期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
Study on Mandatory Access Control in a Secure Database Management System
1
作者 ZHU Hong, FENG Yu cai School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 《Journal of Shanghai University(English Edition)》 CAS 2001年第4期299-307,共9页
This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relatio... This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relation hierarchical data model. Based on the multilevel relation hierarchical data model, the concept of upper lower layer relational integrity is presented after we analyze and eliminate the covert channels caused by the database integrity. Two SQL statements are extended to process polyinstantiation in the multilevel secure environment. The system is based on the multilevel relation hierarchical data model and is capable of integratively storing and manipulating multilevel complicated objects ( e.g., multilevel spatial data) and multilevel conventional data ( e.g., integer, real number and character string). 展开更多
关键词 multilevel relation hierarchical data model covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level multilevel relation hierarchical instance INTEGRITY cluster
下载PDF
A Multilevel Secure Relation-Hierarchical Data Model for a Secure DBMS
2
作者 朱虹 冯玉才 《Journal of Modern Transportation》 2001年第1期8-16,共9页
A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lowe... A multilevel secure relation hierarchical data model for multilevel secure database is extended from the relation hierarchical data model in single level environment in this paper. Based on the model, an upper lower layer relationalintegrity is presented after we analyze and eliminate the covert channels caused by the database integrity.Two SQL statements are extended to process polyinstantiation in the multilevel secure environment.The system based on the multilevel secure relation hierarchical data model is capable of integratively storing and manipulating complicated objects ( e.g. , multilevel spatial data) and conventional data ( e.g. , integer, real number and character string) in multilevel secure database. 展开更多
关键词 dataBASES data structure data models secure DBMS covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level integrity cluster index
下载PDF
多普勒雷达DATA文件安全模型的设计 被引量:1
3
作者 万绪江 班显秀 +2 位作者 袁健 罗晶 万朔 《电脑编程技巧与维护》 2010年第20期131-133,共3页
从计算机DATA文件安全的内涵出发,针对目前DATA文件面临的安全威胁,分析了影响DATA文件的安全因素,提出了DATA文件安全体系层次结构。重点论述DATA文件层次的安全控制所采取的技术手段和应急措施,在此基础上设计了一种新型DATA文件安全... 从计算机DATA文件安全的内涵出发,针对目前DATA文件面临的安全威胁,分析了影响DATA文件的安全因素,提出了DATA文件安全体系层次结构。重点论述DATA文件层次的安全控制所采取的技术手段和应急措施,在此基础上设计了一种新型DATA文件安全防护模型,使之能够控制DATA文件多层安全,保证DATA文件的安全运行。 展开更多
关键词 data文件 访问控制 标签转发 引擎处理 数据恢复 data文件防护模型
下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
4
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
下载PDF
一种细粒度数据权限控制框架 被引量:1
5
作者 邓斌 丁家满 +2 位作者 姜瑛 贾连印 江虹 《上海理工大学学报》 CAS CSCD 北大核心 2023年第6期636-644,共9页
SaaS作为一种热点服务模式,其服务框架的权限控制方面存在数据粒度粗及配置灵活度不足等问题。为此,在RBAC模型的理论基础之上,结合SaaS的特点提出了一种细粒度数据权限控制模型(fine-grained data permission control,FDPC)。该模型首... SaaS作为一种热点服务模式,其服务框架的权限控制方面存在数据粒度粗及配置灵活度不足等问题。为此,在RBAC模型的理论基础之上,结合SaaS的特点提出了一种细粒度数据权限控制模型(fine-grained data permission control,FDPC)。该模型首先将数据对象与企业组织结构映射成不同粒度的数据权限;其次依据企业授权业务需求,采用将功能权限集合和数据权限集合中的对象两两组合的方式,形成组合权限对象,并将其分配给不同角色,从而达到灵活授权和细粒度数据控制的目的;最后选用Spring Security和MyBatis框架,依据AOP切片原理,采用结构化查询语句拼接方式,对FDPC模型进行实现,构建权限控制框架。通过在实际业务系统中应用,结果表明该框架合理可行,有效地提高了权限控制的灵活性。 展开更多
关键词 数据权限 访问控制 细粒度 RBAC模型
下载PDF
云环境下数据安全及访问控制模型的设计与实现 被引量:1
6
作者 林焕燕 《中国高新科技》 2023年第22期136-138,共3页
文章提出一种在角色访问控制基础上升级改造的新型访问控制模型,首先对系统框架、功能进行了合理设计,而后探讨了此种新型数据安全访问控制模型的实现方法,并通过实例验证分析了此模型的应用效果。得出结论:云环境下的NT-RBAC模型对用... 文章提出一种在角色访问控制基础上升级改造的新型访问控制模型,首先对系统框架、功能进行了合理设计,而后探讨了此种新型数据安全访问控制模型的实现方法,并通过实例验证分析了此模型的应用效果。得出结论:云环境下的NT-RBAC模型对用户访问操作具有良好控制作用,能保障云计算服务平台安全运行。 展开更多
关键词 云环境 数据安全 访问控制模型
下载PDF
云环境下的数据安全访问控制模型设计及实现 被引量:2
7
作者 苗安影 《信息与电脑》 2023年第8期63-65,共3页
基于云环境,借助云平台与云服务设计数据安全访问控制模型,建立用户访问的安全屏障,准确识别用户身份,并根据用户的人力资源属性,授予用户相应的访问权限与操作权限,对于云环境下数据安全访问有着重要作用。文章采用基于新任务角色的访... 基于云环境,借助云平台与云服务设计数据安全访问控制模型,建立用户访问的安全屏障,准确识别用户身份,并根据用户的人力资源属性,授予用户相应的访问权限与操作权限,对于云环境下数据安全访问有着重要作用。文章采用基于新任务角色的访问控制(New Task Role Based Access Control,NT-RBAC)模型设计了数据安全访问控制模型,以期为相关研究提供借鉴。 展开更多
关键词 云环境 数据安全 访问控制模型
下载PDF
基于用户同意的隐私保护协议形式化描述与验证
8
作者 马丽 姜火文 彭云 《电子学报》 EI CAS CSCD 北大核心 2023年第7期1842-1849,共8页
将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控... 将用户同意与访问控制相结合是解决隐私保护的主要方法之一.然而,现有的隐私保护访问控制方法仅从数据控制者的角度,不考虑个人对访问决策的参与,无法满足自主可控的需求.为了解决这个问题,本文提出了一种基于用户同意的隐私保护访问控制协议,将用户同意转化为一种同意权限,形成一种同意加授权的双重访问控制机制.本文给出协议的语法、语义及安全性定义和分析,并采用模型检测的方法对协议应满足的性质进行验证,最终证明本文的设计可以从访问控制的角度满足个人信息保护法规的要求. 展开更多
关键词 个人数据保护 隐私保护模型 隐私保护协议 访问控制 隐私授权 TLA+(Temporal Logic of Actions plus)
下载PDF
基于区块链的电子病历访问控制方法研究
9
作者 刘荣管 王兆栋 +2 位作者 邓兰华 陈长源 陈佩江 《现代计算机》 2023年第11期64-67,共4页
电子病历等医疗数据是宝贵资源,其共享和使用为开展科研和制定决策提供支持,但在这过程中可能会侵犯患者隐私权。为了共享电子病历和保护患者隐私,利用区块链技术研究了电子病历的访问控制方法。分析了区块链的基本结构,设计了电子病历... 电子病历等医疗数据是宝贵资源,其共享和使用为开展科研和制定决策提供支持,但在这过程中可能会侵犯患者隐私权。为了共享电子病历和保护患者隐私,利用区块链技术研究了电子病历的访问控制方法。分析了区块链的基本结构,设计了电子病历访问控制模型,采用区块链和密码技术,防止电子病历数据被篡改和泄露。实验结果表明,本访问控制方法能够抵抗身份伪装攻击,防止隐私泄露,实现医疗数据的安全共享和高效访问。 展开更多
关键词 区块链 电子病历 访问控制 共享模型 医疗数据安全
下载PDF
对象云存储中分类分级数据的访问控制方法 被引量:25
10
作者 杨腾飞 申培松 +1 位作者 田雪 冯荣权 《软件学报》 EI CSCD 北大核心 2017年第9期2334-2353,共20页
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特... 随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义. 展开更多
关键词 对象存储 云计算 数据安全 访问控制系统 分类分级数据 属性加密 安全标记
下载PDF
基于特征的空间数据访问控制模型研究 被引量:6
11
作者 於光灿 李瑞轩 +2 位作者 卢正鼎 宋伟 唐卓 《计算机科学》 CSCD 北大核心 2008年第10期122-125,130,共5页
提出一个新的基于特征的空间数据访问控制模型,模型主要由基本授权模型和授权约束模块所组成,基本授权模型从完成业务活动所需权限的角度出发进行较粗粒度但简单的授权,授权约束模块将授权限制在特定的地理区域或空间对象集合内,以控制... 提出一个新的基于特征的空间数据访问控制模型,模型主要由基本授权模型和授权约束模块所组成,基本授权模型从完成业务活动所需权限的角度出发进行较粗粒度但简单的授权,授权约束模块将授权限制在特定的地理区域或空间对象集合内,以控制权限的行使范围,两个部分互相配合实现较为灵活、细粒度的访问控制,根据职责分离和最小特权原则提出该模型的分布式管理模型。 展开更多
关键词 特征 空间数据 访问控制 管理模型
下载PDF
一种矢量地理空间数据文件细粒度访问控制模型 被引量:8
12
作者 毛健 朱长青 +1 位作者 张兴国 苏笛 《地理与地理信息科学》 CSCD 北大核心 2017年第1期13-18,共6页
访问控制的任务是在为用户提供最大资源共享的基础上,防止用户对信息的越权篡改和滥用,以保证信息的安全,它是解决当前日益突出的地理空间数据共享与安全矛盾的关键。针对现有地理空间数据文件访问控制存在控制形式单一、缺少合适地理... 访问控制的任务是在为用户提供最大资源共享的基础上,防止用户对信息的越权篡改和滥用,以保证信息的安全,它是解决当前日益突出的地理空间数据共享与安全矛盾的关键。针对现有地理空间数据文件访问控制存在控制形式单一、缺少合适地理空间数据文件特征的访问控制理论模型支撑的问题,结合地理空间数据的多尺度特征与属性特征,通过扩展元属性、引入加解密机制,提出了一种基于属性的访问控制模型——GDF-ABAC模型。该模型支持多种粒度的访问控制,具有良好的灵活性与可扩展性。最后,研究基于GDF-ABAC模型,实现了Shapefile格式数据的要素级细粒度访问控制,验证了模型的有效性与实用性。 展开更多
关键词 矢量地理空间数据文件 访问控制模型 细粒度
下载PDF
空间矢量数据细粒度强制查询访问控制模型及其高效实现 被引量:14
13
作者 张妍 陈驰 冯登国 《软件学报》 EI CSCD 北大核心 2011年第8期1872-1883,共12页
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步... 针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空间数据查询与安全策略检索相结合,提出了一种AR+树(access R+树)索引结构,以在空间矢量数据查询过程中高效地实现SV_MAC授权判定.实验结果表明,AR+树在为空间矢量数据的检索提供不可绕过的细粒度安全防护的同时,保障了前台响应速率和用户体验. 展开更多
关键词 空间矢量数据安全 访问控制模型 强制访问控制 R+树索引 授权模型实现
下载PDF
空间数据访问控制研究 被引量:6
14
作者 林家元 方裕 陈斌 《地理与地理信息科学》 CSCD 北大核心 2008年第2期9-13,共5页
空间数据安全,尤其是访问控制在GIS应用(特别是网络应用)中已经成为不可或缺的功能部件。该文主要讨论设计和实现空间数据访问控制功能所涉及的基本问题,包括空间数据访问控制分类、空间数据访问控制的要求、空间数据访问控制模型、授... 空间数据安全,尤其是访问控制在GIS应用(特别是网络应用)中已经成为不可或缺的功能部件。该文主要讨论设计和实现空间数据访问控制功能所涉及的基本问题,包括空间数据访问控制分类、空间数据访问控制的要求、空间数据访问控制模型、授权规则的存储结构和管理方式、授权规则与访问请求的匹配决策算法以及空间数据访问控制的实现策略等。提出一种空间数据访问控制的参考框架,定义了各组件的功能,并解释访问控制功能的实现流程。 展开更多
关键词 空间数据 访问控制 授权模型 授权规则 策略RBAC
下载PDF
一种空间数据文件的强制访问控制模型及其实现 被引量:3
15
作者 毛健 朱长青 王玉海 《地理与地理信息科学》 CSCD 北大核心 2014年第3期6-10,20,共6页
随着网络技术的飞速发展,空间数据的共享越来越便利,致使空间数据安全问题日益突出。作为空间数据共享的源头,空间数据生产部门亦提高了空间数据的共享门槛。为了解决空间数据的安全问题,促进即时共享,该文提出了一种面向空间数据文件... 随着网络技术的飞速发展,空间数据的共享越来越便利,致使空间数据安全问题日益突出。作为空间数据共享的源头,空间数据生产部门亦提高了空间数据的共享门槛。为了解决空间数据的安全问题,促进即时共享,该文提出了一种面向空间数据文件的强制访问控制模型,并基于该模型实现了一套原型系统。该系统具有较高的安全性,并达到了空间数据文件使用可控性的目的,为降低空间数据的共享门槛提供一条有效的解决途径。 展开更多
关键词 空间数据安全 访问控制模型 文件过滤驱动
下载PDF
产品数据管理系统中权限控制的研究与实现 被引量:4
16
作者 李涛 钟诗胜 林琳 《计算机集成制造系统》 EI CSCD 北大核心 2006年第7期1074-1079,1133,共7页
为了实现产品数据管理系统中的权限管理功能,提高系统运行时的权限查询和权限控制的效率,按照产品数据管理系统的功能模块组织权限管理,建立了角色的访问控制模型。通过面向类的访问控制集和面向对象的访问控制集,实现了用户权限的存取... 为了实现产品数据管理系统中的权限管理功能,提高系统运行时的权限查询和权限控制的效率,按照产品数据管理系统的功能模块组织权限管理,建立了角色的访问控制模型。通过面向类的访问控制集和面向对象的访问控制集,实现了用户权限的存取控制。分析了产品数据管理类的继承方法和类操作的分配方式,实现了产品数据管理类子类的创建和操作权限的继承。通过分析操作之间的约束关系,进行了类操作和角色之间的约束管理,给出了权限授予规则和权限控制规则。该权限设置方式简洁、规范,提高了产品数据管理系统的运行效率,简化了产品数据管理中权限管理的二次开发。 展开更多
关键词 产品数据管理 权限管理 角色的访问控制模型 产品数据管理类模型
下载PDF
一种基于任务角色的云计算访问控制模型 被引量:27
17
作者 王小威 赵一鸣 《计算机工程》 CAS CSCD 2012年第24期9-13,共5页
数据安全问题是云计算推广的一大阻碍,主要来源于数据共享带来的安全问题和云服务提供商的超级特权导致的潜在危险。为此,分析云计算中数据存储和用户群体的特点,提出一种基于任务角色的云计算访问控制模型,对不同访问主体采取不同访问... 数据安全问题是云计算推广的一大阻碍,主要来源于数据共享带来的安全问题和云服务提供商的超级特权导致的潜在危险。为此,分析云计算中数据存储和用户群体的特点,提出一种基于任务角色的云计算访问控制模型,对不同访问主体采取不同访问控制策略,以提供分级的安全特性,使云服务提供商不再享有超级特权。分析结果表明,该访问控制模型使得云端数据访问安全无须依赖于服务器的绝对可信,为云计算提供了更为可靠的安全特性。 展开更多
关键词 云计算 数据共享 访问控制 数据安全 基于任务-角色的访问控制模型 访问控制策略
下载PDF
空间访问控制研究综述 被引量:2
18
作者 陈驰 张莹 +2 位作者 田雪 艾解清 龙震岳 《网络新媒体技术》 2015年第1期1-14,共14页
空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个... 空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个领域共同关注的热点问题。致力于从空间访问控制模型、空间访问控制授权方法、空间访问控制策略管理和空间访问控制的实现方法四个方面,对该领域的研究进展进行综述性研究。将空间访问控制模型分为基于DAC、MAC、RBAC模型的空间扩展模型及其他模型;将空间数据授权方法分为基于SAR、基于安全标签和基于角色的几种不同技术;将空间访问控制策略管理分为授权策略存储管理、授权查询和判定、授权策略的冲突检测与消解和授权策略管理模型等方面。同时分析对比了各种不同模型、授权方法、策略管理技术的使用场景、实现原理、技术优势、特点与局限性,总结其发展演化过程、研究现状及存在的问题,进而展望了今后可能的研究趋势。 展开更多
关键词 空间数据 访问控制模型 授权方法 策略管理 访问控制实现
下载PDF
基于RBAC模型的安全访问机制建模研究 被引量:13
19
作者 丁胜 陈建勋 《计算机应用与软件》 CSCD 北大核心 2005年第11期115-117,共3页
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而... 基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员有效理解RBAC模型并建立基于角色的系统。文中还给出了在数据备份系统中运用RBAC实现用户权限管理应用模型的实例。 展开更多
关键词 RBAC模型 安全访问机制 角色访问控制 角色分配 建模语言 UML 授权流程 数据备份系统
下载PDF
产品数据管理系统的用户权限管理 被引量:3
20
作者 周燕飞 马犇 +1 位作者 王林博 袁普及 《数据采集与处理》 CSCD 2002年第4期385-389,共5页
通过对产品数据管理系统的分析 ,本文探讨了产品数据管理系统中数据、工作流程、活动、操作和角色之间的关系 ,提出了基于数据、工作流程、活动、操作和角色的用户权限管理的建模方法。通过在某航空企业 PDM系统中建立用户权限管理模型... 通过对产品数据管理系统的分析 ,本文探讨了产品数据管理系统中数据、工作流程、活动、操作和角色之间的关系 ,提出了基于数据、工作流程、活动、操作和角色的用户权限管理的建模方法。通过在某航空企业 PDM系统中建立用户权限管理模型的应用 ,证明了这种方法具有简单、规范、有效等特点 ,并可广泛应用于其它类型的复杂信息系统中。 展开更多
关键词 产品数据管理系统 用户权限管理 角色 访问控制理论 数据库系统 软件开发 企业
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部