首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出构建基于purpose的对XML数据模式的隐私访问控制策略模型,解决由路径传递引起的查询隐私数据泄漏问题。基于purpose的隐私访问控制策略是一棵最小安全访问树模型。最小安全访问树是一组无冗余路径的以XPath{/,//,[]}片段表示的路径表达式,XPath{/,//,[]}是一组允许访问的隐私结点路径。实验表明最小安全树生成时间取决于隐私结点在一个XML文档中的标注时间和冗余路径的判别时间,而隐私结点的标注时间与隐私数据在XML文档中的分布位置有关。最小安全访问树模型能控制隐私数据的查询泄漏。  相似文献   

2.
郭新志  张光会  赵娟 《计算机仿真》2010,27(6):171-174,182
研究互联网优化控制问题,网格技术的应用和发展,要求有更加合理、安全的网格授权方式作保障,以确保网格任务的有效执行.针对基于角色的访问控制所引起的动态授权和多管理域等难点问题,结合现有的传统访问控制方式,根据角色的访问控制为基础,保障安全可靠,引入上下文、任务和条件的概念,加入监控功能,提出多约束访问控制模型,保证了最小特权的原则,实现了网格环境中的动态授权及跨域资源有条件共享和安全互操作.实验表明,方法能很好地避免了用户静态持有权限引起的不安全的问题,与传统安全模型相比具有较高的安全性.  相似文献   

3.
本文设计了车联网大数据安全访问控制模型.通过数据感知层采集车联网数据,并利用数据加密标准算法实施加密处理.将加密后的数据通过网络通信层传输到安全访问控制中心,再通过安全认证模块赋予或限制用户访问权限.在异常数据监测模块中,应用孤立森林算法检测拥有访问权限的用户,并识别数据异常状况,将识别到的异常数据存储到异常监测存储数...  相似文献   

4.
目前区域边界的访问控制是信息安全领域的重要问题.而传统的MLS( Multilevel Security)策略模型注重机密性保护,缺乏完整性保护,无法实施安全的信道控制策略.从多策略的角度,提出了一种区域边界访问控制模型-MPEBAC( Multiple Policy Enclave Boundary Access Control),以MLS模型为基础、以RBAC模型和DTE模型为伙伴策略,消除了MLS策略模型的缺陷,提高了信道控制策略的安全性,实现了基于角色的自主访问控制和基于安全标记属性的强制访问控制,为等级保护下区域边界网关的设计提供了理论基础.  相似文献   

5.
基于访问路径树的Web频繁访问路径挖掘算法研究   总被引:2,自引:0,他引:2  
频繁访问路径发现是Web数据挖掘的重要研究内容。提出了一种挖掘连续频繁访问路径的高效算法:PS2算法,该算法利用访问路径树挖掘频繁扩展子路径,只需一次数据库扫描,试验表明该算法在效率上优于类Apriori的算法。  相似文献   

6.
罗杨  沈晴霓  吴中海 《软件学报》2020,31(2):439-454
为了保护云资源的安全,防止数据泄露和非授权访问,必须对云平台的资源访问实施访问控制.然而,目前主流云平台通常采用自己的安全策略语言和访问控制机制,从而造成两个问题:(1)云用户若要使用多个云平台,则需要学习不同的策略语言,分别编写安全策略;(2)云服务提供商需要自行设计符合自己平台的安全策略语言及访问控制机制,开发成本较高.对此,提出一种基于元模型的访问控制策略描述语言PML及其实施机制PML-EM.PML支持表达BLP、RBAC、ABAC等访问控制模型.PML-EM实现了3个性质:策略语言无关性、访问控制模型无关性和程序设计语言无关性,从而降低了用户编写策略的成本与云服务提供商开发访问控制机制的成本.在OpenStack云平台上实现了PML-EM机制.实验结果表明,PML策略支持从其他策略进行自动转换,在表达云中多租户场景时具有优势.性能方面,与OpenStack原有策略相比,PML策略的评估开销为4.8%.PML-EM机制的侵入性较小,与云平台原有代码相比增加约0.42%.  相似文献   

7.
提出了基于属性树的Web服务访问控制模型,引入属性树来描述结构化属性,使用限制树来描述结构化属性的各种限制,解决了结构化属性的描述、属性的限制评估以及策略描述等问题。  相似文献   

8.
云存储中基于MA-ABE的访问控制方案   总被引:2,自引:0,他引:2  
针对云存储中跨域数据访问控制的安全性和有效性问题,提出了一种基于MA-ABE的高效的、细粒度的访问控制方案。新方案通过使用密钥分割技术和代理重加密技术,在权限撤销时保证用户密钥的安全性,并将大部分密文重加密工作转移到云端,以降低数据属主的计算代价。利用数据属主和授权机构分别产生和分发属性私钥组件,将用户全球唯一标识(GID)和用户私钥相分离,避免了授权机构间的联合攻击,有效地保护了用户身份信息。最后,通过理论分析表明了新方案的安全性,并实验验证了该方案在权限撤销时的高效性。  相似文献   

9.
10.
11.
SaaS服务模式将应用软件以服务的形式提供给客户。在单实例模式中,租户的数据统一存储在服务提供商的数据库系统中,他们共享数据库及模式。这种情况下,如何在保障租户数据安全的同时支持租户间的域间相互访问是一个值得思考的问题。结合安全标签,设计出一个支持多租户的多域安全访问控制模型,满足租户对于多域安全访问控制的需求。该模型结合了RBAC的易于管理以及安全标签强制访问的特性,使得系统角色在易于管理的基础上实现高级别的访问控制。  相似文献   

12.
本体是共享概念模型的形式化规范说明,是一种能在语义和知识层次上描述信息系统概念模型的建模工具,为解决多域环境中的安全互操作提供了一种新的方法.使用本体及其描述语言,对基于角色的访问控制策略进行了描述,形成一个概念和属性的公理集合(TBox),并采用ALCN(含有个数限制和补算子的描述逻辑语言)对TBox进行形式化的描述.利用域间角色映射方法来解决多域访问控制策略的集成.使用基于规则的推理技术,定义多域访问控制中的一系列推理规则,实现访问控制领域的推理.基于前述方法实现了OntoAC系统,实验结果表明该方法是有效的.  相似文献   

13.
彭鑫  申巧巧  李文  刘志鹏 《软件学报》2016,27(S1):59-70
在稀疏交通环境下,车联网的数据转发机会较少,车辆携带数据时间较长,从而造成较大的数据传输时延.针对该问题,提出了基于车辆轨迹信息的数据转发协议(data dissemination based on trajectory,简称DDBT).协议采用“携带+连通组件”思想,通过分析双向交通路段延迟特征,建立了端对端传输延迟模型,提出了在路口接入点协助下基于最小传输延迟期望的车辆留存副本多径转发原则.理论分析及仿真实验结果表明,提出的DDBT协议在稀疏交通环境下表现出较好的数据传输延迟性能.  相似文献   

14.
针对面向服务环境中用户数量大量增长和资源访问策略日益复杂多样化的需求,分析国内外相关研究的发展和局限性,提出了面向多策略服务的一种基于属性角色访问控制模型.该模型根据多策略中用户属性和资源属性的关系,定义多组用户角色,制定相应规则,分配用户角色,满足访问策略多样化的需求,增强了系统管理灵活性,提高系统效率.给出了模型实例分析,并对国内外相关模型进行了比较.  相似文献   

15.
基于角色访问控制的HSS数据库越权访问防护   总被引:1,自引:0,他引:1  
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法.该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库.最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性.  相似文献   

16.
由于交通路网中车流量分布的不均匀,导致各路段交通压力不同,为了均衡交通压力,设计了一种车联网条件下多阶段路径诱导系统,通过车联网获取车辆信息,收集、整理、分析后,得出路网车辆交通压力分布,通过算法优化,确定车辆路径诱导方案,实现车辆的多阶段路径诱导.  相似文献   

17.
程相然  陈性元  张斌  杨艳 《计算机工程》2010,36(15):131-133
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结果表明,该框架具有较强的可扩展性,能够为实施基于属性的访问控制提供依据。  相似文献   

18.
针对电力信息系统的复杂多域环境,提出了一个访问控制模型(BP-SABAC).该模型将属性访问控制(ABAC)与语义Web技术结合,引入边界策略,扩展了XACML标准框架结构,确保了跨域信息共享的安全,加强了边界防护.  相似文献   

19.
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助.  相似文献   

20.
本文基于Web服务的典型应用的安全需求,将Web服务安全规范协同使用设计了基于属性的Web服务安全访问控制方案.将安全应用于SOAP消息,为Web服务安全提供整体的解决方案,既满足端到端的消息安全要求,又提供访问控制.方案充分考虑Web服务跨组织、动态交互的特点,使用SAML断言传递安全信息以实现信任传递,针对PKI部署复杂以及不同PKI解决方案之间难于互操作的缺点,使用XKMS服务提供PKI功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号