首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
现有的基于信誉访问控制模型普遍存在由经验推荐所引起的信誉度推导和综合计算不够准确、信任阈值动态衍生的问题.为了让访问控制权限分配实时反映真实情况,提出了一种新的基于信誉的动态访问控制模型.新的访问控制模型考虑时间和销售额因素,实现了信誉值实时动态调整.在电子商务领域应用新模型,实验结果表明,相比之前的研究,本文提出的模型可以更客观地计算出电商的动态信誉值,对电商的访问控制权限分配更为合理.  相似文献   

2.
讨论了基于Web的网络考试系统的防作弊问题,提出试卷变换和随机抽选相结合的试卷生成方案。并就考试系统的访问控制问题,给出了基于角色访问控制模型的权限设计实现。最小化了各用户的系统访问权限,降低了系统的安全风险,缩短了试题库的建设周期,减轻了考试命题的工作量,减少了考试作弊的可能性。  相似文献   

3.
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型.该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制.不同的访问控制采用不同的权限管理方式.权限管理方便灵活,支持最小权限原则.  相似文献   

4.
针对开发“煤矿安全隐患识别、预警与整改控制信息平台”的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码、页面编码、功能编码和数据库的灵活设计来实现权限的控制。该方案实现了页面级别和页面内功能级别的权限控制,很好的解决了传统权限控制设计的不足,大大的提高了系统的灵活性和可扩展性,并且已经把它作为一个组件实现,可以应用于多种MIS系统的权限管理。  相似文献   

5.
由于传统的访问控制机制在无人机网络资源类型众多且高速移动的情况下缺乏灵活性,所以为了实现无人机网络的授权变更与无人机间任务转移时的权限弹性管理,提出一种基于状态迁移的访问控制模型.该模型依据细化的客体资源访问性质来制定状态迁移规则,在无人机网络授权变更和权限转移时不仅实现了弹性权限管理,而且确保了主体优先级访问控制.在无人机网络环境中的实验结果表明,该方案的执行时间随主体和客体数量增加呈近似线性增长,且在无人机网络复杂的访问控制场景中是可行的.  相似文献   

6.
一种改进的基于角色的分级授权访问控制模型   总被引:1,自引:0,他引:1  
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的.因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别-功能-数据级别之间的映射关系,实现了逐级授权.该模型已成功运用于云南省大型科荤仪器协作共用网络服备平台上.实观了较高的教据访问控制能力.  相似文献   

7.
针对web模式下信息系统的访问安全问题,提出了分层访问控制(以三层为例)和级连数据表相结合的访问控制方案.采用iava技术,不但实现了根据用户权限动态生成页面链接以屏蔽不安全访问操作,而且实现了在无需修改程序和数据表结构的情况下对各层页面的增删和动态嵌入,具有灵活、方便、功能强大的优点.  相似文献   

8.
针对执法办案系统的安全访问控制问题,提出基于角色-任务的访问控制模型。该模型将执法办案系统中某个案件公文的流转视为一次任务,角色在时效内获得权限并授予用户,在任务结束时,权限被收回。此访问控制策略权限管理方便灵活,授权管理和任务执行时间可同步。  相似文献   

9.
针对分布式架构的网络电话管理系统的权限分配需求,结合传统基于角色的访问控制模型RBAC(rolebased access control)提出了信任度权限分配方法 TD-RBAC(trust degree RBAC).将用户-角色-权限的模型拓展到用户-角色-信任度-权限值的模型,将传统RBAC模型权限分配问题通过信任度和权限值的引入转化为可以定量分析的数学模型问题,从而解决了传统RBAC模型在角色和权限对应复杂的问题,使网络电话管理系统在权限分配的问题上更加简单灵活.  相似文献   

10.
基于Xpath 的XM L 安全访问控制方法   总被引:1,自引:1,他引:0  
利用Xpa th 表达式所具有的特点, 实现了对XM L 文档授权与安全访问控制方案。该方案不直接搜索XM L 文档和DOM 树, 而是由XM L 及AC L 创建一棵XAC T(XML 访问控制树)。XAC T 上每个节点包含了用户的访问控制权限, 搜索中使用的路径表达式(XPE)可直接寻找到每一个XACT 节点。所以, 使访问控制粒度可达到每一个XM L 语义元素。  相似文献   

11.
在云外包存储的背景下,针对外包存储中共享敏感数据的定时删除问题,提出基于双重加密的敏感数据限时访问方案。首先对称加密待共享的敏感数据文件,随后对加密后的文件进行随机分割提取,形成提取密文分量和封装密文分量;然后采用限时属性基加密算法对对称密钥和提取密文分量进行加密,生成访问控制对象;最后将访问控制对象同封装密文分量一同上传至云服务器。通过该方案,授权用户能够在限时属性基加密的访问时限窗口中解密访问控制对象,获取对称密钥和提取密文分量,并合成原始密文,恢复明文。访问时限窗口过期后,任何用户都无法属性基解密访问控制对象,获取对称密钥,恢复明文,从而实现敏感数据的定时删除。通过敌手攻击模型,分析并证明了该方案的安全性。  相似文献   

12.
雾计算中的属性基加密技术在解决数据细粒度访问控制问题的同时也带来了用户和属性的撤销问题,对此,提出一种用户和属性可撤销的访问控制方案.改进了现有的基于属性组撤销属性的访问控制方案,使其适用于雾计算,同时提高了密钥更新效率.另外,利用雾节点实现了用户的撤销,同时为了降低用户端的负担,将部分计算和存储开销从用户端转移到了临近的雾节点.基于判定双线性diffie-hellman (DBDH)假设的安全性分析结果表明,所提方案可以抵抗选择明文攻击.对方案进行了理论和实验,分析结果表明,所提方案具有较高的撤销效率和实用价值.  相似文献   

13.
一种传感器网络访问控制机制   总被引:2,自引:0,他引:2  
访问控制是传感器网络中极具挑战性的安全问题之一.传感器网络作为服务提供者向合法用户提供环境监测数据请求服务.现有的基于公钥的传感器网络访问控制方式开销较大,难以抵制节点捕获、DoS和信息重放等攻击.为此,提出了基于单向Hash链的访问控制方式.为了增加用户数量、访问能力的可扩展性以及抵制用户捕获攻击,提出了基于Merkle哈希树的访问控制方式和用户访问能力撤销方式.分析、评估和比较的结果显示与现有的传感器网络访问控制方式相比,该方式的计算、存储和通信开销较小,能够抵制节点捕获、请求信息重放和DoS攻击.  相似文献   

14.
针对贪婪双尺寸频率算法不能反映频率未来走势的问题,在贪婪双尺寸频率算法的基础上,提出了一种新的缓存替换算法。该算法通过对文件和系统的访问次数进行周期性的计数,得到了文件的平均周期访问频率、最近周期访问频率和周期相对频率,并通过周期相对频率来体现文件访问频率的未来走势,弥补了传统的贪婪双尺寸频率算法的不足。新的缓存替换算法具有良好的适应性,提供了周期次数N和频率影响程度k这两个参数。使用者可以通过调整这两个参数让算法适应实际的访问情况。在符合齐普夫定律的数据下进行实验,结果表明该算法比传统的贪婪双尺寸频率算法具有更高的缓存命中率。  相似文献   

15.
提出了一种新的基于删余的协作频谱感知方法,通过减少实际发送的本地决策值数来节约控制信道带宽,降低检测性能对认知用户数的依赖; 分析了这种删余协作频谱感知在感知信道和报告信道均存在衰落下的性能,它可以有效解决报告信道衰落所带来的尾感知问题,降低了虚警率; 提出了进一步优化算法,算法在确保主用户受到足够保护的前提下,通过寻找最优的次用户数和相应的检测门限使次用户的接入机会最大化.仿真结果与理论分析相一致.  相似文献   

16.
目前带宽的测试方法主要有发送ICMP包和文件传输的方法,这两种方法均存在一定的局限性,发送ICMP包的方法对上下行带宽不一致的情况无法测试,文件传输的方法对每一个用户访问点均需部署1台服务器,才能测试用户到该点的带宽,因此实际上无法测试用户到任意一点的带宽,且投资较大.本文根据网络的发展和用户的需要,在现有的带宽测试技术的基础上提出一种ADSL用户上下行实际带宽测试的方法,该方法只需部署1台服务器即可测出用户到任意点的带宽,且投资较小.  相似文献   

17.
为了实现物联网感知层的细粒度访问控制和用户的匿名数据访问,提出了一种基于用户属性的访问控制机制,并利用双线性映射给出了具体的算法实现.该方案中,用户以其属性证书为依据向传感器节点发起数据访问请求,传感器节点根据门限原则决定是否允许用户访问.该方案可以实现灵活的细粒度访问控制和匿名的数据访问,用户和传感器节点的信息交互次数达到了最少,节点运算量少,只需要进行一次公钥加密.与现有的传感器网络访问控制方案相比,该方案传感器节点开销较小,可扩展性良好,可以适应物联网感知层的访问控制需求.  相似文献   

18.
With the rapid development of the Internet of Things,vehicle industry is undergoing a rapid transformation from the early vehicle Ad-Hoc network to the Internet of Vehicles (IoV) in which massive vehicles and on-board smart devices can realize data sharing and interaction.However,this brings about a big challenge for the security of shared data in a huge volume containing a lot of user privacy,especially the issues of access control,trust and key escrow.To address these problems,we propose an efficient blockchain-based distributed data sharing method in IoV.In our scheme,blockchain transactions are utilized for trustworthily data storage and access as well as user revocation.To realize end device verification,we introduce certificateless cryptography for transaction verification of blockchain nodes and the ease of the key escrow problem.Moreover,we propose an efficient partial policy-hidden CP-ABE scheme for data fine-grained access control with efficient user revocation.Security analysis and experiments demonstrate that our scheme is secure,efficient and practical.  相似文献   

19.
为了解决开放云计算环境下用户属性变化导致的用户权限撤销及变更问题,提出一种基于代理重加密和密钥分割技术的属性基代理重加密方案,该方案支持用户权限的即时撤销,当发生用户撤销时,只需要更新云存储服务器中的密文组件以及代理服务器中未撤销用户的属性无关私钥组件.当发生用户属性撤销时,只需更新用户属性撤销列表,解密时根据用户属性撤销列表控制撤销属性用户的访问,可减少密文更新和用户私钥更新的计算量,提高系统撤销用户权限的执行效率,保护用户属性的隐私信息.  相似文献   

20.
现代企业中出现的越来越多的应用系统往往各自提供一套身份认证方式,这不仅增加了用户的负担,而且降低了系统安全性.企业内部另一重要的问题是管理员如何控制已验证身份的用户的访问请求.基于SAML的单点登录技术和基于XACML的访问控制技术可以很好地解决这两个问题.在对SAML和XACML规范进行了分析的基础上,提出了一个基于SAML和XACML的单点登录模型,分析了该应用模型的安全性,最后在微软.NET平台上予以实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号