期刊文献+
共找到7,350篇文章
< 1 2 250 >
每页显示 20 50 100
改进的基于属性的访问控制策略评估管理决策图 预览
1
作者 罗霄峰 杨兴春 胡勇 《计算机应用》 CSCD 北大核心 2019年第12期3569-3574,共6页
针对多数据类型区间决策图(MIDD)方法不能正确表示、处理属性的重要性标记特性,以及表示、处理责任及忠告等不清晰,造成节点表示不一致并增加了处理的复杂性等问题,对MIDD方法进行改进和扩展。首先,将MIDD的以实体属性为单位的图节点修... 针对多数据类型区间决策图(MIDD)方法不能正确表示、处理属性的重要性标记特性,以及表示、处理责任及忠告等不清晰,造成节点表示不一致并增加了处理的复杂性等问题,对MIDD方法进行改进和扩展。首先,将MIDD的以实体属性为单位的图节点修改为以元素为单位的图节点,精准地表示基于属性的访问控制元素,使原来不能正确处理重要标志的问题得以解决;然后,将责任及忠告作为元素,用节点表示出来;最后,把规则和策略的组合算法加到决策节点中,以便在策略决策点(PDP)对访问请求进行决策时使用。分析结果表明,改进方法与原方法的时空复杂度相当。两种方法的对比仿真实验结果表明,在每个属性只有1个附属属性时(最一般的应用情况),两种方法每个访问请求的平均决策时间差异的数量级仅在0.01μs。验证了复杂度分析的正确性,说明两种方法的性能相当。附属属性个数仿真实验表明,即使1个属性有10个附属属性(实际应用中十分稀少),两种方法的平均决策时间差异也在相同的数量级。改进方法不但保证了原方法的正确性、一致性和方便性,更将其使用范围从可扩展访问控制标记语言(XACML)策略扩展到一般的基于属性的访问控制策略。 展开更多
关键词 访问控制 基于属性的访问控制 信息安全 安全策略 可扩展访问控制标记语言(XACML)
在线阅读 下载PDF
安全隔离的安卓应用虚拟化框架设计与实现
2
作者 侯俊行 杨哲慜 杨珉 《小型微型计算机系统》 CSCD 北大核心 2019年第9期1987-1993,共7页
用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应... 用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应用虚拟化框架SecureAppV. SecureAppV能够为目标应用每个运行实例动态创建不同沙箱,支持沙箱间进行灵活的通讯,使用用户自定义规则对沙箱权限以及通讯过程进行管控.在满足应用虚拟化使用场景需求的前提下,对目标应用进行安全隔离.此外,框架对现有虚拟化方案进行了完善,支持第三方应用使用隐式Intent启动框架内的应用.实验结果表明,SecureAppV能够实现目标应用存储和权限的强隔离,具有较高的可用性,仅造成5. 92%的性能损失. 展开更多
关键词 安卓 应用虚拟化 隔离 沙箱 访问控制
APT攻击原理及防护技术研究
3
作者 张敬 《网络安全技术与应用》 2019年第4期16-18,共3页
网络安全事件频发引起了我们对网络攻击检测与防御的重视程度。目前,高级持续性威胁(简称APT)有愈演愈烈的态势,传统的安全防火墙等其他工具已经难以对其进行彻底的防御。过去高级持续性威胁影响较小,很多网络公司对其不重视,但目前对... 网络安全事件频发引起了我们对网络攻击检测与防御的重视程度。目前,高级持续性威胁(简称APT)有愈演愈烈的态势,传统的安全防火墙等其他工具已经难以对其进行彻底的防御。过去高级持续性威胁影响较小,很多网络公司对其不重视,但目前对于高级持续性威胁,很多公司已经将其列为一级防御,应用多种方式来提升自己的信息安全,为自己的安全领域提供更高的自主性和可控性。可以通过对目前APT攻击的特征检测来实现对其恶意攻击的有效识别,并建立相应的方案,因此,本文将对APT攻击原理和防护技术进行研究。 展开更多
关键词 APT 攻击 防护 访问控制
面向Hive的基于安全域的数据隔离保护框架
4
作者 常天天 陈兴蜀 +1 位作者 罗永刚 兰晓 《山东大学学报:理学版》 CAS CSCD 北大核心 2019年第3期1-9,共9页
针对Hive数据库中的数据共享所带来的敏感信息泄漏问题,以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进行标识;结... 针对Hive数据库中的数据共享所带来的敏感信息泄漏问题,以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进行标识;结合分级标签阐明安全域(SD)的设计思想,对安全域及其子域进行定义以及安全性的形式化证明;最后,利用安全域对平台数据进行逻辑划分保证不同敏感级别数据的有效隔离;针对该框架对Hive数据库的适用性进行说明,并结合现有的认证机制给出了其在Hive数据库中的实现。通过实验分析验证该框架可以保障敏感数据不被非法访问,证明了本框架的可行性和安全性。 展开更多
关键词 Hive 数据分级 安全域 访问控制
云环境下访问控制面临的问题和云访问控制技术 预览 被引量:1
5
作者 甘蓉 《电子设计工程》 2019年第2期85-88,共4页
针对我国现代云端访问控制技术过程中的问题,为了能够有效满足云端数据可靠、可信和可控的安全管理需求,就针对云环境下的安全分析对云访问控制技术进行全面的研究。将传统访问控制管理技术作为基础,对云访问控制技术进行研究,实现云环... 针对我国现代云端访问控制技术过程中的问题,为了能够有效满足云端数据可靠、可信和可控的安全管理需求,就针对云环境下的安全分析对云访问控制技术进行全面的研究。将传统访问控制管理技术作为基础,对云访问控制技术进行研究,实现云环境中访问控制管理模型的设计,将云环境中资源划分逻辑安全域,从而能够实现云环境中资源在不同逻辑之间的安全共享访问。之后对模型进行验证分析,通过结果表示,本文所设计的模型能够对云环境中不同逻辑安全与的资源信息共享访问进行支持,并且还能够实现不同逻辑域在共享访问过程中的权限渗透及权限问题的提高提供良好的规避,为云环境中的访问控制管理进行参考。 展开更多
关键词 云环境 访问控制 控制模型 共享访问
在线阅读 下载PDF
基于区块链的自组织网络多信道访问控制仿真 预览
6
作者 李明飞 《计算机仿真》 北大核心 2019年第5期480-483,共4页
为了提高自组织网络的安全性和可靠性,需要研究自组织网络多信道访问控制方法。采用当前方法对自组织网络多信道进行访问控制时,数据在信道传输过程中容易被篡改和伪造,用户身份认证结果与实际不符,存在数据完整度低和身份认证准确率低... 为了提高自组织网络的安全性和可靠性,需要研究自组织网络多信道访问控制方法。采用当前方法对自组织网络多信道进行访问控制时,数据在信道传输过程中容易被篡改和伪造,用户身份认证结果与实际不符,存在数据完整度低和身份认证准确率低的问题。提出基于区块链的自组织网络多信道访问控制方法,利用区块链技术采集自组织网络节点中存在的数据,对数据做加密处理,并将加密处理后的数据传送到数据采集基站中,利用共识算法将基站中的数据拷贝到公共的数据库中,完成数据的加密存储,通过新用户授权机制、用户吊销机制和文件访问机制完成自组织网络多信道的访问控制。仿真实验结果表明,所提方法的数据完整度高、身份认证准确率高。 展开更多
关键词 区块链 自组织网络 访问控制
在线阅读 下载PDF
健康医疗大数据的安全机制研究 预览
7
作者 肖忠良 李默轩 李晶 《无线互联科技》 2019年第5期33-34,共2页
在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全... 在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全管理模型,并从数据的存储、访问控制及数据的管理方面探讨了健康医疗大数据面临的风险及应对策略。 展开更多
关键词 健康医疗大数据 分级分类 存储安全 访问控制 数据管理
在线阅读 下载PDF
大数据平台上基于属性的角色访问控制模型 预览
8
作者 苏秋月 《现代计算机》 2019年第3期21-24,共4页
针对传统访问控制模型难以满足大数据平台中大规模用户对海量数据灵活动态访问控制的问题。提出大数据平台上基于属性的角色访问控制模型,该模型将基于属性的策略应用到基于角色的访问控制模型。用户根据自身属性和环境属性分配角色,从... 针对传统访问控制模型难以满足大数据平台中大规模用户对海量数据灵活动态访问控制的问题。提出大数据平台上基于属性的角色访问控制模型,该模型将基于属性的策略应用到基于角色的访问控制模型。用户根据自身属性和环境属性分配角色,从而访问不同属性的数据;引入大数据平台多层访问框架,将权限访问对象分为组件和数据,利用属性策略统一管理访问权限。 展开更多
关键词 大数据平台 访问控制 属性 动态
在线阅读 免费下载
改进的ABE在公有云存储访问控制中的研究 预览 被引量:1
9
作者 许萌 鲍安平 吕湛山 《计算机科学与探索》 CSCD 北大核心 2019年第3期437-445,共9页
在云存储访问控制领域,属性基加密算法(attribute-based encryption,ABE)是一种极具应用前景的密码体制。ABE不仅可以保证云计算环境下的信息安全性,同时提供了灵活的访问控制机制。当前ABE在安全性上主要面临密钥托管问题(key escrow p... 在云存储访问控制领域,属性基加密算法(attribute-based encryption,ABE)是一种极具应用前景的密码体制。ABE不仅可以保证云计算环境下的信息安全性,同时提供了灵活的访问控制机制。当前ABE在安全性上主要面临密钥托管问题(key escrow problem)的威胁,并且由于涉及大量双线性配对,在计算效率方面不尽如人意。设计了一种改进的ABE算法,通过私钥的分布式生成解决了密钥托管问题。同时改进的算法无需进行双线性配对,在计算效率上相比已有的ABE算法有所提升。通过将算法规约至计算Diffie-Hellman问题(computationalDiffie-Hellman problem,CDH)的难解性上,证明了该方案在随机预言机模型下能够抵抗选择密文攻击。 展开更多
关键词 属性基加密算法(ABE) 访问控制 云存储 密钥托管 计算效率
在线阅读 下载PDF
大数据安全防护体系及访问控制技术研究 预览 被引量:1
10
作者 任皓 《中国数字医学》 2019年第2期52-53,87共3页
随着云计算、物联网、移动互联网等信息技术迅猛发展,大数据应用是现有产业的重要推动力量。为了找到大数据高效应用和数据安全防护的平衡点,研究了大数据安全防护体系的功能架构,从安全标准、安全管理、安全防护和云基础支撑四个模块... 随着云计算、物联网、移动互联网等信息技术迅猛发展,大数据应用是现有产业的重要推动力量。为了找到大数据高效应用和数据安全防护的平衡点,研究了大数据安全防护体系的功能架构,从安全标准、安全管理、安全防护和云基础支撑四个模块来详细阐述,结合数据访问控制机制,实现帐号管理、认证管理、授权管理、数据识别等,并将其统一到大数据安全服务系统中,提高了大数据时代数据资源的安全保护。 展开更多
关键词 大数据 数据安全 防护体系架构 访问控制
在线阅读 下载PDF
云工作流环境下隐私感知的多租户访问控制模型 预览
11
作者 文一凭 刘建勋 +2 位作者 窦万春 陈爱民 周昱昊 《计算机集成制造系统》 EI CSCD 北大核心 2019年第4期894-900,共7页
云环境中的多租户服务模式与隐私保护需求给工作流系统访问控制提出了新挑战。通过考虑不同工作流任务与任务组合中的数据包含隐私信息的程度、租户对隐私保护的不同需求以及与时间、服务提供者等云环境特性因素相关的任务执行约束,提... 云环境中的多租户服务模式与隐私保护需求给工作流系统访问控制提出了新挑战。通过考虑不同工作流任务与任务组合中的数据包含隐私信息的程度、租户对隐私保护的不同需求以及与时间、服务提供者等云环境特性因素相关的任务执行约束,提出一种云工作流环境下隐私感知的多租户访问控制模型,并结合该模型提出了一种隐私感知、动态责任分离的授权约束方法。通过应用实例验证了所提模型与方法的有效性。 展开更多
关键词 访问控制 多租户 云工作流 隐私 授权约束方法
在线阅读 下载PDF
基于Linux的文件访问控制 预览
12
作者 赵娟 《电脑知识与技术:学术版》 2019年第6X期300-301,304共3页
该文针对Linux文件的安全问题,提供了一种保护机制,通过细化用户的文件访问权限,严格定义用户对文件的访问,采取访问控制列表的方式确定用户对文件的访问权限,增加了控制的灵活性,从而增强Linux系统的安全性。
关键词 LINUX 文件 访问控制 安全
在线阅读 下载PDF
一个与AD安全相关的系统对象 预览
13
作者 赵永华 《网络安全和信息化》 2019年第4期129-130,共2页
在Windows Server 2016中有一种短期活动目录AD(Active Directory)组成员关系,而实现这种关系的就是系统中一个名为AdminSDHolder的对象,它用于管理内置的特定AD组成员的访问控制列表ACL。
关键词 控制 ACL SERVER 访问控制 AD
在线阅读 下载PDF
基于随机策略更新的大数据访问控制方案 预览
14
作者 王静宇 高宇 《内蒙古科技大学学报》 CAS 2019年第3期258-264,271共8页
提出了一种基于策略更新的隐私保护方案,该方案利用随机数列使策略矩阵的行元素与列元素分别交换位置,以保证用户每次访问的策略属性矩阵都不同,增加了策略矩阵的安全性,从而有效保护了访问者的私密信息.另外,本方案提出的策略更新算法... 提出了一种基于策略更新的隐私保护方案,该方案利用随机数列使策略矩阵的行元素与列元素分别交换位置,以保证用户每次访问的策略属性矩阵都不同,增加了策略矩阵的安全性,从而有效保护了访问者的私密信息.另外,本方案提出的策略更新算法部署在云端,极大地减少了用户端访问数据开销. 展开更多
关键词 大数据 访问控制 隐私保护 策略更新 策略矩阵
在线阅读 下载PDF
面向大数据的非结构化数据安全保障技术研究 预览
15
作者 陈志辉 吴敏敏 《延边大学学报:自然科学版》 CAS 2019年第1期58-63,共6页
针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节... 针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节点交互形成安全套件.再次,通过接口的调度算法为非结构化数据提供足够的安全性,以及降低系统的开销和提高访问效率.最后,通过实验表明该方法在能够充分地保障大数据安全的前提下,系统的时间开销不超过传统方法的52.85%. 展开更多
关键词 非结构化数据 数据安全 数据分析 隐私保护 访问控制 安全套件
在线阅读 下载PDF
基于医疗联盟链的数据安全保护方法 预览
16
作者 孙回 程徐 +1 位作者 黄琤 陈付龙 《南京信息工程大学学报:自然科学版》 CAS 2019年第5期567-572,I0012共7页
随着互联网的飞速发展,医疗数据爆炸性增长,大量的医疗数据面临着安全共享问题.本文提出了一种基于医疗联盟链的数据安全保护方法,其中包括提出了一种安全认证与访问控制模型,并将查询逻辑分离存储技术引入该模型中,同时描述了基于医疗... 随着互联网的飞速发展,医疗数据爆炸性增长,大量的医疗数据面临着安全共享问题.本文提出了一种基于医疗联盟链的数据安全保护方法,其中包括提出了一种安全认证与访问控制模型,并将查询逻辑分离存储技术引入该模型中,同时描述了基于医疗联盟链的认证凭据和访问权限数据的存储和访问.基于医疗联盟链的安全认证与访问控制模型包含了三个角色,第一角色是患者,第二角色是医护人员,第三角色是医疗联盟链.通过查询逻辑分离存储技术保护患者数据隐私,查询逻辑分离技术与医疗联盟链技术紧密结合,满足了不同医院之间医疗数据共享的需求,保障了患者的数据隐私和医护人员查阅数据的权限. 展开更多
关键词 医疗联盟链 数据安全 安全认证 访问控制
在线阅读 下载PDF
私有云存储在涉密信息系统建设中的应用研究 预览
17
作者 吕小兵 《信息与电脑》 2019年第16期5-7,共3页
涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介... 涉密信息系统中,如何将私有云存储技术与分保标准相结合,形成涉密信息系统企业数据存储、备份、管理、分享和协作的解决方案,既能保证数据安全存储、可靠传输、满足分保标准需求,又能提升涉密场景的文件流转与工作协同效率。基于此,介绍了企业云存储的发展现状,分析了企业私有云存储在涉密信息系统方面的壁垒、主要应用场景和优势,提出了规划意见。 展开更多
关键词 私有云存储 涉密信息系统 访问控制
在线阅读 下载PDF
基于行为基线的钢铁行业工业控制系统解决方案 预览
18
作者 马霄 《信息技术与标准化》 2019年第9期27-32,共6页
围绕钢铁行业工业控制中心信息安全需求,通过部署信息安全设备,对工业控制中心信息安全建设提供解决方案。针对钢铁轧钢产线及炼钢产线控制环境信息安全进行设计,按IEC62443的层级划分结构,对L1-L3层级信息安全进行设计。还可以基于全... 围绕钢铁行业工业控制中心信息安全需求,通过部署信息安全设备,对工业控制中心信息安全建设提供解决方案。针对钢铁轧钢产线及炼钢产线控制环境信息安全进行设计,按IEC62443的层级划分结构,对L1-L3层级信息安全进行设计。还可以基于全厂基础设施信息安全建设,增加全厂信息安全调度平台及厂级工业信息安全态势感知平台及相关服务应用,形成整体信息安全防护框架。 展开更多
关键词 访问控制 行为监测 白名单 行为基线 钢铁 工业控制系统 信息安全
在线阅读 下载PDF
基于XML文件访问控制的电子档案安全保障技术研究 预览
19
作者 徐同伟 《兰台内外》 2019年第7期61-62,共2页
XML文件访问控制技术是目前各个技术人员在保护电子档案安全的过程中,比较常用的一项技术方式。利用这项技术,不仅能够保障档案运行系统的安全,还能对档案传输过程进行加密处理。同时,还可以用于优化和完善电子档案的组织结构,保证层次... XML文件访问控制技术是目前各个技术人员在保护电子档案安全的过程中,比较常用的一项技术方式。利用这项技术,不仅能够保障档案运行系统的安全,还能对档案传输过程进行加密处理。同时,还可以用于优化和完善电子档案的组织结构,保证层次分明、条理清晰。而在具体的应用过程中,技术人员需要先明确XML以及电子档案的基本内容,并结合实际工作环境和企业发展的需求进行灵活设计,本文就主要对电子档案安全保障技术的基本结构以及技术研究的要点进行简要的研究。 展开更多
关键词 XML文件 访问控制 电子档案 安全保障技术
在线阅读 下载PDF
SDN技术背景下校企合作机制探究 预览
20
作者 陆苗霞 《信息与电脑》 2019年第22期236-237,240,共3页
不断加强并深化学校和企业之间的合作交流,是提高企业自身在市场上的竞争优势和有针对性地培养可满足社会需求的各种实用型的人才的有效途径。SDN技术的发展和应用,可在传统校企合作机制的基础上提供更多便利和保障。基于此,笔者详细分... 不断加强并深化学校和企业之间的合作交流,是提高企业自身在市场上的竞争优势和有针对性地培养可满足社会需求的各种实用型的人才的有效途径。SDN技术的发展和应用,可在传统校企合作机制的基础上提供更多便利和保障。基于此,笔者详细分析了传统校企合作机制存在的不足,然后针对这些问题,通过结合SDN技术的各种优势,提出了相应的完善策略。 展开更多
关键词 SDN 校企合作 资源利用 访问控制
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈
新型冠状病毒肺炎防控与诊疗专栏