首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。  相似文献   

2.
在线社交网络可以为数字用户提供社会互动和信息共享,但是它存在隐私安全问题。针对用户隐私保护问题,提出了一种保护机制,允许用户在协作条件下控制访问共享资源。这种新的在线社交网路协作访问控制机制,通过定义数据拥有者、利益相关者和信任度三个因素来描述其控制机制,对于新方案重点协作策略规则和信任度的计算,给出了具体的解释。研究结果表明,用户共享内容的安全问题很大程度上得到保护,且不论单用户访问还是多用户访问,隐私安全大大得到加强。  相似文献   

3.
随着互联网的发展,在线社交应用在人们的生活中越发显得重要。用户在自己的社交应用上发布消息促进与他人交流的同时也产生了隐私暴露的隐患。针对用户无法有效管理自己发布消息的问题,提出了一种保护隐私的访问控制机制:首先,标注模块对用户发布的消息自动的进行语义分析,然后访问控制模块对内容的敏感度进行评估,并根据用户的隐私需求对可能访问该消息的用户进行分类,最后对消息进行相应的处理并发送给请求者,该方法有效地保护了用户的隐私信息。  相似文献   

4.
一种面向社交网络的细粒度密文访问控制方案   总被引:2,自引:0,他引:2  
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。  相似文献   

5.
就线上社交网络访问控制模型的研究现状进行了分析、总结,指出当前研究中存在的关键问题和面临的挑战,并对此类模型的发展趋势和未来研究方向做出预测. 线上社交网络方兴未艾,数据共享、隐私保护等问题日渐引起公众注意. 作为信息安全手段,传统访问控制模型已不适应线上社交网络复杂环境下的安全需求. 近年来针对线上社交网络访问控制模型的研究正成为热点问题,多个研究小组均从不同角度提出了新的访问控制模型.  相似文献   

6.
随着互联网的发展,在线社交网络在人们的生活中越发显得重要。用户在自己的社交网络上发布信息促进与他人交流的同时也产生了隐私暴露的隐患。针对用户无法有效管理自己发布信息的问题,提出了一个基于标签的细粒度的访问控制模型,用户给其好友、好友的不同类型的行为以及用户发布的不同类型的信息分配标签,只有这些标签之间满足了一定的条件,好友才能对用户发布的信息进行操作,该模型能够对用户发布的信息进行有效的管理,保护用户隐私。  相似文献   

7.
云计算访问控制技术研究综述   总被引:16,自引:4,他引:16  
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.  相似文献   

8.
强制访问控制MAC的设计及实现   总被引:5,自引:1,他引:5  
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现。  相似文献   

9.
面向隐私保护的无线传感器网络细粒度访问控制协议   总被引:1,自引:0,他引:1  
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。  相似文献   

10.
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。  相似文献   

11.
随着企业的信息化技术不断加快,通信网络的飞快发展,信息管理系统安全威胁越来越大,对于访问控制要求越来越高。本文就信息系统的访问控制做了介绍,并阐述了相关工作原理、实现机制和控制策略。  相似文献   

12.
针对无线传感器网络安全研究中访问控制所面临的安全挑战, 归纳和总结了目前国内外在该领域的相关研究和现状, 然后对现有的安全访问控制方案进行了系统的分析和比较。对无线传感器网络安全访问控制的研究方向、进展和趋势进行了探讨。  相似文献   

13.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

14.
基于角色的信息网格访问控制的研究   总被引:42,自引:1,他引:42  
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统,结合中国科学院计算所织女星网格计划的研究工作,分析了信息格访问控制的关键问题,提出了一个基于角色的信息网格访问控制的模型,并讨论了信息网格访问控制的通用性问题,这一基于角色的访问控制模型正在织女星信息网格的实践中实施。  相似文献   

15.
Annotation-based access control for collaborative information spaces   总被引:1,自引:0,他引:1  
Web 2.0 social platforms (e.g., Flickr, YouTube) and Collaborative Working Environments (e.g., Microsoft SharePoint, BSCW) provide Web-based collaborative information spaces which enable common users and/or professionals to work together and share their online resources. Most of these collaborative information spaces provide role-based or group-based, coarse-grained access control policies which cannot successfully cope with the requirements posed by massive and open collaboration. In this paper, we present an annotation-based access control (AnBAC) model supported by a Collaboration Vocabulary (CoVoc) as a more flexible and user-centric access control approach. Based on this, we developed two tools: Uncle-Share is a gadget that provides annotation-based access control and can be equipped with CoVoc for annotating collaborative relationships. Who-With-Whom uses CoVoc to visualize extended social networks in order to help users to select appropriate contacts to grant access to resources.  相似文献   

16.
基于两级角色管理的访问控制   总被引:4,自引:4,他引:0  
访问控制一直是企业信息系统中安全性的重点内容,目前存在很多种访问控制,基于角色的访问控制近来备受关注,分析了目前在信息系统中基于角色访问控制技术所存在的一些问题,提出了基于两级角色管理的访问控制思想,并给出相应的模型,同时给出了用两级角色管理在企业信息管理平台中的应用模型,讨论了两级角色管理方法的优点,两级角色管理即行政角色和操作角色管理,将行政意义上的权限和计算机操作上的权限分离,从而在角色的管理模式上进行了改进.  相似文献   

17.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

18.
利用RFID和无线传感器网络技术,构建了一种包括智能门禁管理、智能人员管理、智能巡检、智能安防等全方位、多功能的智能安防系统。从系统功能和系统设计实现了基于RFID技术的智能门禁系统和基于传感器网络的信息采集系统,具体给出了从信息采集到智能化管理的实现过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号