首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 354 毫秒
1.
针对传统风险预测方法预测精度低,导致医疗大数据风险访问控制效果不佳的问题,提出构建一个基于自适应神经模糊理论的风险轻量化模型。首先,对BP神经网络的基本原理进行具体分析;然后在BP神经网络的基础上,结合模糊理论知识和T-S模型特性,构建一个基于T-S的模糊神经网络模型;最后通过此模型对访问风险进行量化处理,并根据访问控制策略判断是否授予访问权限。仿真结果证明,构建的模型预测结果与实际输出结果误差均值小于le-5;在非法用户的比例小于15%时,基于自适应神经模糊理论的风险轻量化模型的精确率和召回率较高。由此说明,该模型在医疗大数据风险访问控制中具有可行性。  相似文献   

2.
基于模糊神经网络的信息安全风险评估模型   总被引:3,自引:0,他引:3       下载免费PDF全文
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁是解决信息系统安全问题的关键所在。将神经网络和模糊理论应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将神经网络理论应用到风险评估。其次,针对神经网络适合定量数据,对于定性指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理,提出了基于模糊神经网络的风险评估方法。仿真结果表明:模糊神经网络经过训练,可以实时地估算风险因素的级别。  相似文献   

3.
宋宇轩 《微型电脑应用》2024,(4):202-204+208
医疗中的隐私数据是医疗领域的核心资产,但是大多数医院都缺少应对外界和内部窃取数据操作的反制手段,医疗行业成为隐私泄露的一个重点行业。因此,提出一种基于风险访问控制的安全评估模型,该模型引入了用户信任值,能够提高模型的判断准确率,并且通过人工神经网络和模糊理论建立了模型,能够对用户的风险状况进行预测。实验结果表明,基于风险自适应的访问控制模型能够很好地应对用户数量过多的问题,并且在用户数量较低时,也能表现出较为良好的模型性能,基于自适应的神经模糊理论访问控制模型的不同科室评价分数分别为96.6、91.3、87.6、86.5。研究结果表明,提出的自适应神经模糊理论访问控制模型能够在医疗数据中针对不同用户的需求提供对应的权限,有效防止患者个人隐私数据的泄露,并且使得用户获取信息的效率得到最大化。  相似文献   

4.
阮慧  党德鹏 《计算机工程与设计》2011,32(6):2113-2115,2128
针对传统信息安全风险评估方法的单一性和主观性,提出了新的基于RBF模糊神经网络的信息安全风险评估方法.用模糊集合来模糊化影响评估的因素,构造网络的输入输出,用模糊规则来模拟因素之间的关系,采用增量型模糊神经网络训练方法和批处理型模糊神经网络训练方法相结合的方法来训练网络,并对从模糊规则导出的风险等级去模糊化,得到信息系...  相似文献   

5.
普适计算环境下基于模糊ECA规则的访问控制方法   总被引:1,自引:0,他引:1  
上下文信息是普适访问控制的关键因素,对主体授权和权限使用过程具有决定性影响。普适计算环境下,主体权限、资源访问控制强度和安全策略应随上下文的变化而动态自调节。已有访问控制模型均未考虑上下文对普适环境下访问控制的主动性影响,使得访问控制的主动性和自适应性较差。为了描述上下文对普适访问控制中主体权限、访问控制强度和安全策略的主动性影响,通过对传统ECA规则进行模糊扩展,设计了一种基于区间值模糊集合理论的模糊ECA规则模式,提出了基于模糊ECA规则模式的主动访问控制方法,使授权和访问控制自适应于普适计算环境。  相似文献   

6.
软件风险评估量化分析研究   总被引:1,自引:0,他引:1  
为解决软件风险评估完全凭借专家经验产生的主观性和模糊性问题,提出了基于进化神经网络模型的软件风险定量评估方法.通过研究软件风险评估过程,提出了软件风险评估指标体系模型,同时运用模糊理论将风险因素量化以此作为进化神经网络的输入值.将改进的粒子群算法(PSO)、BP神经网络相结合,构建了基于改进BP神经网络的进化神经网络模型.对提出的模型和改进的算法进行模拟仿真实验,实验结果表明了该方法对软件风险评估量化分析的可行性.  相似文献   

7.
李杨  徐龙  李研强  李绍鹏 《计算机应用》2022,42(6):1922-1931
针对传统的访问控制方法存在单点故障,不能提供可信、安全、动态化权限管理的问题,提出了一种面向无线传感器网(WSN)的基于区块链和智能合约的新型访问控制方法,以解决现有的基于区块链的访问控制方法存在的访问动态化、智能化水平不高等问题。首先,提出一种基于区块链的新型访问控制管理架构,降低网络运算开销;其次,搭建多层次智能合约体系,设计代理合约(AC)、权限管理合约(AMC)和访问控制合约(ACC),以实现对WSN的可信化、动态化的权限管理;最后,采用基于径向基函数(RBF)神经网络的动态权限生成算法,并结合访问政策动态生成访问节点的信用度阈值,实现面向WSN海量传感器的智能化、动态化的访问控制管理。实验结果表明,所提模型在WSN安全访问控制应用上具有可行性、安全性和有效性。  相似文献   

8.
基于区间值加权模糊推理的访问控制模型   总被引:1,自引:0,他引:1  
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模糊推理方法,提出一种基于区间值加权模糊推理的访问控制模型;给出加权模糊匹配函数公式与区间值加权模糊推理方法,实现访问控制策略与实际安全需求的一致性。  相似文献   

9.
普适环境下的动态模糊访问控制模型研究   总被引:2,自引:1,他引:1  
普适计算环境下用于授权决策的上下文条件满足程度、用户的信任程度以及授予用户权限后产生的安全风险程度都具有模糊性,现有的访问控制模型大都不支持对模糊信息的授权推理.提出了一个基于角色的模糊访问控制模型(FRBAC模型),它把对用户到角色的指派(UA)和角色到权限的指派(PA)分为独立的两部分.在UA指派中,用户可以激活的角色是通过对上下文条件的满足程度、用户的信任程度以及激活角色可能产生的安全风险进行模糊推理自动生成的.FRBAC模型实现了普适环境下的动态模糊授权和用户角色的自动分配,简化了模型的安全管理工作.最后给出了FRBAC模型实现的体系结构,还给出了模糊授权推理器的设计以及模糊授权规则库.模糊授权推理算法的实现.FRBAC模型实现了普适计算环境下的动态模糊授权,为智能访问控制授权系统的研究提供了新思路.  相似文献   

10.
基于RBAC的扩展访问控制模型   总被引:5,自引:0,他引:5  
权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制策略提供了较高的灵活性和较低的管理负担,是目前研究的重点,文章在经典的基于角色的访问控制模型(RBAC)和基于任务的访问控制模型(TBAC)的基础上,对角色的管理和权限的定义进行了扩展,定义了更加灵活的基于角色的扩展权限控制模型XRBAC(Extended Role-Based Access Control)。  相似文献   

11.
基于系统账号管理的网络访问安全的实现   总被引:1,自引:0,他引:1  
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。  相似文献   

12.
本文提出基于人工神经网络的RBAC算法,该算法充分考虑到角色之间的继承关系,采用预先定制的角色样本作为输入向量,以相应的权限作为输出向量训练人工神经网络。在系统运行中通过训练好的人工神经网络直接计算出用户的访问权限,省去了大量的查表操作,能够有效提高访问控制的效率。  相似文献   

13.
扩充角色层次关系模型及其应用   总被引:86,自引:0,他引:86  
钟华  冯玉琳  姜洪安 《软件学报》2000,11(6):779-784
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题.基于角色的访问控制方法(role-based access control,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理.该文在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个能描述复杂层次关系的角色访问控制模型EHRBAC(extended hierarchy role-based access contro  相似文献   

14.
互联网络发展到今天,搜索引擎已经得到了广泛应用。如今,搜索引擎在内联网络的应用也逐步增多,由于内联网络具有分权访问特点,所以必须在搜索过程中实现安全访问,保证角色权限和所能搜索到的信息的安全等级相对应。本文提出一种基于索引过滤实现安全搜索的策略,该策略能保证信息搜索的准确性和安全性。  相似文献   

15.
韩贞阳  陈兴蜀  胡亮  陈林 《计算机应用》2015,35(5):1262-1266
针对云计算基础设施即服务(IaaS)平台所面临的虚拟机网络通信访问控制问题,提出了一种可适于IaaS平台的虚拟机通信访问控制方法.该通信访问控制方法基于软件定义网络(SDN),实现针对虚拟机通信的L2~L4层访问控制.实验结果表明:该通信访问控制方法能够有效实现对租户虚拟机通信的灵活访问控制,保障IaaS平台中租户网络的安全.  相似文献   

16.
为增强HBase的安全访问控制能力,提出一种针对HBase的细粒度访问控制方法。该方法通过修改优化HBase源码,扩展访问控制权限、重写访问控制器达到细粒度访问控制的目的。归纳出应用于HBase的RBAC模型,内建数据库角色以解决权限扩展后细粒度权限管理难度增大的问题。通过设计实验测试用例,验证了提出的细粒度访问控制方法能更全面地保护HBase数据,解决了原有方法带来的权限过粗的问题,降低了数据可能被恶意地执行修改、删除等操作所带来的巨大安全风险。  相似文献   

17.
权限约束支持的基于角色的约束访问控制模型与实现   总被引:8,自引:6,他引:8  
阐述现有基于角色的安全控制中的不足,通过分析角色间约束产生的根源,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制,文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型,并介绍这个约束访问控制模型在ZD-PDM中的应用,实践表明,这种访问控制模型型除了增强系统安全访问之外,还可以提供一种更灵活的授权机制,并降低安全管理员的工作复杂性。  相似文献   

18.
In software-defined networks (SDN), most controllers do not have an established control function for endpoint users and access terminals to access network, which may lead to many attacks. In order to address the problem of security check on access terminals, a secure trusted access method in SDN is designed and implemented in this paper. The method includes an access architecture design and a security access authentication protocol. The access architecture combines the characteristics of the trusted access technology and SDN architecture, and enhances the access security of SDN. The security access authentication protocol specifies the specific structure and implementation of data exchange in the access process. The architecture and protocol implemented in this paper can complete the credibility judgment of the access device and user's identification. Furthermore, it provides different trusted users with different network access permissions. Experiments show that the proposed access method is more secure than the access method that is based on IP address, MAC address and user identity authentication only, thus can effectively guarantee the access security of SDN.  相似文献   

19.
基于角色的访问控制(Role-Based Access Control,RBAC)是一种经典的访问控制模型,其将用户与权限通过角色关联起来,使得访问控制更加灵活并易于管理。然而,在云计算环境中,RBAC会出现用户权限滥用和访问控制粒度较粗等安全问题。为解决以上问题,提出一种基于属性(Attribute)和信任(Trust)的RBAC模型,即ATRBAC。ATRBAC采用基于密文策略属性基加密(CP-ABE)的思想和信任评估的方法,一方面,为用户授予一个包含信任值属性的属性集合,另一方面,为角色嵌入一种包含信任阈值的访问结构。只有当用户属性集合匹配角色访问结构时,用户才可以获得角色及对应的权限。实验结果表明,ATRBAC模型能够实现动态授权、权限自动化授予以及更细粒度的访问控制,增强了云环境下数据资源的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号