期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
Design and Implementation of Multilevel Access Control in Synchronized Audio to Audio Steganography Using Symmetric Polynomial Scheme
1
作者 Jeddy Nafeesa Begum Krishnan Kumar Vembu Sumathy 《Journal of Information Security》 2010年第1期29-40,共12页
Steganography techniques are used in Multimedia data transfer to prevent adversaries from eaves dropping. Synchronized audio to audio steganography deals with recording the secret audio, hiding it in another audio fil... Steganography techniques are used in Multimedia data transfer to prevent adversaries from eaves dropping. Synchronized audio to audio steganography deals with recording the secret audio, hiding it in another audio file and subsequently sending to multiple receivers. This paper proposes a Multilevel Access control in Synchronized audio steganography, so that Audio files which are meant for the users of low level class can be listened by higher level users, whereas the vice-versa is not allowed. To provide multilevel access control, symmetric polynomial based scheme is used. The steganography scheme makes it possible to hide the audio in different bit locations of host media without inviting suspicion. The Secret file is embedded in a cover media with a key. At the receiving end the key can be derived by all the classes which are higher in the hierarchy using symmetric polynomial and the audio file is played. The system is implemented and found to be secure, fast and scalable. Simulation results show that the system is dynamic in nature and allows any type of hierarchy. The proposed approach is better even during frequent member joins and leaves. The computation cost is reduced as the same algorithm is used for key computation and descendant key derivation. Steganography technique used in this paper does not use the conventional LSB’s and uses two bit positions and the hidden data occurs only from a frame which is dictated by the key that is used. Hence the quality of stego data is improved. 展开更多
关键词 STEGANOGRAPHY multilevel access control Synchronized AUDIO SYMMETRIC POLYNOMIAL Dynamic Scalable
下载PDF
Integrity Based Access Control Model for Multilevel XML Document
2
作者 洪帆 冯学斌 +1 位作者 黄志 郑明辉 《Journal of Southwest Jiaotong University(English Edition)》 2008年第2期109-114,共6页
XML's increasing popularity highlights the security demand for XML documents. A mandatory access control model for XML document is presented on the basis of investigation of the function dependency of XML documents a... XML's increasing popularity highlights the security demand for XML documents. A mandatory access control model for XML document is presented on the basis of investigation of the function dependency of XML documents and discussion of the integrity properties of multilevel XML document. Then, the algorithms for decomposition/recovery multilevel XML document into/from single level document are given, and the manipulation rules for typical operations of XQuery and XUpdate: QUERY, INSERT, UPDATE, and REMOVE, are elaborated. The multilevel XML document access model can meet the requirement of sensitive information processing application. 展开更多
关键词 XML access control multilevel security INTEGRITY
下载PDF
Study on Mandatory Access Control in a Secure Database Management System
3
作者 ZHU Hong, FENG Yu cai School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 《Journal of Shanghai University(English Edition)》 CAS 2001年第4期299-307,共9页
This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relatio... This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relation hierarchical data model. Based on the multilevel relation hierarchical data model, the concept of upper lower layer relational integrity is presented after we analyze and eliminate the covert channels caused by the database integrity. Two SQL statements are extended to process polyinstantiation in the multilevel secure environment. The system is based on the multilevel relation hierarchical data model and is capable of integratively storing and manipulating multilevel complicated objects ( e.g., multilevel spatial data) and multilevel conventional data ( e.g., integer, real number and character string). 展开更多
关键词 multilevel relation hierarchical data model covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level multilevel relation hierarchical instance INTEGRITY cluster
下载PDF
Multilevel security model for ad hoc networks 被引量:1
4
作者 Wang Changda Ju Shiguang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期391-397,F0003,共8页
Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although... Modern battlefield doctrine is based on mobility, flexibility, and rapid response to changing situations. As is well known, mobile ad hoc network systems are among the best utilities for battlefield activity. Although much research has been done on secure routing, security issues have largely been ignored in applying mobile ad hoc network theory to computer technology. An ad hoc network is usually assumed to be homogeneous, which is an irrational assumption for armies. It is clear that soldiers, commanders, and commanders-in-chief should have different security levels and computation powers as they have access to asymmetric resources. Imitating basic military rank levels in battlefield situations, how multilevel security can be introduced into ad hoc networks is indicated, thereby controlling restricted classified information flows among nodes that have different security levels. 展开更多
关键词 ad hoc network multilevel security model access control.
下载PDF
基于行为的结构化文档多级访问控制 被引量:17
5
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 李琦 《计算机研究与发展》 EI CSCD 北大核心 2013年第7期1399-1408,共10页
针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建... 针对当前云计算环境中因缺乏多级安全机制而使结构化文档容易产生信息泄露和非授权访问等问题,提出基于行为的多级访问控制(action-based multilevel access control model,AMAC)模型并给出策略的形式化描述.利用信息流中的不干扰理论建立AMAC不干扰模型,并证明AMAC模型中多级访问控制策略的安全性.与已有访问控制模型的比较与分析表明,AMAC模型既可以利用角色、上下文和用户访问行为以提高访问控制策略的灵活性,还可以依据用户,用户访问行为和结构化文档的安全等级实现多级安全机制. 展开更多
关键词 多级安全 多级访问控制 结构化文档 不干扰理论 云计算 访问行为
下载PDF
视频数据库多级访问控制 被引量:5
6
作者 熊金波 姚志强 +1 位作者 马建峰 李琦 《通信学报》 EI CSCD 北大核心 2012年第8期147-154,共8页
针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度,并与视频数据安全等级隶属... 针对视频数据库中涉及敏感信息的视频数据分级保护问题,提出视频数据库多级访问控制模型。在该模型中,设计用户身份辨别及身份强度算法,其结果作为用户安全等级隶属函数的输入,该函数值为用户安全等级隶属度,并与视频数据安全等级隶属度一起作为授权规则中安全等级隶属度比较函数的输入,其函数值结合时间元素能够灵活地实现多级访问控制。与已有的访问控制模型相比,该模型最突出的特点是实现动态授权和视频数据分级保护。 展开更多
关键词 多级访问控制 身份辨别 动态授权 安全等级
下载PDF
多级安全系统中访问控制新方案 被引量:22
7
作者 姬东耀 张福泰 王育民 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期715-720,共6页
研究了利用密码技术实现多级安全系统中的访问控制的方法 .提出了一个新的基于密钥分配的动态访问控制方案 .其中的密钥分配方法是基于 Rabin公钥体制和中国剩余定理的 .在该方案中 ,系统中每一用户被赋于一个安全权限 ,具有较高安全权... 研究了利用密码技术实现多级安全系统中的访问控制的方法 .提出了一个新的基于密钥分配的动态访问控制方案 .其中的密钥分配方法是基于 Rabin公钥体制和中国剩余定理的 .在该方案中 ,系统中每一用户被赋于一个安全权限 ,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥 ,而低权限用户则不能导出高权限用户的密钥 ,这样高权限用户可以读取和存储属于低权限用户的保密信息 ,而低权限用户则不能读取和存储属于高权限用户的保密信息 .从而实现了利用密钥分配进行授权的访问控制 .而且从系统中添加 展开更多
关键词 访问控制 密钥分配 多级安全系统 计算机安全
下载PDF
基于时间限制的多级安全模型 被引量:10
8
作者 范艳芳 韩臻 +1 位作者 曹香港 何永忠 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期508-514,共7页
BLP模型是军事安全领域中的经典模型,已有研究成果未考虑客体的保密期限.实际上,在承载秘密的客体的生命周期中,其保存的秘密具有一定时效性.超过了保密期限,客体的安全等级应进行调整.提出一种基于时间限制的多级安全模型,以BLP模型为... BLP模型是军事安全领域中的经典模型,已有研究成果未考虑客体的保密期限.实际上,在承载秘密的客体的生命周期中,其保存的秘密具有一定时效性.超过了保密期限,客体的安全等级应进行调整.提出一种基于时间限制的多级安全模型,以BLP模型为基础,通过引入时间参数和检查函数,实现超过保密期限客体的降密或解密,解决目前普遍存在的安全等级只定不解、一定终身的问题;限制了可信主体的作用范围,减小了可信主体可能造成的危害;通过灵活的设置保密期限,在不泄漏秘密的情况下,允许高级别主体向低级别客体写入信息;改进了BLP模型的灵活性,扩展了其在密级电子文件管理方面的应用.通过不干扰原理对模型的安全性进行了证明. 展开更多
关键词 多级安全模型 访问控制 降密 解密 保密期限
下载PDF
一种基于TRBAC的动态多级Web服务访问控制模型 被引量:6
9
作者 陈学龙 郑洪源 丁秋林 《计算机科学》 CSCD 北大核心 2014年第3期181-184,222,共5页
在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了... 在分析面向Web服务访问控制研究现状的基础上,针对当前Web服务访问控制模型中存在的不足,提出了一种基于TRBAC的动态多级Web服务访问控制模型(DMWS-TRBAC)。给出了其概念定义、形式化表示及约束规则。新模型引入了服务及其属性,设计了三级访问控制机制,达到了更加安全的细粒度授权。提出了角色扮演者和任务管理者的概念,扩充并严格定义了角色约束和任务约束的内涵,综合考虑时限约束、任务上下文、任务状态及职责分离原则,实现了更加灵活的动态授权。本模型提高了Web服务的安全性,完善了Web服务的访问控制机制,在某军工企业条件保障系统中的初步应用效果良好。 展开更多
关键词 TRBAC 动态多级 WEB服务 访问控制
下载PDF
一种对多级安全模型安全性的分析方法 被引量:15
10
作者 司天歌 谭智勇 戴一奇 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1711-1717,共7页
由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动了基本安全公理的推理基础时,应从其他角度证明改进... 由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性. 展开更多
关键词 BLP模型 多级安全 不干扰模型 访问控制 安全模型
下载PDF
基于主机的安全审计系统研究 被引量:9
11
作者 崔蔚 赵强 +2 位作者 姜建国 黄钧 刘渊 《计算机应用》 CSCD 北大核心 2004年第4期124-126,共3页
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
关键词 主机安全 访问控制 多级安全策略 安全审计 入侵检测 P2DR
下载PDF
基于CPU卡的大学门禁应用设计实施方案 被引量:11
12
作者 佟秋利 张慧琳 孙国光 《计算机工程与设计》 CSCD 北大核心 2011年第4期1453-1457,1473,共6页
为促进CPU卡在高校范围内的广泛应用,介绍了基于CPU卡的门禁控制原理,在分析了大学门禁应用特点的基础上,设计了一级管理和二级管理相结合的门禁管理方案,解决了多级门禁管理中的数据交换、实时控制和设备监控等问题,并以清华大学CPU卡... 为促进CPU卡在高校范围内的广泛应用,介绍了基于CPU卡的门禁控制原理,在分析了大学门禁应用特点的基础上,设计了一级管理和二级管理相结合的门禁管理方案,解决了多级门禁管理中的数据交换、实时控制和设备监控等问题,并以清华大学CPU卡门禁应用为例,表明了大学门禁升级切换工作中的注意事项,为各高校CPU卡的应用推广提供参考。 展开更多
关键词 校园卡 CPU卡 多级管理 门禁管理 门禁控制
下载PDF
一种具有可信度特征的多级安全模型 被引量:13
13
作者 谭智勇 刘铎 +1 位作者 司天歌 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2008年第8期1637-1641,共5页
为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度... 为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度随访问行为变化的情况.以此可信度评估机制为基础,该模型建立了对可信主体的约束机制,使系统可以赋予更多主体有限程度的特权,增加了系统的灵活性和可用性. 展开更多
关键词 多级安全 可信度 BLP(Bell-La Padula)安全模型 访问控制
下载PDF
基于Web2.0的用户权限管理研究与实现 被引量:15
14
作者 徐斌 袁健 《计算机工程》 CAS CSCD 北大核心 2008年第13期157-159,共3页
研究基于Web2.0的用户权限管理的特征及解决方案,结合RBAC授权模型,提出一种融合了用户个性化页面组织和多级复杂用户管理的扩展型RBAC权限模型。该方案能够更好地满足Web2.0的用户权限管理的需求。
关键词 权限管理 多级用户 基于角色的访问控制
下载PDF
多级安全模型 被引量:11
15
作者 于昇 祝璐 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2010年第13期2939-2942,2950,共5页
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了... 针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理。实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性。 展开更多
关键词 可信 可信计算 多级安全模型 BLP模型 访问控制
下载PDF
云计算环境中的组合文档模型及其访问控制方案 被引量:9
16
作者 熊金波 姚志强 +2 位作者 马建峰 刘西蒙 马骏 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第2期25-31,共7页
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存... 针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。 展开更多
关键词 云计算 组合文档 多级安全 身份加密 细粒度访问控制
下载PDF
一种紧凑的多级安全关系数据模型 被引量:2
17
作者 冯朝阳 岳丽华 +1 位作者 翟小栋 金培权 《计算机工程与应用》 CSCD 北大核心 2005年第4期170-174,共5页
针对现有多级关系数据模型中存在的数据重复率大、复杂安全格的置信不明确、主键漏洞等问题,该文定义了一种新的多级安全关系数据模型—CMLR。该数据模型继承多个现有数据模型的优点,重定义了完整性规则和操作语义,通过采用基表和衍生... 针对现有多级关系数据模型中存在的数据重复率大、复杂安全格的置信不明确、主键漏洞等问题,该文定义了一种新的多级安全关系数据模型—CMLR。该数据模型继承多个现有数据模型的优点,重定义了完整性规则和操作语义,通过采用基表和衍生表、实体标识符、显式和隐式置信等手段,将数据重复率由元组级降至元素级,明确了复杂安全格的置信规则,消除了主键漏洞。CMLR模型能够有效地提供元素级的强制访问控制。 展开更多
关键词 数据模型 多级安全数据库 强制访问控制
下载PDF
多级安全RDBMS的安全策略 被引量:2
18
作者 洪帆 余祥宣 倪晓俊 《华中理工大学学报》 CSCD 北大核心 1996年第1期41-43,共3页
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.
关键词 安全策略 多级安全 最小特权原则 计算机系统
下载PDF
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:31
19
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份的加密 安全自毁 多级安全 隐私保护 细粒度访问控制
下载PDF
安全工作流管理系统体系结构研究 被引量:1
20
作者 刘丁 王小明 付争方 《微电子学与计算机》 CSCD 北大核心 2006年第10期72-74,80,共4页
采用多种技术集成的方法进行安全工作流管理系统体系结构研究。以工作流管理联盟提出的工作流参考模型为基础,建立一种安全工作流管理系统体系结构。引入基于数字签名的工作流安全认证机制,提出扩展的工作流访问控制模型,并定义了多级... 采用多种技术集成的方法进行安全工作流管理系统体系结构研究。以工作流管理联盟提出的工作流参考模型为基础,建立一种安全工作流管理系统体系结构。引入基于数字签名的工作流安全认证机制,提出扩展的工作流访问控制模型,并定义了多级安全工作流授权规则。 展开更多
关键词 工作流 认证 访问控制 多级安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部