首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
为避免科技成果数据外泄,设计一种基于Portal认证技术的科技成果数据跨平台访问控制方法。采用Portal认证技术构建请求访问平台和科技成果数据服务平台的访问控制模型,当这2个平台通过访客身份认证后,对其进行信任度评估和访问请求授权;服务提供平台利用策略实施点(PEP)完成访问请求用户属性信息的收集并传送至PEP,采用推荐算子计算存在访问请求的用户信任度,并通过合一运算获取用户在科技成果数据服务平台的信任度。将获取的信任度传送至策略决策点(PDP),通过PDP对信任度进行分析,以给出是否对该访问请求进行授权的判定,实现科技成果数据跨平台访问控制。实验结果表明,该方法访问控制的有效性与精准度较高,平台响应时间短,实用性好。  相似文献   

2.
随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,得到广泛应用。然而传统的访问控制方法,当用户的行为方式发生改变,无法及时发现并动态调整访问控制策略,存在紧耦合、静态性等问题。在当前的云环境中,用户所拥有的角色数量众多,其职责经常性发生改变,云服务与用户之间的访问授权关系不易建立和维护。针对以上不足,提出基于动态授权机制的自适应云服务访问控制方法。方法中,采用基于信誉模型和用户角色树构建模型的动态授权机制,对用户的行为特征进行信誉评估,提前预测及实时监控,确保授权结果的高实时性和高可靠性。并为每一云服务引入可信认证模块,由云服务自主控制云用户的可访问性,增强所提方法的安全性和准确性。模拟实验表明,该方法能够较好地预测和监控云用户行为变化,及时调整云用户的服务访问权限,有效保障敏感数据的安全性。  相似文献   

3.
当前,细粒度的授权控制是访问控制中的研究热点,它能够在单一固定的环境下合理地调整访问策略以满足工作流安全。然而,一旦其迁移到新场景,遭遇访问策略未设定的授权,它就可能难以给出正确判断,只能依靠人工审查来确认是否授权,但人工审查授权耗时耗力,在大数据环境下成本过高。因此,引入一种基于过去经验学习的自动化判别机制势在必行。文中尝试给出一种针对基于角色的多级访问控制模型的自动化审查方法,通过采样已有的正确和错误授权的时间、空间等特征来刻画出该访问控制的一般化特征表达,从而使得已有的访问控制模型在迁移环境下面对新情况依然能够给出正确判断,降低人工审查的工作量。实验表明,该分析机制对用户的访问请求有较高的正确评判率。  相似文献   

4.
为提高监察审计信息访问授权控制能力和信息监测能力,提出基于RPA技术的监察审计信息访问授权控制模型.构建监察审计信息访问的大数据存储和信息挖掘模型,结合深度信息融合方法,优化控制模型授权过程和存储结构,提取关联特征量,通过自相关特征信息匹配方法进行监察审计信息访问控制的过程匹配和信息融合,结合RPA定量递归分析方法,实...  相似文献   

5.
Hadoop云平台中基于信任的访问控制模型   总被引:1,自引:0,他引:1  
刘莎  谭良 《计算机科学》2014,41(5):155-163
Hadoop云计算平台是当下最流行的云平台之一,其现有的访问控制模型采用Kerberos进行身份验证,结合基于ACL的访问授权机制,通过Delegation Token和Block Access Token等令牌,实现了该平台中简单的访问控制。该模型具有明显的缺点,即仅仅在授权时考虑了用户身份的真实性,没有考虑用户后期行为的可信性,而且权限一经授予就不再监管。提出一种适用于Hadoop云平台的基于信任的访问控制新模型——LT。LT模型基于现有的Hadoop访问控制模型,为每个用户设定信任值,通过用户在集群中的行为记录实时地更新用户信任值,并根据这个信任值动态地控制用户对平台的访问。与Hadoop平台现有的访问控制模型相比,该模型所实现的访问授权不再是一个关口控制,而是一个实时动态的过程,其粒度更细并且具有更高的安全性和灵活度。实验证明,该模型不仅正确有效,而且克服了现行Hadoop平台中访问控制安全性不足的缺点,能够动态、有效地控制用户对集群中资源的访问及使用。  相似文献   

6.
为了降低大数据访问对人们生活的影响,减少因数据访问带来的一系列问题,更好地保护用户的隐私,需要对匿名大数据访问进行控制;当前算法是利用Purpose建立匿名大数据访问模型,在原来的K-匿名算法基础上为Purpose匿名数据访问模型构建算法,该算法对公开信息隐私安全涉及较少,对分布式数据隐私的安全保障效果不理想;为此,提出一种基于数值分析的匿名大数据访问最优控制算法;该算法利用MapReduce编程框架对匿名大数据用户的公钥和私钥进行初始化,将计算代理权授权,用户把需要保存的数据以及授权传送给第三方,也就是代理方签名,实现匿名大数据的审计;根据属性群对匿名大数据访问进行控制,系统管理员构建一棵二叉树,通过对称加密算法与属性群路径密钥,加密的群密钥,产生报头消息,根据上述所获结果,管理员对属性群密钥进行生成、更新和分发;实验结果证明,所提算法计算开销、存储开销以及通信开销较低,匿名大数据访问控制的效率高,具有较强的可实践性,为该领域的研究发展提供了支撑。  相似文献   

7.
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明。根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生。  相似文献   

8.
现有的访问控制机制大多局限在用户个人空间内的数据,难以控制个人空间以外的数据,例如用户不能对其在朋友空间中发布的评论进行访问控制,不能对共有的资源进行联合访问控制等。面向社交网络的多方授权模型MRuleSN采用单一所有、多方共有的方法处理所有权问题,采用扩展的w-Datalog规则表达授权,具有更强的灵活性、访问细粒度和表达能力。分析并说明了模型的规则结构、授权语言的语法和语义,最后通过示例说明了该模型的应用和表达能力。  相似文献   

9.
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点提出了属性加密(attribute-based encryption,ABE)方案,为云储存系统提供细粒度的密文访问控制机制.在该机制中,数据所有者使用访问策略表示数据的访问权限并对数据进行加密.但数据的访问权限常会因各种原因发生改变,从而导致云中存储密文的频繁更新,进而影响数据的易管理性.为避免访问权限管理造成大量的计算和通信开销,提出了一种高效、安全、易管理的云存储体系结构:利用ABE加密机制实现对密文的访问控制,通过高效的动态授权方法实现访问权限的管理,并提出了不同形式的访问策略之间的转换方法,使得动态授权方法更为通用,不依赖于特定的访问策略形式;针对授权执行者的不同,制定了更新授权、代理授权和临时授权3种动态授权形式,使得动态授权更为灵活、快捷;特别地,在该动态授权方法中,授权执行者根据访问策略的更改计算出最小增量集合,并根据该增量集合更新密文以降低密文更新代价.理论分析和实验结果表明,该动态授权方法能减小资源的耗费、优化系统执行效率、提高访问控制机制灵活性.  相似文献   

10.
麻浩  王晓明 《计算机工程》2011,37(9):173-175
通过对外包数据库双层加密方案的分析,指出存在授权用户可以将资源访问授权给其他非授权用户的安全缺陷,为此,提出一个改进的安全外包数据访问控制方案。该方案利用二元一次函数诱导产生加密密钥。为适应访问控制策略动态变化,防止非授权用户访问资源,通过双重加密实现授权访问动态变化。分析结果表明,改进方案能够克服外包数据库双层加密方案的安全缺陷,可实现策略动态更新,是一个安全高效的访问控制方案。  相似文献   

11.
二噁英是城市固废焚烧过程排放的痕量有机污染物.受限于相关技术的复杂度和高成本,二噁英排放浓度检测的大时滞已成为制约城市固废焚烧过程优化控制的关键因素之一.虽然具有低成本、快响应、高精度等特点的数据驱动软测量模型能够有效解决上述问题,但二噁英建模方法必须要契合数据的小样本、高维度特性.对此,提出了由特征映射层、潜在特征提取层、特征增强层和增量学习层组成的宽度混合森林回归软测量方法.首先,构建由随机森林和完全随机森林构成的混合森林组进行高维特征映射;其次,依据贡献率对全联接混合矩阵进行潜在特征提取,采用信息度量准则保证潜在有价值信息的最大化传递和最小化冗余,降低模型的复杂度和计算消耗;然后,基于所提取潜在信息训练特征增强层以增强特征表征能力;最后,通过增量式学习策略构建增量学习层后采用Moore-Penrose伪逆获得权重矩阵.在基准数据集和城市固废焚烧过程二噁英数据集上的实验结果表明了方法的有效性和优越性.  相似文献   

12.
With the rapid development and wide application of big data technology, users’ unauthorized access to resources becomes one of the main problems that restrict the secure sharing and controlled access to big data resources. The ReBAC (Relationship-Based Access Control) model uses the relationship between entities to formulate access control rules, which enhances the logical expression of policies and realizes dynamic access control. However, It still faces the problems of missing entity relationship data and complex relationship paths of rules. To overcome these problems, a link prediction model LPMDLG based on GNN dual-source learning was proposed to transform the big data entity-relationship prediction problem into a link prediction problem with directed multiple graphs. A topology learning method based on directed enclosing subgraphs was designed in this modeled. And a directed dual-radius node labeling algorithm was proposed to learn the topological structure features of nodes and subgraphs from entity relationship graphs through three segments, including directed enclosing subgraph extraction, subgraph node labeling calculation and topological structure feature learning. A node embedding feature learning method based on directed neighbor subgraph was proposed, which incorporated elements such as attention coefficients and relationship types, and learned its node embedding features through the sessions of directed neighbor subgraph extraction and node embedding feature learning. A two-source fusion scoring network was designed to jointly calculate the edge scores by topology and node embedding to obtain the link prediction results of entity-relationship graphs. The experiment results of link prediction show that the proposed model obtains better prediction results under the evaluation metrics of AUC-PR, MRR and Hits@N compared with the baseline models such as R-GCN, SEAL, GraIL and TACT. The ablation experiment results illustrate that the model’s dual-source learning scheme outperforms the link prediction effect of a single scheme. The rule matching experiment results verify that the model achieves automatic authorization of some entities and compression of the relational path of rules. The model effectively improves the effect of link prediction and it can meet the demand of big data access control relationship prediction. © 2022, Beijing Xintong Media Co., Ltd.. All rights reserved.  相似文献   

13.
谢川 《计算机科学》2016,43(6):229-232
大数据聚类过程是一个随机的非线性处理过程,具有很高的不确定性。 由于传统方法需要先验知识进行学习,不能很好地适应大数据的实时变化情况,无法有效实现大数据聚类,因此提出一种基于混沌关联特征提取的大数据聚类算法。分析了传统方法的弊端,通过重构相空间建立了一个多维的状态空间向量与混沌轨迹,使原系统中很多几何特征量保持不变,为分析原系统的混沌特征提供有效依据。将平均互信息量取第一个最小值时的横坐标所指的时间延迟作为重构相空间的最佳时间延迟,采用虚假最近邻点算法对最佳嵌入维数进行选择。将提取的关联维数这一特征量作为大数据聚类的混沌特征量,依据提取的混沌关联维特征对大数据进行聚类。仿真实验表明,所提算法能够有效提高数据的聚类效率,减少能耗,是一种有效的数据聚类方法。  相似文献   

14.
针对传统调度方法聚类中心不受限,导致数据迁移次数以及能耗高的问题,提出基于约束满足的大数据聚类中心调度算法。运用转换方法,列出大数据中存在一定关系的存储块相关序列。参照数据聚类偏差点,确定存储中序列中心点,汇总序列偏向判断大数据存储序列的中心区域,在区域中选取密度近似为0的中心点,通过预测中心方进行阶梯式探测,得出存储中心,作为约束条件,采用2-opt算法将聚类中心之间距离加入到新生成序列中,调换初始序列和发生变化的序列新变量值,列出大数据预测模型逐步递进方程,使用最小二乘计算方法计算最小参数值,动向预测部分、单向的大数据,满足大数据聚类中心实施调度,实现调度最大化。通过仿真表明,所提方法在合理运用大数据的同时,能有效地控制调度风险、降低迁移次数、减少调度能源消耗。  相似文献   

15.
陈威龙  梁俊  肖楠  郭子桢 《计算机工程》2021,47(11):214-219,226
相较于传统的地面认知网络,星地认知网络链路传输时延较长,因此基于实时信道感知的认知用户中断概率较高。以离散时间马尔科夫链描述授权用户的动态及衰落信道,同时考虑信道转移概率的不确定性,建立基于似然不确定性模型的信道状态马尔科夫链,利用鲁棒的向后递归方法得到离线存储的功率分配矩阵,并对网络中多个用户采用博弈论的方法,进而提出基于中断概率的功率控制算法。仿真结果表明,与RRAP和TS-RS-PA算法相比,该算法在网络延迟存在的情况下能够更有效地降低中断概率并节约能耗。  相似文献   

16.
电力数据安全随着电力信息网与互联网的接入变得尤为严峻,其数据与规模愈加庞大复杂。为了对其进行有效的安全分析及特征提取,提出一种基于特征提取的SQL注入攻击检测模型。从Web访问日志中提取SQL注入语法特征和行为特征,得到语法特征矩阵和行为特征矩阵数据集。以漏报率和误报率为评价指标,选取K-means、Naive Bayes、SVM和RF算法分别在两类数据集上实验。实验结果表明,与以语法特征矩阵作为数据集相比,行为特征矩阵在SQL注入攻击检测中具有更好的效果。此外SVM和RF检测效果较好,具有较低的漏报率和误报率,该方法能有效检测出SQL注入攻击。  相似文献   

17.
一种无线传感器网络MAC协议优化算法   总被引:11,自引:0,他引:11  
在无线传感器网络中,各节点采集的信息以多跳的方式传送到汇聚点.从各节点到汇聚点形成一棵以汇聚点为根的传输树.文中在对无线传感器网络传输特点分析的基础上,剖析了基于CSMA/CA(载波多路监听/冲突避免)的MAC协议在树状结构无线传感器网络中的弊端,提出了一种基于CSMA/CA的MAC协议优化算法.算法基于节点在传输树中的位置信息调整其MAC信道接入分配,将CSMA/CA采用的各节点均等竞争信道的方法优化为各节点依据在传输树中的位置情况竞争信道的方式,这一优化提高了节点公平性,使MAC信道接入分配与树状结构的无线传感器网络传输特点相契合,解决了基于CSMA/CA的MAC协议与树状结构无线传感器网络不匹配的问题,从而减少了信道资源浪费,提高了网络传输效率,降低了能耗.实验结果表明该算法在网络丢包率、吞吐量和能耗方面的性能均有较大改进.  相似文献   

18.
朱江  雷云  王雁 《计算机科学》2018,45(11):97-102
在认知传感器节点构建无线传感器网络的过程中,为了降低节点的能量消耗和提高数据的传输能力,提出一种基于稳定性的能效路由协议。该协议引入了稳定性因子,通过采用授权用户占用信道模型建模,并不断调整稳定性因子来研究路径选择与系统能量消耗的关系,找出一种受主用户影响最小的合理路径选择方案,减少链路失效的次数,提高数据传输能力,且保证较小的能量消耗,从而有效地均衡网络能量,延长网络生命周期。模拟的结果与理论分析结果一致,且表明所提出的协议在能量消耗和数据传输能力方面都具有更好的表现。  相似文献   

19.
结合张量投票和Snakes模型的SAR图像道路提取   总被引:1,自引:0,他引:1       下载免费PDF全文
目的 Snakes模型对曲线轮廓具有良好的拟合能力,被广泛应用于遥感图像的道路提取。但SAR图像受乘性斑点噪声影响严重,因此利用Snakes模型从SAR图像提取道路时,传统的以图像灰度负梯度为外部能量的方法难以取得理想结果。针对这一问题,利用计算机视觉中的张量投票算法可以从噪声掩盖的图像中提取显著结构特征的特点,将张量投票与Snakes模型结合从SAR图像提取道路。方法 首先利用模糊C均值分割法从SAR图像中分割出道路类,然后对道路类进行张量投票获得每点的曲线显著性值,最后以该曲线显著性值的负值作为Snakes模型外部能量从SAR图像提取道路。在Snakes模型能量最小化阶段,提出了一种优化的拟合策略,一边内插节点一边最小化Snakes模型能量。结果 利用机载和星载不同场景的SAR图像进行实验,与同类的基于Snakes模型的半自动方法相比,本文方法对曲率较大的道路仅需较少控制点即可取得较好的拟合效果;与基于MRF模型的自动方法相比,本文方法对道路提取的完整率、正确率、检测质量都优于基于MRF模型的方法,并且提取的时间远远快于基于MRF模型的方法,对于大范围的道路网提取将更为实用。结论 本文方法充分考虑到道路的几何形态特征,利用张量投票算法对该特征进行量化,并利用优化的拟合策略来最小化Snakes模型能量来提取道路。基于机载和星载SAR图像的实验表明本文方法可以较好地提取不同场景中的主要道路目标和道路网。  相似文献   

20.
针对无线传感器网络(WSN)汇聚传输中的数据传输时间和功耗问题,提出了考虑时间同步和唤醒延迟的汇聚传输时隙选择重排算法。将时分多址接入(TDMA)用作介质访问协议,并允许每个节点在传输时隙期间可以发送或接收数据;设计新的WSN数据收集树模型,将传感器节点生成的数据通过无线链路形成的多跳网络发送到汇聚节点,在数据收集树的每条链路上分析时隙顺序,优化时隙选择,并基于蚁群算法优化路径选择,减少传输能量消耗和均衡簇头能量。实验结果表明,提出的算法可以实现显著的数据传输性能提高和功耗节约。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号