期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
Packet: a privacy-aware access control policy composition method for services composition in cloud environments 被引量:2
1
作者 Li LIN Jian HU Jianbiao ZHANG 《Frontiers of Computer Science》 SCIE EI CSCD 2016年第6期1142-1157,共16页
Combining different independent cloud services must coordinate their access control policies. Otherwise unauthorized access to composite cloud service can occur when there's a conflict among different cloud service p... Combining different independent cloud services must coordinate their access control policies. Otherwise unauthorized access to composite cloud service can occur when there's a conflict among different cloud service providers' access control policies, and then it will bring serious data security and privacy issues. In this paper, we propose Packet, a novel access control policy composition method that can detect and resolve policy conflicts in cloud service composition, including those conflicts related to privacyaware purposes and conditions. The Packet method is divided into four steps. First, employing a unified description, heterogeneous policies are transformed into a unified attributebased format. Second, to improve the conflict detection ef- ficiency, policy conflicts on the same resource can be eliminated by adopting cosine similarity-based algorithm. Third, exploiting a hierarchical structure approach, policy conflicts related to different resources or privacy-aware purposes and conditions can be detected. Fourth, different conflict resolution techniques are presented based on the corresponding conflict types. We have successfully implemented the Packet method in Openstack platform. Comprehensive experiments have been conducted, which demonstrate the effectiveness of the proposed method by the comparison with the existing XACML-based system at conflict detection and resolution performance. 展开更多
关键词 cloud service composition access control PRIVACY policy composition unified policy format conflict detection similarity analysis conflict resolution
原文传递
基于联合物联网平台的多域访问权限构建
2
作者 吴志强 张宙 +2 位作者 张磊 邓晶晶 袁园 《电子设计工程》 2024年第20期35-39,共5页
为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信... 为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信对等体之间的数据保密性、基于加密算法的高级访问控制机制、用户隐私、采用有限生命周期属性、属性吊销以及抗击串通攻击。 展开更多
关键词 物联网 属性访问控制逻辑 多域访问权限组合 分布式多权威-密文策略-基于属性的加密算法
下载PDF
Web服务安全问题研究 被引量:15
3
作者 贺正求 吴礼发 +2 位作者 洪征 王睿 李华波 《计算机科学》 CSCD 北大核心 2010年第8期32-39,87,共9页
Web服务具有平台无关性、动态性、开放性和松散耦合等特征,这给基于异构平台的应用集成带来极大便利,同时也使其自身面临许多独特的安全问题。Web服务的安全性对其发展前景产生重要的影响,也是目前Web服务并没有进入大规模应用阶段的主... Web服务具有平台无关性、动态性、开放性和松散耦合等特征,这给基于异构平台的应用集成带来极大便利,同时也使其自身面临许多独特的安全问题。Web服务的安全性对其发展前景产生重要的影响,也是目前Web服务并没有进入大规模应用阶段的主要原因之一。总结了Web服务存在的主要安全问题;概述了已有的Web服务安全标准;然后从消息层安全、Web服务安全策略、Web服务组合安全、身份与信任管理、Web服务访问控制、Web服务攻击与防御、安全Web服务开发等方面详细分析了目前有代表性的Web服务关键安全技术解决方案;结合已有的研究成果,讨论了Web服务安全未来的研究动向及面临的挑战。 展开更多
关键词 WEB服务 安全 策略 服务组合 信任 访问控制 攻击
下载PDF
数据库服务——安全与隐私保护 被引量:61
4
作者 田秀霞 王晓玲 +1 位作者 高明 周傲英 《软件学报》 EI CSCD 北大核心 2010年第5期991-1006,共16页
主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主... 主要从数据的机密性、数据的完整性、数据的完备性、查询隐私保护以及访问控制策略这5个关键技术,综述国际上在数据库服务——安全与隐私保护方面的研究进展.数据的机密性主要从基于加密和基于数据分布展开分析;数据的完整性和完备性主要从基于签名、基于挑战-响应和基于概率的方法展开分析;查询隐私保护和访问控制策略主要从目前存在的问题展开分析.最后展望了数据库服务——安全与隐私保护领域未来的研究方向、存在的问题及面临的挑战. 展开更多
关键词 数据库服务 数据的机密性 数据的完整性 数据的完备性 访问控制策略
下载PDF
基于本体的多域访问控制策略集成研究 被引量:9
5
作者 李瑞轩 赵战西 +2 位作者 文坤梅 孙小林 王治纲 《小型微型计算机系统》 CSCD 北大核心 2007年第9期1710-1714,共5页
本体是共享概念模型的形式化规范说明,是一种能在语义和知识层次上描述信息系统概念模型的建模工具,为解决多域环境中的安全互操作提供了一种新的方法.使用本体及其描述语言,对基于角色的访问控制策略进行了描述,形成一个概念和属性的... 本体是共享概念模型的形式化规范说明,是一种能在语义和知识层次上描述信息系统概念模型的建模工具,为解决多域环境中的安全互操作提供了一种新的方法.使用本体及其描述语言,对基于角色的访问控制策略进行了描述,形成一个概念和属性的公理集合(TBox),并采用ALCN(含有个数限制和补算子的描述逻辑语言)对TBox进行形式化的描述.利用域间角色映射方法来解决多域访问控制策略的集成.使用基于规则的推理技术,定义多域访问控制中的一系列推理规则,实现访问控制领域的推理.基于前述方法实现了OntoAC系统,实验结果表明该方法是有效的. 展开更多
关键词 多域 访问控制 策略集成 本体 描述逻辑
下载PDF
一种基于角色代理的服务网格虚拟组织访问控制模型 被引量:16
6
作者 孙为群 单保华 +1 位作者 张程 刘晨 《计算机学报》 EI CSCD 北大核心 2006年第7期1199-1208,共10页
给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成... 给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成本电子政务平台中的实例进行了验证. 展开更多
关键词 服务网格 虚拟组织 访问控制 角色代理 策略
下载PDF
组合Web服务访问控制技术研究综述 被引量:7
7
作者 上超望 赵呈领 +1 位作者 刘清堂 王艳凤 《计算机科学》 CSCD 北大核心 2011年第10期13-15,22,共4页
访问控制技术是保证Web服务组合增值应用安全性和可靠性的关键技术。主要论述了组合Web服务访问控制技术的研究现状及其问题。首先论述了组合Web服务安全面临的挑战;接着基于层的视角对组合Web服务安全问题进行了分析;然后从组合Web服... 访问控制技术是保证Web服务组合增值应用安全性和可靠性的关键技术。主要论述了组合Web服务访问控制技术的研究现状及其问题。首先论述了组合Web服务安全面临的挑战;接着基于层的视角对组合Web服务安全问题进行了分析;然后从组合Web服务访问控制体系构架、原子安全策略的一致性协同和业务流程访问控制3个方面分析了组合Web服务访问控制核心技术研究的进展;最后,结合已有的研究成果,指出了目前研究的不足以及未来的发展趋势。 展开更多
关键词 组合WEB服务 访问控制 框架 安全策略 业务流程
下载PDF
电网调控系统广域服务访问及管理方法 被引量:7
8
作者 梅峥 路轶 +3 位作者 李西太 王恒 厉启鹏 郭亮 《电力系统自动化》 EI CSCD 北大核心 2017年第19期74-81,共8页
随着特高压大电网的快速发展,当前的电网调控系统已难以有效满足调度一体化对跨调度机构进行服务访问的迫切需求。基于对现有服务架构的深入分析,提出了通用的广域服务访问和管理方法,构建了面向电网调控系统的广域服务体系。通过服务... 随着特高压大电网的快速发展,当前的电网调控系统已难以有效满足调度一体化对跨调度机构进行服务访问的迫切需求。基于对现有服务架构的深入分析,提出了通用的广域服务访问和管理方法,构建了面向电网调控系统的广域服务体系。通过服务信息发布、信息分层管理、多维度分析监控等技术,实现广域服务的管理与监控;通过服务查询、基于资源评估的负载均衡、多粒度访问控制策略、服务访问轨迹实现跨调度机构服务的访问及控制。目前研究成果已在工程中获得了实际应用,为广域范围内的故障告警实时推送、画面浏览和模型数据维护提供了技术支撑。 展开更多
关键词 电网调控系统 广域服务体系架构 域名中心 服务代理 广域服务访问 广域服务管理
下载PDF
跨域访问控制与边界防御方法研究 被引量:5
9
作者 邹翔 金波 倪力舜 《计算机应用研究》 CSCD 北大核心 2010年第4期1481-1483,共3页
为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密... 为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,从而有效地解决了跨域访问过程中的访问控制和边界防御问题。 展开更多
关键词 访问控制 安全域 边界防御 身份认证 安全策略
下载PDF
虚拟化IaaS环境安全域与访问控制模型研究 被引量:14
10
作者 尹学渊 陈兴蜀 陈林 《小型微型计算机系统》 CSCD 北大核心 2019年第1期111-116,共6页
针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,... 针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,系统地构建了IaaS平台网络安全域模型;并重点针对IaaS平台特有的共享多租户环境,抽象了租户域要素并构建了租户域模型.进一步地,在所构建的安全域模型的基础上,结合云计算环境下资源动态性、云资源具有时效性等因素,从用户业务会话访问控制的角度出发,基于RBAC(Role-Based Access Control)模型及UCON(Usage CONtrol)模型构建了包括用户、角色、权限、资源、授权规则等元素的云资源访问控制模型CloudAC,从而保障虚拟化IaaS环境下用户对云资源访问的安全性.实践表明,依据提出的安全域模型构建的云计算IaaS环境,可以有效地保障不同业务功能网络的安全隔离;利用基于租户域或租户子域构建的隔离网络环境,可以在较小的管理与资源开销下为租户提供灵活的域划分能力,让租户可以依据业务安全需求自主构建隔离与边界可控的网络环境,消除了传统方式下进行网络分段时对物理网络或物理防火墙的配置需求;并使业务环境具有纵深防御能力.同时,依据所构建的云资源访问控制模型,可以灵活构建具有权限分离、用户属性与云资源属性约束、云资源租赁时间约束、虚拟机资源隔离性增强特性的云资源访问控制系统,且相关属性与约束元素可结合业务需求按需扩充,从而能够更好地满足云环境下具有多租户共享、动态特性的云资源访问控制需求. 展开更多
关键词 云计算 基础设施即服务 安全域 访问控制
下载PDF
基于PKI/CA的数据服务安全系统研究 被引量:4
11
作者 许进 王娟 +3 位作者 邱宏茂 王晓明 李健 商杰 《计算机工程与设计》 CSCD 北大核心 2013年第8期2995-3000,F0003,共7页
数据服务是获取信息的重要方式,而安全性和可靠性是提供数据服务的重要前提。禁核试北京国家数据中心是我国禁核试核查相关监测数据的收集、存储、分析和处理中心,为实现其数据服务的安全保障,针对该系统进行了安全风险评估;设计和实现... 数据服务是获取信息的重要方式,而安全性和可靠性是提供数据服务的重要前提。禁核试北京国家数据中心是我国禁核试核查相关监测数据的收集、存储、分析和处理中心,为实现其数据服务的安全保障,针对该系统进行了安全风险评估;设计和实现了基于PKI/CA技术的用户身份认证、访问控制机制的数据服务安全认证系统,并给出了数据安全服务的实现流程;针对所实现的数据服务安全系统,制定了相应的安全保障策略。 展开更多
关键词 公钥基础设施 数字证书 数据服务 访问控制 安全保障策略
下载PDF
电力信息系统中基于属性的访问控制模型的设计 被引量:12
12
作者 王保义 王蓝婧 《电力系统自动化》 EI CSCD 北大核心 2007年第7期81-84,98,共5页
电力信息系统构成一个复杂的多域环境,它为电力行业进行信息交换和协作带来便捷的同时,也带来了极大的安全隐患。由于多域环境下存在多种应用系统,且用户数目众多、来源广泛,给传统的基于角色访问控制(RBAC)模型带来了用户—角色赋值工... 电力信息系统构成一个复杂的多域环境,它为电力行业进行信息交换和协作带来便捷的同时,也带来了极大的安全隐患。由于多域环境下存在多种应用系统,且用户数目众多、来源广泛,给传统的基于角色访问控制(RBAC)模型带来了用户—角色赋值工作量大、多域间映射困难等问题。文中针对多域环境设计了一种基于属性的访问控制模型,属性是在角色的基础上扩展得来的,并提出利用元属性和元策略分别对域内的属性和策略进行描述,充分满足电力信息系统所处的异构环境和所有者对资源进行自主管理的需求,保证了域内、域外用户对系统资源进行访问的安全。 展开更多
关键词 电力信息系统 访问控制 RBAC 属性 多域 元策略 元属性
下载PDF
基于XML的多粒度访问控制系统 被引量:10
13
作者 赵遐 怀进鹏 《计算机工程与应用》 CSCD 北大核心 2002年第21期155-159,共5页
如何为大量以Web服务形式存在的Web关键资源和应用中涉及到的XML文档资源提供安全访问控制并把二者很好地结合起来是当前电子商务安全服务研究中的一个重要课题。为此,该文提出一种基于XML的粗细粒度结合的多粒度访问控制系统。该系统... 如何为大量以Web服务形式存在的Web关键资源和应用中涉及到的XML文档资源提供安全访问控制并把二者很好地结合起来是当前电子商务安全服务研究中的一个重要课题。为此,该文提出一种基于XML的粗细粒度结合的多粒度访问控制系统。该系统采用基于角色的访问控制模型(RBAC),在扩展XACML规范的基础上,提出一种相对统一的策略描述语言;引入临时授权的概念,用于表示和实现更为丰富的访问控制策略;并提供灵活的安全映射接口,使其易于和其他安全系统相结合,为企业及企业间的应用提供访问控制服务。 展开更多
关键词 XML 多粒度访问控制系统 WEB INTERNET 电子商务
下载PDF
域间授权互操作研究综述 被引量:9
14
作者 王雅哲 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2010年第10期1673-1689,共17页
分布式系统安全是多域协作场景下的重要研究领域,近年来得到大力发展.在大多数实际的多域协作过程中,无论开发者还是管理者都不想完全摈弃已有的权限管理和访问控制体系,希望在授权开放性和系统改造代价间保持平衡和兼顾.域间授权互操... 分布式系统安全是多域协作场景下的重要研究领域,近年来得到大力发展.在大多数实际的多域协作过程中,无论开发者还是管理者都不想完全摈弃已有的权限管理和访问控制体系,希望在授权开放性和系统改造代价间保持平衡和兼顾.域间授权互操作正是在这一背景下逐渐成为该领域具有代表性的研究方法.着力对域间互操作理论和技术的整体进展与演化进行细致梳理与剖析,从多维视角下对其进行归类比较,例如:根据域间协作架构划分,可分为松耦合协作模式和联邦式协作模式;根据安全检测实施方式划分,可分为基于协调中心的检测模式和无协调中心模式;根据互操作建模方式划分,主要包括基于管理行为的预前建立模式和基于请求驱动的实时建立模式;根据建立互操作采用的辅助技术划分,主要涉及基于信任、基于风险和基于语义等;根据策略整合所处的层面划分,可分为面向授权管理的策略集成和面向资源聚合的策略集成.针对若干典型方案,阐述其基本原理、适用场景,对技术特点和局限性给出较为深入的对比分析,在大量现有研究工作的基础上综述授权互操作发展的基本特点,归结展望了今后可能的研究趋势. 展开更多
关键词 信息安全 授权管理 访问控制 域间授权互操作 策略整合
下载PDF
CORBA安全对象系统模型框架研究 被引量:2
15
作者 侯迪 黄朝阳 +2 位作者 齐勇 沈钧毅 赵季中 《小型微型计算机系统》 CSCD 北大核心 2002年第10期1200-1204,共5页
CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施... CORBA服务规范中描述的安全服务定义了分布式对象系统的通用安全规范 .本文通过对 CORBA安全服务结构的剖析 ,介绍了 CORBA安全对象系统的框架模型 ,分别从安全系统框架的应用层、实现层和管理层三个层次详细描述了 CORBA安全服务实施安全细则和策略的过程 ,为 CORBA安全服务的实现和应用服务器平台安全服务通用框架的设计提供了指导 . 展开更多
关键词 CORBA 安全对象系统 模型框架 应用程序 公共对象请求代理体系结构 安全服务 访问控制 计算机网络
下载PDF
基于策略的Web服务访问控制研究 被引量:5
16
作者 沈海波 洪帆 《计算机科学》 CSCD 北大核心 2007年第5期107-110,共4页
资源的访问控制是开放、异构Web服务环境必须满足的重要安全需求之一。提出了基于策略的访问控制(PBAC)模型,比较了PBAC与基于角色的访问控制(RBAC),分析了PBAC对策略语言和策略管理架构的需求;基于扩展访问控制语言(XACML)和基于属性... 资源的访问控制是开放、异构Web服务环境必须满足的重要安全需求之一。提出了基于策略的访问控制(PBAC)模型,比较了PBAC与基于角色的访问控制(RBAC),分析了PBAC对策略语言和策略管理架构的需求;基于扩展访问控制语言(XACML)和基于属性的访问控制(ABAC)模型,提出了一种基于策略的访问控制方法。这种方法满足了Web服务对互操作性、管理灵活性和系统规模性的需求。最后,对语义策略语言进行了展望。 展开更多
关键词 WEB服务 基于属性的访问控制 策略 XACML
下载PDF
应用服务提供商模式下的系统访问控制模型 被引量:3
17
作者 刘强 陈新 陈新度 《计算机集成制造系统》 EI CSCD 北大核心 2008年第2期289-294,371,共7页
针对应用服务提供商系统的结构特点,分析了应用服务提供商系统的访问控制权限管理的需求,基于角色的访问控制模型和相关技术,引入全局角色的概念,使用域标签技术,设计了"1+n"管理格局的应用服务提供商系统访问控制模型,并使用... 针对应用服务提供商系统的结构特点,分析了应用服务提供商系统的访问控制权限管理的需求,基于角色的访问控制模型和相关技术,引入全局角色的概念,使用域标签技术,设计了"1+n"管理格局的应用服务提供商系统访问控制模型,并使用ARBAC97中定义的指派函数来表征应用服务提供商-基于角色的访问控制模型的初始化授权策略和上层授权策略。该模型可以实现各个逻辑子系统的细粒度权限管理,亦可以实现各子系统功能差异化配置。以应用服务提供商模式的产品信息服务系统的访问控制权限管理为例,说明了应用服务提供商-基于角色的访问控制的应用方式。 展开更多
关键词 应用服务提供商 基于角色的访问控制 授权策略 权限管理
下载PDF
协同应用服务提供商系统访问控制模型 被引量:1
18
作者 王磊 陈新 +1 位作者 刘强 陈新度 《计算机集成制造系统》 EI CSCD 北大核心 2009年第11期2111-2116,2123,共7页
协同应用服务提供商系统具有"纵向组织"和"横向项目"交错的复杂结构。针对这一系统结构特征,引入了自治域和控制域两个核心概念,提出了基于自治域-角色的访问控制模型,定义了上层授权管理的基本原则和形式化访问控... 协同应用服务提供商系统具有"纵向组织"和"横向项目"交错的复杂结构。针对这一系统结构特征,引入了自治域和控制域两个核心概念,提出了基于自治域-角色的访问控制模型,定义了上层授权管理的基本原则和形式化访问控制策略集合。该模型实现了自主访问控制和协同访问控制两种访问控制并行的设计思想,支持协同应用服务提供商系统动态柔性的访问控制管理需求。最后,以面向某专业镇的应用服务提供商模式协同制造平台的访问控制为例,说明了基于自治域—角色的访问控制模型的应用方式。 展开更多
关键词 应用服务提供商 自治域 角色 访问控制模型 控制域
下载PDF
面向云存储的访问控制服务研究 被引量:2
19
作者 江伟玉 刘丽敏 查达仁 《信息网络安全》 2013年第10期34-37,共4页
文章通过研究主要云存储服务中的访问控制机制的共性,设计了一种面向云存储的通用访问控制服务,即将访问控制独立为第三方服务,不仅可兼容多种访问控制策略,还可实现访问控制策略的动态变化以满足不同用户的需求。
关键词 云存储 访问控制策略 访问控制服务 数据容器
下载PDF
VPN技术框架研究 被引量:2
20
作者 唐三平 陈兴蜀 赵文 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第1期44-48,共5页
讨论了用户对VPN的普遍需求、隧道技术机制对构建VPN的重要作用 ,以及为提供VPN的通用安全业务 ,隧道机制应该满足的功能和性能基本需求 ,按VPN的构建原理讨论了VPN的分类 .
关键词 VPN 框架 服务质量 隧道机制 安全业务 安全策略 访问控制 构建原理 虚拟局域网
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部