首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
基于PBAC模型和IBE的医疗数据访问控制方案   总被引:1,自引:0,他引:1  
张怡婷  傅煜川  杨明  罗军舟 《通信学报》2015,36(12):200-211
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的树的全覆盖;以病患ID、条件访问位和预期目的作为IBE身份公钥进行病患数据加密,只有通过认证并且访问目的符合预期的用户才能获得相应的私钥和加密数据,从而实现对病患信息的访问。实验结果证明,该方案达到了细粒度访问控制和隐私保护的目的,并具有较好的性能。  相似文献   

2.
访问控制技术是保证资源被合法授权访问的重要安全机制,首先介绍了访问控制的基本概念和三种传统的访问控制技术,并给出各自的特点及应用。简要介绍下一代访问控制模型——UCONABC,最后对目前的研究现状进行了总结并对访问控制的未来发展方向进行了展望。  相似文献   

3.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

4.
分析了网络中存在的不安全因素,提出了网内用户对内部网资源访问和外部网用户对内部网资源访问的访问控制策略,并给出了网内访问和网间访问的访问控制模型。 访问控制;;网络安全;;防火墙  相似文献   

5.
惠榛  李昊  张敏  冯登国 《通信学报》2015,36(12):190-199
面对医疗大数据,策略制定者难以预测医生的访问需求,进而制定准确的访问控制策略。针对上述问题,提出一种基于风险的访问控制模型,能够适应性地调整医生的访问能力,保护患者隐私。该模型通过分析医生的访问历史,使用信息熵和EM算法量化医生侵犯隐私造成的风险。利用量化的风险,监测和控制对于医疗记录的过度访问以及特殊情况下的访问请求。实验结果表明,该模型是有效的,并且相比于其他模型能更为准确地进行访问控制。  相似文献   

6.
首先,在基于传统访问控制策略的基础上,针对当前互联网环境中存在的跨域访问安全问题,提出一种基于属性证书的访问控制策略。然后,给出属性证书的结构模型和管理方式,并对采用属性证书访问的优势进行分析。指出不同于传统的访问控制,基于属性证书的访问控制其本质是基于属性的访问控制。最后,给出属性证书在跨域访问控制中的应用。在单应用域或跨域访问时均可采用属性证书的验证方式,其能够针对不同应用域中用户的访问需求,动态实施资源管理和访问控制。  相似文献   

7.
访问控制是ITU X.805中定义的电信网八个安全维度之一.分析了移动核心网中数据访问的特点,提出了一种应用于移动通信网的访问控制模型基于角色和应用上下文的访问控制模型(R-ACBAC).该模型在基于角色的访问控制模型(RBAC)基础上,引入应用上下文和限定性约束等概念,对移动网访问控制中角色和权限的分配策略、触发机制、动态迁移等内容进行了详细的定义,为移动网中数据访问的检测与控制提供了参考.  相似文献   

8.
在具体搭建面向多租户的平台过程中,传统访问控制模型在多租户环境下无法满足租户之间的隔离访问以及对各租户的访问请求实行有效的统一管理。为了在多租户环境下实现一套快速的、访问控制可配置的实施方案,提出一个面向服务的多租户访问控制模型。根据对多视图业务模型之间的关联进行分析,识别出组织模型及其相关的资源模型。通过映射和转换将组织模型转换为面向服务的多租户访问控制模型,并构建访问控制模块对系统进行配置,然后运行访问控制模型。最后,以某交通物流信息平台为范例验证了该模型的可行性和有效性。验证结果表明,模型能够在多租户环境下提供兼备快速配置与访问控制的实现支持。  相似文献   

9.
本文针对日益严峻的校园网络安全问题,提出一种基于ABAC模型的高校Web服务访问控制方法。通过新旧用户区别访问控制,并加入CA环境,增加了访问控制的安全性,规范了用户访问行为,有效提高了资源访问效率。  相似文献   

10.
论文首先分析了现有操作系统的访问控制技术,然后在传统访问矩阵模型的基础上,讨论了三维访问矩阵模型,提出了基于程序的访问控制思想。基于Linux内核下的通用访问控制框架,文章设计和实现了在Linux下基于程序权限的访问控制机制。  相似文献   

11.
虽然UCON模型包含了传统访问控制、信任管理、DRM三个问题领域,是下一代访问控制技术的发展方向,但是它不能解决空间数据库系统和基于移动用户位置的信息服务系统中空间动态授权。本文将空间授权规则引入到UCON模型中,提出了一个支持空间特性的面向使用的访问控制模型GEO—UCON,并给出了在空间环境下的授权规则,扩展了传统的UCON模型的空间安全描述能力。  相似文献   

12.
闫玺玺  耿涛 《通信学报》2014,35(8):10-77
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题。最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性。  相似文献   

13.
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。  相似文献   

14.
黄华毅  林拉 《现代电子技术》2005,28(15):56-57,63
移动代理是一种新的分布式计算模式,安全是其必须解决的问题。针对基于Java移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用Java2安全机制实现移动代理权限的特化;二是采用资源代理模式实现移动代理基于角色的权限特化,对敏感资源进行双重保护。该方案既采取粗粒度的角色解决方案,又结合采取了低粒度的基于Java安全的解决方案,能有效地实现移动代理存取权限的特化。  相似文献   

15.
With the increasing global demand for satellite communications,the problem of entity authentication and access control of the satellite communication network needs to be solved urgently.To solve this problem,a new multiple center-based entity authentication and cross-domain access control scheme was proposed.The scheme divided the multiple centers into two layers for entity authentication,and maped the authorization of the multiple domains to achieve access control.Simulation experiments show that the proposed scheme support the entity authentication for 100 million users.Furthermore,it also allows 1 million users to access in parallel.  相似文献   

16.
龚文涛  郎颖莹 《信息技术》2011,(10):200-202,205
随着网络技术在银行业务的深入应用,网络的访问控制安全策略对银行数据安全的影响越来越重要,传统访问控制无法有效解决银行网络体系对访问控制的安全性和灵活性需求,对此文中提出了一个种基于UCON(Usage Control Model)使用控制的访问控制模型,该模型提出了比传统访问控制策略更加严格和灵活的访问策略,增强了访问控制环节的安全。  相似文献   

17.
在网格环境下,如何解决跨管理域的访问控制问题是实现资源共享和协同工作的关键。文中在基于角色的访问控制机制下,提出了一种基于协商的跨域访问控制模型并对其进行了形式化描述。各个域通过共同协商来定义、分配虚拟角色,用户以虚拟角色来实现虚拟组织内的跨域访问。此外,模型以访问控制策略的形式引入了计算对上下文信息的约束,从而能够支持上下文敏感的访问控制。  相似文献   

18.
行燕  高荣芳 《现代电子技术》2007,30(16):157-159
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,他在满足企业信息系统安全需求方面显示了极大的优势。对RBAC模型——NRBAC模型进行了深入的研究,针对Web信息系统的结构特征及其对安全访问控制的要求,提出NRBAC模型的实现方案,从而利用基于角色访问控制技术实现系统的权限管理功能。  相似文献   

19.
随着风电并网技术的日益成熟,风电机组装机容量日益扩大,因此对大型风电场接入系统后的安全稳定问题也日益凸出。我国风电发展呈现弱电网和集群式发展特点,继而需要有效解决风电场电压无功率问题。为了有效解决上述问题,本文将提出分层模型预测控制的风电场电压协调控制策略。  相似文献   

20.
蒋伟  王献 《通信技术》2014,(2):172-178
组寻呼方案有效的解决了大量机器类型通信(MTC,Machine—typeCommunications)设备同时接入LTE无线网络的拥塞问题。主要对MTC组寻呼基于提前退避的随机接入策略进行深入研究,通过对组寻呼基于提前退避策略进行理论建模,得到其性能分析表达式。数值分析结果表明,基于提前退避的随机接入策略比基于传统的随机接入策略更能提高组寻呼的接入性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号