期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
Server-aided access control for cloud computing 被引量:1
1
作者 WENG Jian WENG Jia-si +1 位作者 LIU Jia-nan HOU Lin 《网络与信息安全学报》 2016年第10期58-76,共19页
With the massive diffusion of cloud computing, more and more sensitive data is being centralized into the cloud for sharing, which brings forth new challenges for the security and privacy of outsourced data. To addres... With the massive diffusion of cloud computing, more and more sensitive data is being centralized into the cloud for sharing, which brings forth new challenges for the security and privacy of outsourced data. To address these challenges, the server-aided access control(SAAC) system was proposed. The SAAC system builds upon a variant of conditional proxy re-encryption(CPRE) named threshold conditional proxy re-encryption(TCPRE). In TCPRE, t out of n proxies can re-encrypt ciphertexts(satisfying some specified conditions) for the delegator(while up to t-1 proxies cannot), and the correctness of the re-encrypted ciphertexts can be publicly verified. Both features guarantee the trust and reliability on the proxies deployed in the SAAC system. The security models for TCPRE were formalized, several TCPRE constructions were proposed and that our final scheme was secure against chosen-ciphertext attacks was proved. 展开更多
关键词 计算机网络 网络管理 应用程序 信息安全
下载PDF
无人机自组网中基于优先级和发送概率的低时延MAC协议设计
2
作者 王洁 王海军 +3 位作者 张晓瀛 赵海涛 张姣 刘潇然 《信号处理》 CSCD 北大核心 2024年第4期661-670,共10页
媒体接入控制(MAC)协议是满足数据传输质量服务需求的一项关键技术,其性能的优劣直接决定了网络的整体运行效率。相较于其他经典MAC协议,基于统计优先级的多址接入(SPMA)协议采用了多优先级接入、信道检测和流量控制等机制,因此它能更... 媒体接入控制(MAC)协议是满足数据传输质量服务需求的一项关键技术,其性能的优劣直接决定了网络的整体运行效率。相较于其他经典MAC协议,基于统计优先级的多址接入(SPMA)协议采用了多优先级接入、信道检测和流量控制等机制,因此它能更好地满足无人机自组网的低时延、区分服务、大规模组网等重要需求。其中,不同优先级阈值是影响该协议性能的关键指标之一,而现有研究中的阈值设置策略会导致无人机自组网吞吐量波动较大的问题。除此之外,在大规模节点组网的情况下,由于特殊的发送机制,该协议面临数据包冲突加剧的问题。针对以上问题,本文提出了一种新的阈值设置方法和低优先级数据概率性接入信道的方法。在大规模节点网络高业务量的情况下,该改进策略根据新的阈值和周期性负载统计的比较结果决定是否延迟或者拒绝相关数据的接入。与此同时,将SPMA协议的多优先级接入机制和排队论基本原理相结合,通过计算设定发送概率对不同低优先级数据进行接入控制。仿真结果表明,所提方法能够使得无人机自组网的吞吐量保持稳定,并为不同类型业务的差异性服务质量(QoS)需求提供良好支持,提高不同优先级数据的首发传输成功率的同时不会带来较大的额外时延损耗,性能优于现有的SPMA协议。 展开更多
关键词 无人机自组网 差异性QoS SPMA协议 阈值设置 低优先级数据接入控制
下载PDF
基于信任的云计算访问控制系统的设计与实现 被引量:7
3
作者 于烨 郭治成 +3 位作者 王连忠 贾博 刘思尧 刘俊 《现代电子技术》 北大核心 2017年第3期62-64,70,共4页
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算... 为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。 展开更多
关键词 BP神经网络 云计算 访问控制 信任阈值
下载PDF
一种改进的基于量化权限的门限访问控制方案 被引量:1
4
作者 程西军 陈娟娟 《计算机应用》 CSCD 北大核心 2008年第S2期255-256,266,共3页
在一些特殊领域,部分权限同时具备质的属性与量的属性。对基于量化权限的门限访问控制方案进行了改进与扩展,解决了权限概念引入权限量后导致的访问控制系统权限及角色数量巨大、管理负荷沉重以及不适应权限量动态演化的问题。改进后的... 在一些特殊领域,部分权限同时具备质的属性与量的属性。对基于量化权限的门限访问控制方案进行了改进与扩展,解决了权限概念引入权限量后导致的访问控制系统权限及角色数量巨大、管理负荷沉重以及不适应权限量动态演化的问题。改进后的模型在时空效率、表达能力方面显著提高。 展开更多
关键词 量化权限 元权限 门限访问控制 角色访问控制
下载PDF
卫星终端通信服务资源优化管理仿真研究 被引量:1
5
作者 别玉霞 叶园园 刘海燕 《计算机仿真》 北大核心 2017年第1期32-35,83,共5页
针对卫星终端通信服务资源管理优化分配问题,为提高卫星网络的性能和资源利用率,实现卫星网络资源的合理分配,通过建立卫星终端群接入系统模型,在采用吞吐量的呼叫接入控制算法基础上,对负荷门限进行自适应调整,根据接入激活因子设计业... 针对卫星终端通信服务资源管理优化分配问题,为提高卫星网络的性能和资源利用率,实现卫星网络资源的合理分配,通过建立卫星终端群接入系统模型,在采用吞吐量的呼叫接入控制算法基础上,对负荷门限进行自适应调整,根据接入激活因子设计业务抢占与排队策略,提出了一种自适应门限优先呼叫接入控制算法。仿真结果表明,改进算法使高优先级业务具有较低呼叫阻塞率,相对于经典算法能有效降低呼叫阻塞率,有效改善卫星终端群系统的性能,实现卫星网络资源的合理分配。 展开更多
关键词 呼叫接入控制 负荷门限 接入等级 呼叫阻塞率
下载PDF
P2P网络中一种基于信任的访问控制模型 被引量:1
6
作者 曹建英 韦潜 《宁夏大学学报(自然科学版)》 CAS 2012年第1期31-34,38,共5页
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信... 对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率. 展开更多
关键词 对等网络 信誉 信任模型 访问控制 阈值
下载PDF
基于网格的安全信息访问控制研究
7
作者 李海燕 王艳萍 《计算机工程与设计》 CSCD 北大核心 2009年第2期327-329,445,共4页
现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间。然而,GSI中对可移动进程的支持并不理想。基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了... 现有的网格安全体系GSI主要是通过公钥体系及建立在其上的分布式信任模型来建立与维护虚拟组织内部的安全策略空间。然而,GSI中对可移动进程的支持并不理想。基于此,研究了如何维持在策略空间穿越中的安全信息的完整性与有效性,提出了基于安全信息的动态访问控制算法。通过资源提供者自行设置的算法计算出对操作的许可程度,增强了移动进程的灵活性和网络安全设施的可用性以及支持力度。 展开更多
关键词 网格 策略空间 阈值 信任 访问控制
下载PDF
大数据风险访问控制研究进展 被引量:4
8
作者 王静宇 刘思睿 《计算机科学》 CSCD 北大核心 2020年第7期56-65,共10页
大数据访问控制是确保大数据数据安全与信息共享的重要技术之一,但由于传统的访问控制策略无法满足动态环境下访问信息的实时性与动态性,因此在访问控制中引入风险评估方法,以协调访问控制策略,提高访问控制在动态环境中的应用。鉴于此... 大数据访问控制是确保大数据数据安全与信息共享的重要技术之一,但由于传统的访问控制策略无法满足动态环境下访问信息的实时性与动态性,因此在访问控制中引入风险评估方法,以协调访问控制策略,提高访问控制在动态环境中的应用。鉴于此,文中对国内外风险访问控制研究的主要工作进行系统的回顾与总结,分析近年来最新研究成果。首先,分析总结了扩展到传统的访问控制模型和基于XACML框架的访问控制模型的风险访问控制,及其在不同环境中的应用;其次,对风险访问控制的技术与方法进行总结与分析,并且对风险自适应访问控制(Risk-Adaptable Access Control,RAdAC)进行分析与研究;最后,对未来大数据环境下风险访问控制的研究进行了展望,提出一些具有研究价值的问题。文中认为,在未来大数据访问控制研究技术中,基于风险的访问控制仍然是大数据访问控制的重要研究内容。 展开更多
关键词 访问控制 风险量化 风险因素 风险阈值 风险自适应
下载PDF
基于角色的多密门限体制
9
作者 李霞 匡宏波 吴灏 《三峡大学学报(自然科学版)》 CAS 2002年第5期417-418,共2页
Shamir门限体制可以用来解决多个人共享一个密钥的问题。但是,如果有多个密钥需要让一组成员的部分或者全部成员共享,如果还用Shamir门限体制来解决,就会导致每一个共享方案都需要一个门限体制,也就是说每个成员必须保存一个或多个身份... Shamir门限体制可以用来解决多个人共享一个密钥的问题。但是,如果有多个密钥需要让一组成员的部分或者全部成员共享,如果还用Shamir门限体制来解决,就会导致每一个共享方案都需要一个门限体制,也就是说每个成员必须保存一个或多个身份密钥,这显然是不方便也是不安全的。我们利用基于角色的访问控制(RBAC)的思想,提出了一种新的多密门限体制方案,其显著的优点就是在保证安全性的前提下,每一个参与者须且仅需拥有一个身份密钥。因此,该方案不仅具有RBAC的所有优点,而且对于共享者来说也非常方便。 展开更多
关键词 多密门限体制 访问控制 秘密共享
下载PDF
基于风险评估的电子飞行包系统访问控制模型 被引量:1
10
作者 杨宏宇 李伟 吕宗平 《高技术通讯》 EI CAS CSCD 北大核心 2010年第7期668-673,共6页
对电子飞行包(EFB)系统的安全访问控制问题进行了研究。提出了一种基于风险评估的EFB系统访问控制模型,设计了包含上下文模块、访问控制模块、风险评估模块的模型框架,定义了模型的元素和控制流程,通过上下文信息模块和基于D-S证据理论... 对电子飞行包(EFB)系统的安全访问控制问题进行了研究。提出了一种基于风险评估的EFB系统访问控制模型,设计了包含上下文模块、访问控制模块、风险评估模块的模型框架,定义了模型的元素和控制流程,通过上下文信息模块和基于D-S证据理论的风险评估模块为访问控制决策提供依据,采用基于阈值比较的访问控制决策算法和访问控制策略动态调整机制实现访问控制决策。实验结果证明该模型能有效满足EFB系统的安全访问需求。 展开更多
关键词 电子飞行包(EFB) 访问控制 风险评估 D-S证据理论 阈值比较
下载PDF
支持混合业务传输的蜂群无人机自组网多路访问控制协议 被引量:5
11
作者 刘炜伦 张衡阳 +1 位作者 郑博 高维廷 《兵工学报》 EI CAS CSCD 北大核心 2019年第4期820-828,共9页
针对蜂群无人机自组网多优先级业务并行传输,以及高优先级业务低时延、高可靠的服务质量(QoS)需求,提出一种支持混合业务传输的多路访问控制(MAC)协议。该协议针对混合业务的QoS需求,对最高优先级业务采用多信道随机接入策略,其余优先... 针对蜂群无人机自组网多优先级业务并行传输,以及高优先级业务低时延、高可靠的服务质量(QoS)需求,提出一种支持混合业务传输的多路访问控制(MAC)协议。该协议针对混合业务的QoS需求,对最高优先级业务采用多信道随机接入策略,其余优先级采用多信道忙闲接入策略,根据阈值和信道占用度对未超时分组的接入权限实时控制,并通过基于信道忙闲感知的多优先级退避机制,为各优先级业务提供了QoS保障能力。进一步综合运用排队理论、Markov建模、离散Laplace变换推导出了系统各项性能的数学表达式和各优先级业务信道接入阈值。仿真结果表明,该协议在重负载下能够有效保障高优先级业务低时延(<2 ms)、高可靠(> 99%)的QoS需求及稳定的系统容量(> 10 Mbit/s),性能优于区分优先级自适应抖动的多信道MAC协议和基于传输时隙分配和即时访问的混合MAC协议。 展开更多
关键词 蜂群无人机 混合业务 信道占用度 阈值 多路访部控制协议 自组网 退避
下载PDF
一种蜂窝CDMA系统中的双门限呼叫接纳控制算法
12
作者 廖丹 李乐民 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期759-762,共4页
提出了一种适合于话音和数据用户并发的蜂窝CDMA系统的呼叫接纳控制算法。该算法将数据业务,新到达的语音业务,切换的语音业务进行区分对待,设置不同的剩余带宽门限值。当新呼叫或切换呼叫到达时,首先估计当前系统剩余的带宽,然后根据... 提出了一种适合于话音和数据用户并发的蜂窝CDMA系统的呼叫接纳控制算法。该算法将数据业务,新到达的语音业务,切换的语音业务进行区分对待,设置不同的剩余带宽门限值。当新呼叫或切换呼叫到达时,首先估计当前系统剩余的带宽,然后根据不同类别业务与不同门限值进行比较,决定是否对该呼叫进行接纳。最后通过仿真对门限值的不同设定进行了比较分析。 展开更多
关键词 码分多址 呼叫接纳控制 干扰 双门限
下载PDF
基于门限的协作访问控制
13
作者 杜鹃 王瑞民 《微计算机信息》 2009年第3期226-227,128,共3页
传统的访问控制模型通常只考虑正常情况,对于紧急情况则无能为力。例如某些用户在紧急情况下应该能够越过常规的访问控制系统,获取以前没有权限访问的敏感数据。本文引入了基于门限的协作访问控制模型(T-CAC),该模型在RBAC基础上给权限... 传统的访问控制模型通常只考虑正常情况,对于紧急情况则无能为力。例如某些用户在紧急情况下应该能够越过常规的访问控制系统,获取以前没有权限访问的敏感数据。本文引入了基于门限的协作访问控制模型(T-CAC),该模型在RBAC基础上给权限添加了门限属性。门限值决定了用户提交的权重是否足够获得权限。不同用户可以通过协作策略进行协作,获得较多的权重。T-CAC提供的协作机制使得我们有灵活多样的策略来处理紧急情况。 展开更多
关键词 访问控制 协作 门限 紧急情况
下载PDF
用于无线自组织网络的属性加密算法 被引量:1
14
作者 高昂 李增智 赵季中 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第8期33-36,共4页
针对在无线自组织(ad hoc)网络中难以高效地加密和传输敏感消息的问题,提出了一种基于属性的无线自组织网络加密算法.该算法的阈值访问策略使得只有属性超过一定阈值的用户才能够解密消息,从而实现了群组加密;利用离散傅里叶变换分割密... 针对在无线自组织(ad hoc)网络中难以高效地加密和传输敏感消息的问题,提出了一种基于属性的无线自组织网络加密算法.该算法的阈值访问策略使得只有属性超过一定阈值的用户才能够解密消息,从而实现了群组加密;利用离散傅里叶变换分割密钥,使得密钥的分享值可以通过公开信道发布给用户;利用离散傅里叶逆变换还原密钥,使得解密过程具有一定的容错性且降低了解密的时间复杂度.实验结果表明,该算法不仅能有效降低无线自组织网络节点的能耗,而且使用该算法传输消息时延很小,适合在无线自组织网络中使用. 展开更多
关键词 属性加密 阈值访问策略 离散傅里叶变换 无线自组织网络
下载PDF
跨域云环境下基于动态异构网络的风险访问模型 被引量:8
15
作者 文静 袁家斌 +1 位作者 王诗璇 魏利利 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第3期284-290,共7页
针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期... 针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期内对访问次数、累计访问风险值、最大访问风险值进行比较并给出限制条件,对频繁发起访问的低风险主体给予风险预支额度,在未透支风险额度的情况下允许其进一步访问。访问结束后,会动态调整本域风险阈值,使之具有一定的动态适应性。 展开更多
关键词 多级安全 访问控制 动态风险阈值 风险预支 历史访问记录 异构网络
下载PDF
p2p网络自服务访问控制协议设计 被引量:2
16
作者 张艳霞 王劲林 《微计算机信息》 北大核心 2007年第05X期69-71,共3页
纯分散式p2p(peer-to-peer)网络中没有中心服务器,网络的各种安全服务由网络组内节点联合完成。本文研究了应用门限密码学方法实现p2p网络访问控制服务的问题。在分析前人访问控制协议安全漏洞基础上,以门限签名机制为核心,设计了由一... 纯分散式p2p(peer-to-peer)网络中没有中心服务器,网络的各种安全服务由网络组内节点联合完成。本文研究了应用门限密码学方法实现p2p网络访问控制服务的问题。在分析前人访问控制协议安全漏洞基础上,以门限签名机制为核心,设计了由一系列安全门限运算协议构成的多方参与p2p网络自服务访问控制协议。整个协议过程不需要中心服务器参与。文章分析了协议的安全性、鲁棒性和效率。 展开更多
关键词 P2P网络 动态节点组 访问控制 门限密码学
下载PDF
基于可信度的访问控制模型的设计与分析 被引量:2
17
作者 王玉桥 常朝稳 +1 位作者 刘晨 付晓青 《计算机安全》 2009年第9期3-5,共3页
针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问... 针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问控制模型中,资源提供方通过向服务器注册信任阈值和信任权重代替访问控制策略,达到控制用户访问的目的。模型既运用了认证机制,同时还考虑到用户的信任度,因而模型具有灵活性和可靠性两个特点。 展开更多
关键词 认证可信度 信任度阈值 访问控制模型
下载PDF
基于门限的移动自组网动态地址配置方案
18
作者 易双凤 钱海峰 周渊 《计算机应用研究》 CSCD 北大核心 2010年第8期3090-3095,共6页
在对抗性的MANETs中,由于存在恶意节点,节点的地址自配置无法有效执行,为了对抗恶意节点的相关安全攻击,提出了基于门限的动态地址配置方案(Threshconf)。该方案主要通过门限签名为地址配置协议提供了访问控制安全机制,保证地址自配置... 在对抗性的MANETs中,由于存在恶意节点,节点的地址自配置无法有效执行,为了对抗恶意节点的相关安全攻击,提出了基于门限的动态地址配置方案(Threshconf)。该方案主要通过门限签名为地址配置协议提供了访问控制安全机制,保证地址自配置协议在对抗性的MANETs中有效执行;同时与其他几种地址配置方案进行了比较分析。 展开更多
关键词 移动自组网 动态地址配置 恶意节点 门限签名 访问控制 Threshconf
下载PDF
基于门限秘密共享的资源存取控制方案
19
作者 张健 陈拓 +2 位作者 韩益亮 朱艳丽 张威 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期151-153,共3页
基于求解线性方程组的理论,构造了一种基于未知元迭代的资源安全性等级存取控制方案。该方案减小了由动态用户而引起的密钥动态变化量。从理论上进行了证明,估计了所需的时间复杂度和存储空间,验证了其安全性,评价了其效率。结果表明,... 基于求解线性方程组的理论,构造了一种基于未知元迭代的资源安全性等级存取控制方案。该方案减小了由动态用户而引起的密钥动态变化量。从理论上进行了证明,估计了所需的时间复杂度和存储空间,验证了其安全性,评价了其效率。结果表明,该方案是有效且实用的。 展开更多
关键词 存取控制 门限秘密共享 未知元迭代
下载PDF
RBAC角色继承关系中私有权限问题的研究 被引量:3
20
作者 高川 朱群雄 《计算机应用》 CSCD 北大核心 2010年第5期1230-1232,1235,共4页
针对现有方法对权限传播深度控制不灵活的问题,引入私有化阈值的概念,提出了基于私有化阈值的权限继承方法,并给出了一个静态职责分离约束检测算法。将权限的传播深度定义为权限传播值与私有化阈值之差,在确保不违背静态职责分离约束的... 针对现有方法对权限传播深度控制不灵活的问题,引入私有化阈值的概念,提出了基于私有化阈值的权限继承方法,并给出了一个静态职责分离约束检测算法。将权限的传播深度定义为权限传播值与私有化阈值之差,在确保不违背静态职责分离约束的前提下,通过调整私有化阈值控制权限的传播深度,避免了调整传播值所需的大量计算,实现了对权限传播深度的灵活控制。检测算法通过分析静态职责分离约束权限集与用户权限集的关系,将需要考虑的用户数降至最少,其时间复杂度比逐一验证法低多个数量级。 展开更多
关键词 基于角色的访问控制 私有权限 私有化阈值 静态职责分离 约束检测
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部