关的代理角色的方法,提供代理管理角色完... 为实现服务共享,需要在异构访问控制模型之间建立分布式的访问控制机制。以ARBAC97访问控制模型为基础,引入代理系统,在不同的访问控制架构之间,建立分布式角色定义框架,给出了构建与共享服务相关的代理角色的方法,提供代理管理角色完整性的验证工具,从而避免了权限泄漏,细化了授权粒度,解决了分布式角色系统工程中的管理问题。最后,讨论了代理系统的实现机制,并在网络化制造服务平台集成中得到应用。 展开更多
关键词 访问控制 服务共享 代理系统 代理角色验证
下载PDF
一个安全的移动代理系统的访问控制策略 被引量:1
19
作者 万燕 朱向华 孙永强 《计算机工程》 CAS CSCD 北大核心 2002年第3期16-17,共2页
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。
关键词 移动代理系统 访问控制策略 网络安全 计算机网络
下载PDF
多层安全代理的集成访问控制系统架构研究 被引量:4
20
作者 陆旭 勒中坚 《计算机应用与软件》 CSCD 北大核心 2007年第12期218-221,共4页
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型。在这种架构下,实现了基于角色访问控制开发的校园网认证系统。该模型具有多层安全... 考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型。在这种架构下,实现了基于角色访问控制开发的校园网认证系统。该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点。 展开更多
关键词 网络安全 安全代理 访问控制 基于角色访问控制
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部