共查询到19条相似文献,搜索用时 46 毫秒
1.
提出了一种基于XML细粒度的服务管理信息的访问控制模型,用于控制服务管理站对服务管理信息的访问.采用了形式化方法定义服务管理信息的访问控制模型的主体、客体和授权规则;讨论了授权规则的冲突解决方法,设计了标记XML文档中哪些节点的元素或属性可以被操作的标签树算法;描述了服务管理系统中细粒度访问控制模型的4种操作.该模型能控制服务管理站对服务管理信息的访问控制,控制粒度可以达到XML文档中的元素或属性. 相似文献
2.
针对医学影像数据云平台环境下数据安全和隐私保护问题,提出了基于CP-ABE的查询属性基加密访问控制方案。查询属性基加密融合了属性基加密方法和可搜索加密方法,使本文方案在有效阻止非授权访问的同时,提供密文查询功能,并且关键字密文可被多个用户共享检索。 相似文献
3.
针对当前云环境下属性基访问控制机制中采用中央授权中心带来的安全性问题,提出了分散多机构属性基加密DMA-ABE方案. 该方案采用多个授权中心负责用户密钥的分发,无需中央授权中心的协调;支持任意的线性秘密共享方案访问结构,访问策略灵活;采用代理重加密进行属性的即时撤销和授权,支持高效、灵活、细粒度的访问控制.安全性分析证明该方案达到选择明文攻击安全. 相似文献
4.
针对传统车联网(IoV)数据易被篡改、访问控制不够灵活的问题,提出基于区块链和带权密文策略属性基加密的车联网数据安全共享方案. 该方案由路侧单元共同维护区块的生成、验证和存储,实现分布式数据存储,保证数据不可篡改;基于属性对链上数据进行访问控制,保证只有授权的访问者才能访问数据内容;针对车联网场景下多实体、多角色的数据共享需求,通过挖掘车联网数据访问角色间属性权限的关联关系,构造基于多属性的层级访问策略制定方法,简化访问控制策略的复杂度. 实验分析表明,该方案能够实现对车联网数据的安全存储与灵活访问控制,所构建的层级访问策略制定方法能够有效降低车辆的计算和传输开销,满足车联网场景下多实体、多角色的访问需求. 相似文献
5.
阮越 《安徽工业大学学报》2006,23(2):199-205
LSM(Linux Security Modules)是得到Linus Torvalds本人支持的安全访问控制的底层架构.细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表(ACL)是其中最主要且流行的技术.介绍LSM项目的结构与设计,并以此为基础讨论了ACL在LSM上的设计与实现. 相似文献
6.
访问控制是信息系统的一个重要安全保护机制,主体只有在被授权时才能对客体进行访问。应用有色时间Petri网对安全工作流模型进行了描述,并结合读/写安全策略对动态授权机制进行了应用分析。应用基于有色时间Petri网的工作流模型可以降低数据误用的危险性。 相似文献
7.
对现有的工作流系统进行分析,结合传统的RBAC模型,提出了一个含空间数据特性的工作流访问控制模型。该模型将空间位置特性引入到授权决策过程中,给传统的工作流访问控制模型增加了安全空间描述能力,并定义了相应的授权约束,实现了在空间环境下安全、灵活的用户授权管理与访问控制。 相似文献
8.
在研究了数据库安全代理对访问控制特殊需求的基础上,提出了数据库安全代理(DSP)扩展的强制访问控制模型(DSP-MAC)。该模型采用最细客体粒度为属性和元组级的方案,它对主客体进行了明确的定义和分类,给每一数据对象定义安全级,表示他所包含的信息敏感性,同时给每一用户定义安全级,表示他能对什么样的数据进行访问。提出了隶属完整性规则、实体完整性规则和推理完整性规则,实行了元组级标签,使安全性显著提高. 相似文献
9.
为实现访问控制中客体对主体预授权的准确和及时,针对基于信任的访问控制信任和权限的映射问题,将成功交互的实体授权信息作为用于知识发现的数据决策信息表,结合访问控制的授权规则,提出了一种基于粗糙集的授权规则知识发现方法,实现授权规则中的属性约简、知识决策规则的提取.最后,通过算例分析验证了基于粗糙集的授权规则知识发现方法的有效性. 相似文献
10.
移动群智技术是一种能够突破时间与地点的限制,实现随时随地大规模的实时群智数据感知、传输和共享的技术。然而,现有的移动群智场景在数据共享过程中面临诸多安全、隐私和效率问题,如非授权数据访问、访问控制隐私泄漏、单权威密钥托管、访问开销过高等。为了同时解决以上问题,提出了一个面向移动群智场景的高效去中心化属性隐藏的数据共享方案。该方案不仅允许群智用户指定基于属性的访问控制用于加密群智数据,使得只有满足访问控制的用户才能访问该群智数据,还允许多个权威机构为群智用户共同生成私钥,使得单独的权威机构无法伪装成合法的用户来非法访问目标群智数据。此外,该方案在不泄漏访问控制的属性隐私的情况下,群智用户能够以最低的能耗快速解密和访问目标群智数据。通过安全性和性能分析,证明该方案能够实现安全高效的移动群智数据共享。 相似文献
11.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。 相似文献
12.
An effective and reliable access control is crucial to a PDM system. This article has discussed the commonly used access control models, analyzed their advantages and disadvantages, and proposed a new Role and Object based access control model that suits the particular needs of a PDM system. The new model has been implemented in a commercial PDM system, which has demonstrated enhanced flexibility and convenience. 相似文献
13.
HUANG Xiaowen TAN Jian HUANG Xiangguo School of Mechantronic Engineering Wuhan University of Technology Wuhan China 《武汉理工大学学报》2006,(Z3)
An effective and reliable access control is crucial to a PDM system.This article has discussed the commonly used access control models,analyzed their advantages and disadvantages,and proposed a new Role and Object based access control model that suits the particular needs of a PDM system.The new model has been implemented in a commercial PDM system,which has demonstrated enhanced flexibility and convenience. 相似文献
14.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。 相似文献
15.
UCON实现RBAC模型研究 总被引:1,自引:0,他引:1
访问控制是实现信息安全的核心技术.论文分析了RBAC模型的特性,介绍了最近提出的一种新的访控制技术---坡用控制(Usage Control,UCON),提出了一种运用UCON实现RBAC的方案. 相似文献
16.
RBAC模型在CRM系统中的应用研究 总被引:1,自引:0,他引:1
访问控制技术是一类重要的信息安全技术,基于角色的访问控制(RBAC)技术是目前访问控制领域的前沿技术.研究了RBAC的工作原理,将RBAC的思想应用于对权限设计要求灵活的CRM系统中,取得了传统的访问控制方法难于实现的应用效果. 相似文献
17.
介绍了个人权限、角色权限和临时权限的构成特点,提出了三种不同权限的访问控制方法,并采用server-pull系统架构,针对角色权限对LDAP模式进行扩展,实现了基于RBAC模型在企业基础信息平台中的访问控制应用.系统以LDAP目录服务器当作角色服务器,使用户在某种安全模式下(如在SSL上)得到需要的角色信息,从而实施相关的RBAC策略以达到访问控制目的,具有简单灵活的特点. 相似文献
18.
徐擒彪 《安徽电气工程职业技术学院学报》2010,15(1):106-110
针对供电企业典型的计算机信息网络模型和应用需求,本文设计了一种基于网络的内部访问控制方案,并具体描述了该方案的技术实现方法与步骤。 相似文献
19.
基于RBAC技术的P2P安全机制的研究 总被引:2,自引:0,他引:2
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。 相似文献