期刊文献+
共找到797篇文章
< 1 2 40 >
每页显示 20 50 100
A Trusted Host’s Authentication Access and Control Model Faced on User Action 被引量:1
1
作者 ZHANG Miao XU Guoai HU Zhengming YANG Yixian 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1429-1432,共4页
The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on acc... The conception of trusted network connection (TNC) is introduced, and the weakness of TNC to control user's action is analyzed. After this, the paper brings out a set of secure access and control model based on access, authorization and control, and related authentication protocol. At last the security of this model is analyzed. The model can improve TNC's security of user control and authorization. 展开更多
关键词 trusted computing trusted network connection host control host authentication
下载PDF
Trust-region based instantaneous optimal semi-active control of long-span spatially extended structures with MRF-04K damper 被引量:7
2
作者 Lin Wei Li Zhongxian Ding Yang 《Earthquake Engineering and Engineering Vibration》 SCIE EI CSCD 2008年第4期447-464,共18页
In the field of civil engineering, magnetorheological fluid (MRF) damper-based semi-active control systems have received considerable attention for use in protecting structures from natural hazards such as strong ea... In the field of civil engineering, magnetorheological fluid (MRF) damper-based semi-active control systems have received considerable attention for use in protecting structures from natural hazards such as strong earthquakes and high winds. In this paper, the MRF damper-based semi-active control system is applied to a long-span spatially extended structure and its feasibility is discussed. Meanwhile, a _trust-region method based instantaneous optimal semi-active control algorithm (TIOC) is proposed to improve the performance of the semi-active control system in a multiple damper situation. The proposed TIOC describes the control process as a bounded constraint optimization problem, in which an optimal semi- active control force vector is solved by the trust-region method in every control step to minimize the structural responses. A numerical example of a railway station roof structure installed with MRF-04K dampers is presented. First, a modified Bouc- Wen model is utilized to describe the behavior of the selected MRF-04K damper. Then, two semi-active control systems, including the well-known clipped-optimal controller and the proposed TIOC controller, are considered. Based on the characteristics of the long-span spatially extended structure, the performance of the control system is evaluated under uniform earthquake excitation and travelling-wave excitation with different apparent velocities. The simulation results indicate that the MR fluid damper-based semi-active control systems have the potential to mitigate the responses of full-scale long-span spatially extended structures under earthquake hazards. The superiority of the proposed TIOC controller is demonstrated by comparing its control effectiveness with the clipped-optimal controller for several different cases. 展开更多
关键词 long-span spatially extended structure instantaneous optimal control semi-active control trust-regionmethod magnetorheological (MR) damper bounded constraint optimization modified Bouc-Wen model clipped-optimal control
下载PDF
A Dynamic Active Multicast Group Access Control Framework Based on Trust Management System
3
作者 YANG Chang CHEN Xiaolin ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1809-1813,共5页
The current multicast model provides no access control mechanism. Any host can send data directly to a multicast address or join a multicast group to become a member, which brings safety problems to multicast. In this... The current multicast model provides no access control mechanism. Any host can send data directly to a multicast address or join a multicast group to become a member, which brings safety problems to multicast. In this paper, we present a new active multicast group access control mechanism that is founded on trust management. This structure can solve the problem that exists in multicast members' access control and distributing authorization of traditional IP multicast. 展开更多
关键词 active multicast group access control trust management distributed authorization
下载PDF
BBACIMA:A Trustworthy Integrity Measurement Architecture through Behavior-Based TPM Access Control
4
作者 YU Aimin FENG Dengguo 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期513-518,共6页
Two limitations of current integrity measurement architectures are pointed out: (1) a reference value is required for every measured entity to verify the system states, as is impractical however; (2) malicious us... Two limitations of current integrity measurement architectures are pointed out: (1) a reference value is required for every measured entity to verify the system states, as is impractical however; (2) malicious user can forge proof of inexistent system states. This paper proposes a trustworthy integrity measurement architecture, BBACIMA, through enforcing behavior-based access control for trusted platform module (TPM). BBACIMA introduces a TPM reference monitor (TPMRM) to ensure the trustworthiness of integrity measurement. TPMRM enforces behavior-based access control for the TPM and is isolated from other entities which may be malicious. TPMRM is the only entity manipulating TPM directly and all PCR (platform configuration register) operation requests must pass through the security check of it so that only trusted processes can do measurement and produce the proof of system states. Through these mechanisms malicious user can not enforce attack which is feasible in current measurement architectures. 展开更多
关键词 integrity measurement behavior-based access control trusted platform module (TPM) trusted computing remoteattestation
下载PDF
考虑人机信任匹配的人机协同控制策略 被引量:1
5
作者 孙剑 阳友康 +3 位作者 岳李圣飒 韩嘉懿 王子衿 尹恒 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第6期838-845,855,F0002,共10页
人机互信水平是影响人机协同系统表现的关键因素之一。提出了一种考虑人机信任匹配的主从博弈协同控制策略。建立评估驾驶人和机器相互信任程度的方法,在此基础上根据人机信任匹配程度进行协同驾驶中的权重分配;采用模型预测控制框架并... 人机互信水平是影响人机协同系统表现的关键因素之一。提出了一种考虑人机信任匹配的主从博弈协同控制策略。建立评估驾驶人和机器相互信任程度的方法,在此基础上根据人机信任匹配程度进行协同驾驶中的权重分配;采用模型预测控制框架并结合主从博弈进行最优化求解,得出最优的协同控制策略;通过驾驶人在环实验,验证了所提出的协同控制策略的有效性。结果表明,对于不同信任匹配程度的驾驶人,所提出的策略使得驾驶人路径跟踪精度平均提高了70.91%,驾驶负担平均降低了44.03%。所提出的策略能提升车辆的驾驶表现,减轻驾驶人操作负担。 展开更多
关键词 人机协同控制 人机信任匹配 权重分配 主从博弈
下载PDF
Study on Quality and Safety Trust Early Warning of Dairy Products Based on Statistical Process Control
6
作者 Xiao FAN 《Asian Agricultural Research》 2017年第10期63-67,71,共6页
In order to solve such problems as lack of dynamic evaluation system in evaluation of quality and safety trust of dairy products,and weak awareness of prevention,it is necessary to introduce the statistical process co... In order to solve such problems as lack of dynamic evaluation system in evaluation of quality and safety trust of dairy products,and weak awareness of prevention,it is necessary to introduce the statistical process control into the quality and safety trust evaluation system of dairy products,and establish quality and safety trust early warning model for dairy products,so as to determine the control limit of control chart and carry out early warning according to eight criteria. According to the empirical results,the statistical process control is helpful for finding the hidden process risks and providing the necessary basis for enterprises taking positive measures to raise the confidence of consumers. 展开更多
关键词 Statistical process control Dairy products Quality and safety trust Early warning
下载PDF
A Cache Considering Role-Based Access Control and Trust in Privilege Management Infrastructure
7
作者 ZHANG Shaomin WANG Baoyi ZHOU Lihua 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1827-1830,共4页
PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer ... PMI (privilege management infrastructure) is used to perform access control to resource in an E-commerce or E-government system. With the ever-increasing need for secure transaction, the need for systems that offer a wide variety of QoS (quality-of-service) features is also growing. In order to improve the QoS of PMI system, a cache based on RBAC (Role-based Access control) and trust is proposed. Our system is realized based on Web service. How to design the cache based on RBAC and trust in the access control model is deseribed in detail. The algorithm to query role permission in cache and to add records in cache is dealt with. The policy to update cache is introduced also. 展开更多
关键词 access control RBAC(role-based access controd trust CACHE PMI (privilege management infrastructure)
下载PDF
基于零信任机制的粮食溯源区块链访问控制模型
8
作者 左敏 刘泓辰 +2 位作者 汪颢懿 钟睿哲 张青川 《信息安全研究》 CSCD 北大核心 2024年第10期944-951,共8页
针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制... 针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制(tokenbased access control,TBAC)相结合.以令牌作为访问资源的凭证,同时引入用户信任度分析,建立了动态灵活的授权机制,实现了细粒度的访问控制.加以区块链智能合约保证访问控制自动可信的判决,利用TBAC模型实现以令牌为基础的访问控制;其次,基于用户的访问行为,使用模糊层次分析法(FAHP),从而得到用户信任值的计算方法,并设计相应的访问控制策略.实验结果表明,该方法能够正确、高效地响应访问请求,在保证粮食溯源数据有效访问的基础上动态授予用户访问权限,实现了安全可靠的数据访问控制. 展开更多
关键词 零信任安全 区块链 访问控制 粮食溯源 信任评估
下载PDF
零信任的安全模型研究
9
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
下载PDF
气象部门终端入网控制系统的设计与实现
10
作者 钟磊 田征 郭宇清 《计算机技术与发展》 2024年第1期99-105,共7页
气象信息网络的快速发展,促进气象内部网络的设备种类和数量不断增加,对传统的入网管理方式提出新的挑战。现阶段,气象内网办公区网络接入设备数量超过7000台,在网设备的种类和数量难以梳理,违规占用网络资源的现象时有发生。由于接入... 气象信息网络的快速发展,促进气象内部网络的设备种类和数量不断增加,对传统的入网管理方式提出新的挑战。现阶段,气象内网办公区网络接入设备数量超过7000台,在网设备的种类和数量难以梳理,违规占用网络资源的现象时有发生。由于接入设备的合法性难以确定,在违规接入设备后无法第一时间发现和阻断,对业务系统和气象数据安全带来威胁。在网设备可能存在恶意程序运行,接入气象网络后可能对其它设备的安全产生重大影响。传统控制技术需要维护本地的数据信息,存在数据准确性滞后和泄露风险。该文以解决以上问题为出发点,设计和实现适应气象网络需求的无客户端模式终端入网控制系统,通过与统一信任服务系统和终端安全管理系统数据共享,实现身份认证信息的自动更新和维护,同时促进终端安全管理软件在气象园区的广泛应用,及时发现和阻断违规设备的接入,消除潜在的安全隐患。 展开更多
关键词 入网控制 终端安全 统一信任服务 网络安全 身份认证
下载PDF
基于零信任的馈线自动化5G网络访问控制方法 被引量:2
11
作者 王录泽 周霞 +3 位作者 张磐 刘增稷 刘明祥 张腾飞 《电力信息与通信技术》 2024年第1期39-46,共8页
针对能源物联网背景下,5G场景下的馈线自动化系统网络安全边界模糊、合法终端被利用作为跳板攻击内网的问题,文章提出一种基于零信任的馈线自动化5G网络访问控制方法。首先,选取能准确反映5G场景下馈线终端特性行为的数据作为信任评价指... 针对能源物联网背景下,5G场景下的馈线自动化系统网络安全边界模糊、合法终端被利用作为跳板攻击内网的问题,文章提出一种基于零信任的馈线自动化5G网络访问控制方法。首先,选取能准确反映5G场景下馈线终端特性行为的数据作为信任评价指标,使得馈线终端信任值计算更加可靠;其次,采用多元线性回归模型预测馈线终端的信任值,并提出被访问资源的信任阈值计算方法;最后,根据馈线终端信任值与被访问资源的信任阈值进行访问决策,实现了更细粒度的访问控制。实验结果表明,相较于随机森林模型、支持向量机模型和径向基神经网络模型,多元线性回归模型在信任值预测准确性方面具有优势,并且其信任值预测时延能够满足馈线终端间对等通信对时延的要求。 展开更多
关键词 零信任 馈线自动化 信任评估 访问控制
下载PDF
基于可信计算的保护控制设备主动防护技术研究与实现
12
作者 林青 胡绍谦 +1 位作者 汤震宇 陈宝鼎 《电力信息与通信技术》 2024年第1期31-38,共8页
变电站保护控制设备在边界安全防护体系下得以安全稳定运行,但随着信息化、网络化技术不断应用,变电站网络安全要求也在发生变化,过度依赖边界防护的保护控制设备缺乏本体主动防护能力的问题逐渐突显。文章比较分析了不同主动防护技术后... 变电站保护控制设备在边界安全防护体系下得以安全稳定运行,但随着信息化、网络化技术不断应用,变电站网络安全要求也在发生变化,过度依赖边界防护的保护控制设备缺乏本体主动防护能力的问题逐渐突显。文章比较分析了不同主动防护技术后,选择了基于可信计算的主动防护技术进行研究,结合保护控制设备的高实时、高可靠等特点,给出了适合保护控制设备的可信计算双体系架构和具体硬软件实现方案。最后,保护监控设备主动防护效果通过了第三方检测机构的验证,且防护功能的增加并未对设备的功能和性能产生明显的影响,该方案具备工程化应用和推广价值。 展开更多
关键词 变电站 保护控制设备 边界防护 主动防护 可信计算 双体系架构
下载PDF
可追溯高安全的高效访问控制模型
13
作者 董国芳 鲁烨堃 +1 位作者 张楚雯 刘兵 《计算机工程与设计》 北大核心 2024年第5期1329-1336,共8页
为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别... 为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别存储相关加密验证数据以及用户访问记录。引入用户交互和属性结合的双重信任管理机制,增强整个系统的安全性和细粒度。通过外包解密以及数据公开撤销机制提升用户解密速率的同时节省不知情用户因访问撤销数据花费的通信开销。安全性分析结果表明,该方案具有机密性、完整性、问责性以及抗共谋攻击功能,用仿真实验与其它方案对比分析验证了该方案计算开销的优势。 展开更多
关键词 属性基加密 信任 可追溯 高安全 外包解密 数据撤销 访问控制
下载PDF
人形机器人服务的消费者保护机制——以“信任控制”风险为视角 被引量:1
14
作者 柯达 《东方法学》 CSSCI 北大核心 2024年第3期49-63,共15页
人形机器人在智能水平、静态与动态物理特征方面高度拟人化,其在软硬件互信、脑体协同基础上构造的虚拟人际关系,可提供展现亲密感的增强型信任。但人形机器人服务的增强型信任未在总体上改善消费者的弱势地位,反而还强化了消费者的信... 人形机器人在智能水平、静态与动态物理特征方面高度拟人化,其在软硬件互信、脑体协同基础上构造的虚拟人际关系,可提供展现亲密感的增强型信任。但人形机器人服务的增强型信任未在总体上改善消费者的弱势地位,反而还强化了消费者的信任匹配失当、隐性信任定向化、信任扭曲等信任控制风险。传统消费者保护法中的经营者告知义务、基于风险分级的人工智能敏捷治理、产品责任的发展风险抗辩均难以充分保护消费者。为应对信任控制风险,应以强调“卖者尽责、买者自负”的消费者适当性为核心,基于伦理安全构建人形机器人服务与消费者的分级准入,并在分级准入的基础上要求经营者对消费者履行适当性匹配与事中事后的监测调整义务。此外,应通过终止保障义务完善人形机器人服务侵权责任的发展风险抗辩事由,其应以消费者与人形机器人在服务过程中的各方自主性程度为主要依据。 展开更多
关键词 人形机器人 消费者保护 信任控制 保障义务 适当性义务 人工智能
下载PDF
铁路运行环境下ERT可信根实体的软件化技术研究
15
作者 王巍 胡永涛 +1 位作者 刘清涛 王凯崙 《信息网络安全》 CSCD 北大核心 2024年第5期794-801,共8页
为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下... 为保障铁路系统的信息安全,文章提出一种铁路运行环境下可信根实体(Entity of Root of Trust,ERT)的软件化技术,在内核中实现强制访问控制功能,通过操作系统内核的修改或扩展,实现更为细粒度和强大的权限管理。同时考虑到轻量级场景下部分设备存在计算能力弱、存储空间有限和电源供应不稳定等问题,提出一种轻量级可信计算体系,最大程度满足可信计算要求。通过实施内核级的强制访问控制和轻量级的可信计算体系改造,缓解未知风险对关键信息基础设施的威胁,为铁路系统的安全性提供保障。 展开更多
关键词 铁路系统信息安全 ERT可信根实体 强制访问控制 可信计算体系
下载PDF
分布式可信数据管理与隐私保护技术研究 被引量:3
16
作者 郑清安 董建成 +3 位作者 陈亮 阮英清 李锦松 许林彬 《计算机工程》 CAS CSCD 北大核心 2024年第7期174-186,共13页
相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护... 相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护的分布式可信数据管理模型。该模型采用分布式存储、数据隐私保护、访问控制和分布式身份等关键技术来实现数据的可信管理和协同隐私保护。在数据隐私保护方面,基于同态加密和零知识证明算法协议保障用户的数据隐私。在数据访问控制方面,结合链上群组隔离机制和节点存储落盘加密技术实现数据访问控制,将隐私控制回归属主。在用户身份隐私保护方面,利用分布式身份技术将物理身份和可验证凭证进行链下存储,将实体信息最小化或根据需要在受控范围内共享。搭建系统原型并测试系统区块链吞吐量,结果表明,针对get请求,每秒完成的事务数(TPS)达到811.2,set请求的TPS达到225.5,正确率均为100%。系统测试结果验证了该模型在功能性、安全性和可行性方面符合预期,性能较优。 展开更多
关键词 区块链 隐私保护 可信数据 访问控制 分布式身份
下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:4
17
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
下载PDF
基于TrustZone技术和μCLinux的安全嵌入式系统设计与实现 被引量:4
18
作者 王高祖 李伟华 +1 位作者 徐艳玲 史豪斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1793-1795,1801,共4页
深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出... 深入分析了TrustZone技术和μCLinux操作系统在构建嵌入系统时存在的不足,并针对其安全缺陷,利用LSM框架,采用DTE模型和BLP模型实现了μCLinux操作系统的安全增强,从而在操作系统层解决了TrustZone技术存在的安全问题,在此基础上,提出了基于TrustZone技术和安全增强的μCLinux操作系统的安全嵌入式系统框架,并对其具体实现进行了简要介绍。 展开更多
关键词 安全嵌入式系统 安全操作系统 可信计算 强制访问控制
下载PDF
基于区块链的物联网可信访问控制研究
19
作者 郭文俊 杨泽民 《软件工程》 2024年第6期30-33,共4页
针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技... 针对当前物联网数据量庞大且数据之间孤立,以及物联网可信访问服务管理中交易不透明和易受攻击等问题,提出了基于区块链的物联网可信访问控制研究,将区块链技术应用到物联网的访问控制中,利用区块链的去中心化特性结合物联网访问控制技术,设计了物联网可信访问控制模型。通过模拟实验显示,物联网可信访问控制模型能够有效量化信任度、有效检测到物联网访问攻击行为,在整个访问控制中能够确保数据不被篡改,在每500次访问增量下的攻击检测率可提升约1.77百分点,具有较高的实用性。 展开更多
关键词 区块链 共识机制 物联网 访问攻击 可信访问控制
下载PDF
行为异常检测技术在零信任访问控制中的应用
20
作者 金志刚 林亮成 陈旭阳 《信息安全研究》 CSCD 北大核心 2024年第10期921-927,共7页
零信任有效解决了网络边界模糊的问题,在多种访问控制方法中得到广泛应用.针对大部分零信任访问控制方法仅使用简单统计方法计算信任评分、防范未知风险能力较差、缺乏对不同用户的自适应能力的问题,提出了一种引入行为异常检测的零信... 零信任有效解决了网络边界模糊的问题,在多种访问控制方法中得到广泛应用.针对大部分零信任访问控制方法仅使用简单统计方法计算信任评分、防范未知风险能力较差、缺乏对不同用户的自适应能力的问题,提出了一种引入行为异常检测的零信任访问控制方法.该方法设计了一种结合行为异常检测策略的信任引擎,通过自编码器和双向长短期记忆神经网络的建模能力,表征用户的行为模式,利用均方误差损失函数计算异常行为表征值,同时融合其他要素计算信任评分.该方法利用异常行为表征值设定信任阈值,以自适应调整用户访问策略.实验结果表明,所提方法对用户行为间的关联敏感,能够识别用户的异常行为并阻止授权,实现持续评估、细粒度的访问控制. 展开更多
关键词 零信任 访问控制 信任评估 长短期记忆神经网络 异常检测
下载PDF
上一页 1 2 40 下一页 到第
使用帮助 返回顶部