共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
基于节点分割的社交网络属性隐私保护 总被引:2,自引:0,他引:2
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露. 相似文献
3.
基于属性的RBAC提供了一种其角色是基于企业指定授权规则的并自动进行用户一角色分配的机制。该机制只对用户一角色分配进行了讨论,而缺乏对权限一角色分配(PRA)部分的考虑。对基于属性的RBAC进行了扩展,描述了基于属性的权限一角色分配模型。最后将这两种模型结合起来使之应用于分布式环境下的访问控制中。 相似文献
4.
节点重要性排序在复杂网络领域中有着广泛的应用。基于节点传播属性的迭代资源分配改进算法(improved iterative resource allocation,IIRA)通过引入节点传播属性,提升了节点重要性排序的准确性,但该算法并未考虑节点相似性对节点资源分配的影响,存在局限性。针对其不足,提出了一种以节点相似性为输入指标的资源分配算法(similarity-based resource allocation,SBRA),使得资源分配策略更加符合真实的社交网络;在SBRA算法的基础上借鉴LeaderRank算法中背景节点的思想,引入高阶邻居节点间的资源流动,提出了一种基于节点相似度和高阶流动资源分配算法(LeaderRank similarity-based resource allocation,L-SBRA);基于传播动力学的SIR模型,通过各算法之间的对比实验,验证了相似性作为资源分配依据以及引入背景节点的合理性,并且证明了改进算法的有效性和优越性。 相似文献
5.
针对社交网络中用户属性匹配的隐私保护问题,提出一种可保护隐私的用户属性匹配方法。该方法基于匿名属性加密技术构建,可应用于集中式属性匹配场景中。在该方法中,用户用两个属性列表分别表示自我描述和交友偏好,并通过将自我描述转化为属性密钥以及将交友偏好转化为密文访问控制策略来实现属性信息的隐藏。服务器通过判断是否能够正确解密进行匹配判定。运用该方法,服务器可以在不必了解匹配双方具体属性信息的情况下完成双向属性匹配判定。分析和实验结果表明,在保证隐私安全性的同时,该方法也具备较高的计算效率,具有较强的实用性。 相似文献
6.
7.
8.
大数据隐私安全正成为各界关注的热点. 攻击者通过识别用户不同网站的账户,可以构建用户的完整画像,对用户隐私形成威胁. 模拟评估攻击者的重识别能力是进行用户隐私保护的前提. 因此,本文提出一种高相似同天同行为算法. 该算法通过检测账户在不同网站是否存在多次同天发表相近或相同内容的行为,判断账户是否属于同一用户,并通过为用户属性构建一种权重计算模型,进一步提高用户重识别的准确率. 经过对两个国内主流社交网站的一万多用户进行实验,本文算法表现出良好的效果. 实验表明,即使不考虑用户社交关系,用户的推文与属性依然提供了足够的信息使攻击者将用户不同网站的账户相关联,从而导致更多的隐私被泄露. 相似文献
9.
10.
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。 相似文献
11.
目前PKI安全体系得到较大规模的使用,与此同时PMI授权管理体系也得到了发展,但是PMI体系自身比较复杂,在一些机构内部使用时,效率不高.根据组织机构内部实际应用环境,提出了一个安全、高效的用户集中管理和访问控制系统的设计实现. 相似文献
12.
基于XACML和RBAC的访问控制系统 总被引:4,自引:0,他引:4
Web环境下的企业信息系统容易受到来自企业内外的安全威胁,需要一种灵活高效的访问控制来保护企业的资源。在给出RBAC基本概念和XACML策略机制的基础上,提出了基于XACML和RBAC的访问控制模型。 相似文献
13.
14.
《计算机应用与软件》2014,(8)
针对现今急需解决的AutoCAD文档的访问权管理问题,在分析了不同角色用户对AutoCAD文档不同的使用需求的基础上,设计并实现了基于RMS(Right Management Server)的AutoCAD文档权限管控系统。实现结果表明,该系统能很好地实施不同角色用户的权限管控,解决了AutoCAD文档的访问权管理问题。 相似文献
15.
基于Xenomai的实时测控系统的研究与实现 总被引:1,自引:0,他引:1
介绍实时操作系统仿真框架Xenomai和操作系统自适应域环境Adeos(Adaptive Domain Environment for Operating System)的基本原理.分析带有中断屏蔽功能的Adeos中断管道机制,以及用户态下混合执行模式的实时任务被抢占和"优先级反转"问题.应用Xenomai的实时核构建了Xenomai/Linux双内核实时机制;通过Xenomai提供的可插式接口仿真模块实现了基于RTAI API的应用程序编程;结合IPC等具体硬件实现了一套模拟小型电站任务的实时测控系统.运行结果显示系统满足电力系统硬实时的时限要求且运行稳定. 相似文献
16.
扩展访问控制模型ERBAC的研究与设计 总被引:4,自引:1,他引:3
RBAC是近年来研究和应用最广泛的访问控制技术,用角色的概念把用户和权限联系起来,简化了访问控制策略的制定和实施,非常适合大型MIS的授权管理。本文在研究分析RBAC96模型的基础上,给出了一个扩展的ERBAC访问控制模型并在某业务MIS中得到实现。 相似文献
17.
面向资源所有者访问控制模型的设计与实现 总被引:1,自引:0,他引:1
传统访问控制模型由于其主体的单一性,其策略的制定和实施均无需考虑其他主体,因此当资源所有者和使用者是两个主体时,传统模型无法同时体现两者的安全需求.以区域医疗信息共享系统为应用背景,针对系统中资源使用者与资源所有者分离时传统访问控制模型仍然是一种粗粒度管理的缺陷,在RBAC模型基础上构造一种面向资源所有者的访问控制模型O-RBAC,引入客体类和角色域等概念,使资源所有者和资源使用者能够共同对资源进行有效权限管理,从而达到资源在所有权使用权分离下的细粒度管理. 相似文献
18.
基于SSH的多语种构件库管理系统的设计与实现 总被引:1,自引:0,他引:1
基于SSH框架结构的思想,根据新疆多语种软件构件的特点和需求,设计开发了多语种构件库管理系统。该系统在传统的构件库管理系统技术的基础之上,运用SSH框架技术,显著提高了应用系统的开发效率,并且系统有较高的重用性和可扩展性。 相似文献
19.
一种信息系统授权管理安全模型及实现方案 总被引:2,自引:0,他引:2
苗雪兰 《计算机应用与软件》2004,21(11):108-110,78
本文提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。 相似文献
20.
提出了一种应用于项目管理平台的访问控制模型,有效地管理用户-资源的二元组关系.该模型结合了基于任务的访问控制模型和基于角色的访问控制模型的优点,充分满足现有项目管理系统的需要,能适合其他类似的应用环境. 相似文献