首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
研究并设计了一种基于角色访问控制的隐私保护技术.操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏.该技术基于角色访问控制模型,实施分级访问;对数据库存储的敏感信息采用PBE加密;对数据内容的保护采用了匿名泛化技术.通过在一个教学管理系统中的部署和应用,验证了该技术的可行性和有效性.  相似文献   

2.
一种基于任务角色的云计算访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
数据安全问题是云计算推广的一大阻碍,主要来源于数据共享带来的安全问题和云服务提供商的超级特权导致的潜在危险。为此,分析云计算中数据存储和用户群体的特点,提出一种基于任务角色的云计算访问控制模型,对不同访问主体采取不同访问控制策略,以提供分级的安全特性,使云服务提供商不再享有超级特权。分析结果表明,该访问控制模型使得云端数据访问安全无须依赖于服务器的绝对可信,为云计算提供了更为可靠的安全特性。  相似文献   

3.
针对社交发现服务中的隐私保护问题,提出一种位置隐私保护社交模型。通过将用户数据分成索引消息和数据消息,使得地理坐标和位置数据解耦,引入多授权中心环境下的属性基加密方法(attribute based encryption,ABE)对索引消息进行加密,位置数据由对称加密后上传,两者分别保存在索引服务器和数据服务器的个人存储空间上。分析表明,模型支持陌生成员发现和群组管理功能,灵活性高,能够保护用户的社交隐私数据,可以很好地用于社交发现服务。  相似文献   

4.
由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.本文提出了一种云计算环境下基于格的隐私保护数据发布方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布到云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,论文的隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP),具有很高的安全性.同时算法有效保持了密文数据间距离的精确性,与现有研究相比挖掘结果也具有更高的精确性和可用性.论文对方法的安全性进行了理论分析并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明本文提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和更高的计算效率.  相似文献   

5.
一种基于任务和角色的访问控制模型及其应用   总被引:4,自引:2,他引:4  
近年来RBAC(Role—Based Access Control)及TBAC(Task—Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task—Role Based Access Control)。描述了T—RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。  相似文献   

6.
一种基于任务和角色的访问控制模型及其应用   总被引:8,自引:0,他引:8  
景栋盛  杨季文 《微机发展》2006,16(2):212-214
近年来RBAC(Role-Based Access Control)及TBAC(Task-Based Access Control)模型得到广泛的研究。文中比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,为了提高系统的安全性、通用型和实用性,通过结合RBAC及TBAC模型各自的优点,提出了一个新型的访问控制模型T-RBAC(Task-Role Based Access Control)。描述了T-RBAC模型结构和特点,阐述了模型对最小权限原则、职权分离原则、数据抽象原则及角色层次关系的支持,给出了模型在协同编著系统中的一个应用和将来工作的主要目标。  相似文献   

7.
基于任务-角色的访问控制模型研究   总被引:12,自引:7,他引:12  
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。  相似文献   

8.
隐私资源的保护是多域间互操作以及P2P等技术实施的关键性安全问题。已有的解决方案虽然解决部分问题,但仍然存在着隐私信息泄露的可能,并没有很好地保证隐私资源的机密性,或者会泄露其他的隐私信息。分析了隐私资源保护的安全目标,提出了一种基于标识的保护方案。该方案不仅满足了安全目标,而且一次通信就能完成隐私资源的交换。最后,该方案被证明具有IND-CCA2语义安全性。  相似文献   

9.
10.
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点.在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型.该模型引入目的管理概念,克服了现...  相似文献   

11.
以NIST RBAC参考模型为基础,引入地理域和逻辑域的概念,对RBAC模型作了空间维扩展:通过用户-角色或角色-权限的动态分配,用户只拥有在其所在位置的所需权限;对角色的授权约束加入空间特性,使之能够形式化描述多个层面的空间职责分离约束,从而适用于无线网络的应用环境。  相似文献   

12.
一种基于角色的访问控制模型   总被引:5,自引:0,他引:5  
王建平  饶若楠 《计算机工程》2004,30(14):193-195
分析了几种访问控制技术,讨论了基于角色的访问控制模型以及该模型中各种元素的作用及相互关系,引入对象和动作元素来完善对权限的定义,提出了一种改进的基于角色的访问控制模型,并以此为基础在上海市公务网上实现了一个安全授权管理系统。  相似文献   

13.
杨文波  张辉  刘瑞 《计算机工程》2006,32(21):167-169
通过分析RBAC模型在信息量巨大、信息资源变化频繁的应用系统中表现出的不足――安全维护代价过于繁重,提出了一种新的基于角色的访问控制模型―-ARBAC模型。该模型具有较低的安全维护代价,良好的安全控制效果,有效克服了RBAC模型在该类系统中存在的不足。  相似文献   

14.
普适环境下的动态模糊访问控制模型研究   总被引:1,自引:1,他引:1  
普适计算环境下用于授权决策的上下文条件满足程度、用户的信任程度以及授予用户权限后产生的安全风险程度都具有模糊性,现有的访问控制模型大都不支持对模糊信息的授权推理.提出了一个基于角色的模糊访问控制模型(FRBAC模型),它把对用户到角色的指派(UA)和角色到权限的指派(PA)分为独立的两部分.在UA指派中,用户可以激活的角色是通过对上下文条件的满足程度、用户的信任程度以及激活角色可能产生的安全风险进行模糊推理自动生成的.FRBAC模型实现了普适环境下的动态模糊授权和用户角色的自动分配,简化了模型的安全管理工作.最后给出了FRBAC模型实现的体系结构,还给出了模糊授权推理器的设计以及模糊授权规则库.模糊授权推理算法的实现.FRBAC模型实现了普适计算环境下的动态模糊授权,为智能访问控制授权系统的研究提供了新思路.  相似文献   

15.
一种新型的基于角色访问控制的角色管理模型   总被引:8,自引:0,他引:8  
提出了一种新型的角色管理模型(NRBAC),把角色划分为一般角色和管理角色,而把角色成员又划分为新成员和老成员,这样便于管理和实现,以及更接近于实际。  相似文献   

16.
一种扩展的基于角色的访问控制模型   总被引:6,自引:1,他引:6  
罗雪平  郑奕莉  徐国定 《计算机工程》2001,27(6):106-107,110
结合自主访问控制和基于角色的访问控制的特点,提出了一种扩展的基于角色的访问控制模型(ERBAC)。该模型既实现了系统中静态的信息安全访问要求,又实现了权限管理中动态的变化要求,给出了ERBAC的动态授权管理框架,最后用形式化语言描述了ERBAC模型满足的规则。  相似文献   

17.
基于任务和角色的分布式工作流授权控制模型   总被引:3,自引:1,他引:3  
任侠  谭庆平 《计算机工程》2006,32(5):80-82,137
针对传统工作流访问控制模型的缺陷和分布式工作流管理系统的特性,在基于角色的访问控制模型的3层访问控制结构的基础上明确引入任务的概念,构造了4层访问控制结构(用户-角色-任务-权限),对系统中的任务进行了较好的访问控制,有效解决了传统工作流安全模型的缺陷。同时使管理员的安全控管工作更加灵活、简便。  相似文献   

18.
基于角色的自主访问控制的构建   总被引:2,自引:0,他引:2  
张克君  金玮  杨炳儒 《计算机工程》2005,31(5):25-27,55
面向角色的访问控制是策略中性的,面向角色中的自主访问控制应可与其它可能的访问策略一起协调工作,这必然使自主访问控制必须能与角色的层次结构(继承关系)对话。该文给出了一个实用的构建方法使角色系统中自主访问控制满足以上的需求。  相似文献   

19.
针对隐私保护与服务质量之间的均衡问题,提出了一种基于隐私偏好的博弈度量模型。首先,对用户的隐私偏好进行形式化定义,根据用户的隐私偏好度提出隐私偏好的量化方法;在此基础上,分析服务提供者基于用户隐私偏好的策略选择并提出基于博弈的隐私度量模型,在混合策略下运用策略熵度量用户隐私的泄露情况,能够全面地考虑用户的隐私偏好对服务提供者博弈策略的影响,并对用户的隐私泄露进行有效的度量;最后,用一个案例来说明所提方案的可行性。  相似文献   

20.
本文从实现角度介绍了基于角色访问控制模型RBAC3的概念,并对授权管理和访问控制两个关键部分进行形式化描述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号