期刊文献+
共找到7,233篇文章
< 1 2 250 >
每页显示 20 50 100
面向Hive的基于安全域的数据隔离保护框架
1
作者 常天天 陈兴蜀 +1 位作者 罗永刚 兰晓 《山东大学学报:理学版》 CAS CSCD 北大核心 2019年第3期1-9,共9页
针对Hive数据库中的数据共享所带来的敏感信息泄漏问题,以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进行标识;结... 针对Hive数据库中的数据共享所带来的敏感信息泄漏问题,以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进行标识;结合分级标签阐明安全域(SD)的设计思想,对安全域及其子域进行定义以及安全性的形式化证明;最后,利用安全域对平台数据进行逻辑划分保证不同敏感级别数据的有效隔离;针对该框架对Hive数据库的适用性进行说明,并结合现有的认证机制给出了其在Hive数据库中的实现。通过实验分析验证该框架可以保障敏感数据不被非法访问,证明了本框架的可行性和安全性。 展开更多
关键词 Hive 数据分级 安全域 访问控制
APT攻击原理及防护技术研究
2
作者 张敬 《网络安全技术与应用》 2019年第4期16-18,共3页
网络安全事件频发引起了我们对网络攻击检测与防御的重视程度。目前,高级持续性威胁(简称APT)有愈演愈烈的态势,传统的安全防火墙等其他工具已经难以对其进行彻底的防御。过去高级持续性威胁影响较小,很多网络公司对其不重视,但目前对... 网络安全事件频发引起了我们对网络攻击检测与防御的重视程度。目前,高级持续性威胁(简称APT)有愈演愈烈的态势,传统的安全防火墙等其他工具已经难以对其进行彻底的防御。过去高级持续性威胁影响较小,很多网络公司对其不重视,但目前对于高级持续性威胁,很多公司已经将其列为一级防御,应用多种方式来提升自己的信息安全,为自己的安全领域提供更高的自主性和可控性。可以通过对目前APT攻击的特征检测来实现对其恶意攻击的有效识别,并建立相应的方案,因此,本文将对APT攻击原理和防护技术进行研究。 展开更多
关键词 APT 攻击 防护 访问控制
云环境下访问控制面临的问题和云访问控制技术 预览
3
作者 甘蓉 《电子设计工程》 2019年第2期85-88,共4页
针对我国现代云端访问控制技术过程中的问题,为了能够有效满足云端数据可靠、可信和可控的安全管理需求,就针对云环境下的安全分析对云访问控制技术进行全面的研究。将传统访问控制管理技术作为基础,对云访问控制技术进行研究,实现云环... 针对我国现代云端访问控制技术过程中的问题,为了能够有效满足云端数据可靠、可信和可控的安全管理需求,就针对云环境下的安全分析对云访问控制技术进行全面的研究。将传统访问控制管理技术作为基础,对云访问控制技术进行研究,实现云环境中访问控制管理模型的设计,将云环境中资源划分逻辑安全域,从而能够实现云环境中资源在不同逻辑之间的安全共享访问。之后对模型进行验证分析,通过结果表示,本文所设计的模型能够对云环境中不同逻辑安全与的资源信息共享访问进行支持,并且还能够实现不同逻辑域在共享访问过程中的权限渗透及权限问题的提高提供良好的规避,为云环境中的访问控制管理进行参考。 展开更多
关键词 云环境 访问控制 控制模型 共享访问
在线阅读 下载PDF
健康医疗大数据的安全机制研究 预览
4
作者 肖忠良 李默轩 李晶 《无线互联科技》 2019年第5期33-34,共2页
在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全... 在国家政策的引导下和人民健康诉求的促进下,以健康医疗大数据为基础的产业链将迎来巨大的发展空间和机遇,但如影随形的安全问题,同样也是健康医疗大数据发展过程中的一个重要制约因素。文章分析了医疗大数据的特性,提出了分级分类安全管理模型,并从数据的存储、访问控制及数据的管理方面探讨了健康医疗大数据面临的风险及应对策略。 展开更多
关键词 健康医疗大数据 分级分类 存储安全 访问控制 数据管理
在线阅读 下载PDF
大数据平台上基于属性的角色访问控制模型 预览
5
作者 苏秋月 《现代计算机》 2019年第3期21-24,共4页
针对传统访问控制模型难以满足大数据平台中大规模用户对海量数据灵活动态访问控制的问题。提出大数据平台上基于属性的角色访问控制模型,该模型将基于属性的策略应用到基于角色的访问控制模型。用户根据自身属性和环境属性分配角色,从... 针对传统访问控制模型难以满足大数据平台中大规模用户对海量数据灵活动态访问控制的问题。提出大数据平台上基于属性的角色访问控制模型,该模型将基于属性的策略应用到基于角色的访问控制模型。用户根据自身属性和环境属性分配角色,从而访问不同属性的数据;引入大数据平台多层访问框架,将权限访问对象分为组件和数据,利用属性策略统一管理访问权限。 展开更多
关键词 大数据平台 访问控制 属性 动态
在线阅读 免费下载
改进的ABE在公有云存储访问控制中的研究 预览
6
作者 许萌 鲍安平 吕湛山 《计算机科学与探索》 CSCD 北大核心 2019年第3期437-445,共9页
在云存储访问控制领域,属性基加密算法(attribute-based encryption,ABE)是一种极具应用前景的密码体制。ABE不仅可以保证云计算环境下的信息安全性,同时提供了灵活的访问控制机制。当前ABE在安全性上主要面临密钥托管问题(key escrow p... 在云存储访问控制领域,属性基加密算法(attribute-based encryption,ABE)是一种极具应用前景的密码体制。ABE不仅可以保证云计算环境下的信息安全性,同时提供了灵活的访问控制机制。当前ABE在安全性上主要面临密钥托管问题(key escrow problem)的威胁,并且由于涉及大量双线性配对,在计算效率方面不尽如人意。设计了一种改进的ABE算法,通过私钥的分布式生成解决了密钥托管问题。同时改进的算法无需进行双线性配对,在计算效率上相比已有的ABE算法有所提升。通过将算法规约至计算Diffie-Hellman问题(computationalDiffie-Hellman problem,CDH)的难解性上,证明了该方案在随机预言机模型下能够抵抗选择密文攻击。 展开更多
关键词 属性基加密算法(ABE) 访问控制 云存储 密钥托管 计算效率
在线阅读 下载PDF
大数据安全防护体系及访问控制技术研究 预览
7
作者 任皓 《中国数字医学》 2019年第2期52-53,87共3页
随着云计算、物联网、移动互联网等信息技术迅猛发展,大数据应用是现有产业的重要推动力量。为了找到大数据高效应用和数据安全防护的平衡点,研究了大数据安全防护体系的功能架构,从安全标准、安全管理、安全防护和云基础支撑四个模块... 随着云计算、物联网、移动互联网等信息技术迅猛发展,大数据应用是现有产业的重要推动力量。为了找到大数据高效应用和数据安全防护的平衡点,研究了大数据安全防护体系的功能架构,从安全标准、安全管理、安全防护和云基础支撑四个模块来详细阐述,结合数据访问控制机制,实现帐号管理、认证管理、授权管理、数据识别等,并将其统一到大数据安全服务系统中,提高了大数据时代数据资源的安全保护。 展开更多
关键词 大数据 数据安全 防护体系架构 访问控制
在线阅读 下载PDF
云工作流环境下隐私感知的多租户访问控制模型 预览
8
作者 文一凭 刘建勋 +2 位作者 窦万春 陈爱民 周昱昊 《计算机集成制造系统》 EI CSCD 北大核心 2019年第4期894-900,共7页
云环境中的多租户服务模式与隐私保护需求给工作流系统访问控制提出了新挑战。通过考虑不同工作流任务与任务组合中的数据包含隐私信息的程度、租户对隐私保护的不同需求以及与时间、服务提供者等云环境特性因素相关的任务执行约束,提... 云环境中的多租户服务模式与隐私保护需求给工作流系统访问控制提出了新挑战。通过考虑不同工作流任务与任务组合中的数据包含隐私信息的程度、租户对隐私保护的不同需求以及与时间、服务提供者等云环境特性因素相关的任务执行约束,提出一种云工作流环境下隐私感知的多租户访问控制模型,并结合该模型提出了一种隐私感知、动态责任分离的授权约束方法。通过应用实例验证了所提模型与方法的有效性。 展开更多
关键词 访问控制 多租户 云工作流 隐私 授权约束方法
在线阅读 下载PDF
一个与AD安全相关的系统对象 预览
9
作者 赵永华 《网络安全和信息化》 2019年第4期129-130,共2页
在Windows Server 2016中有一种短期活动目录AD(Active Directory)组成员关系,而实现这种关系的就是系统中一个名为AdminSDHolder的对象,它用于管理内置的特定AD组成员的访问控制列表ACL。
关键词 控制 ACL SERVER 访问控制 AD
在线阅读 下载PDF
面向大数据的非结构化数据安全保障技术研究 预览
10
作者 陈志辉 吴敏敏 《延边大学学报:自然科学版》 CAS 2019年第1期58-63,共6页
针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节... 针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节点交互形成安全套件.再次,通过接口的调度算法为非结构化数据提供足够的安全性,以及降低系统的开销和提高访问效率.最后,通过实验表明该方法在能够充分地保障大数据安全的前提下,系统的时间开销不超过传统方法的52.85%. 展开更多
关键词 非结构化数据 数据安全 数据分析 隐私保护 访问控制 安全套件
在线阅读 下载PDF
基于XML文件访问控制的电子档案安全保障技术研究 预览
11
作者 徐同伟 《兰台内外》 2019年第7期61-62,共2页
XML文件访问控制技术是目前各个技术人员在保护电子档案安全的过程中,比较常用的一项技术方式。利用这项技术,不仅能够保障档案运行系统的安全,还能对档案传输过程进行加密处理。同时,还可以用于优化和完善电子档案的组织结构,保证层次... XML文件访问控制技术是目前各个技术人员在保护电子档案安全的过程中,比较常用的一项技术方式。利用这项技术,不仅能够保障档案运行系统的安全,还能对档案传输过程进行加密处理。同时,还可以用于优化和完善电子档案的组织结构,保证层次分明、条理清晰。而在具体的应用过程中,技术人员需要先明确XML以及电子档案的基本内容,并结合实际工作环境和企业发展的需求进行灵活设计,本文就主要对电子档案安全保障技术的基本结构以及技术研究的要点进行简要的研究。 展开更多
关键词 XML文件 访问控制 电子档案 安全保障技术
在线阅读 下载PDF
电力信息系统安全关键技术分析与研究 预览
12
作者 刘新 孙强 +1 位作者 于灏 刘冬兰 《自动化技术与应用》 2019年第4期63-68,76共7页
基于我国电力企业中面临的安全问题,考虑电力信息安全系统在运行时,容易受到外部或者内部的损害。从三个方面着手,分析并设计了与之相关的关键技术,提出了防范对策,确保电力信息安全系统高可靠性和高安全性。其中主要关键技术包括,针对... 基于我国电力企业中面临的安全问题,考虑电力信息安全系统在运行时,容易受到外部或者内部的损害。从三个方面着手,分析并设计了与之相关的关键技术,提出了防范对策,确保电力信息安全系统高可靠性和高安全性。其中主要关键技术包括,针对电力系统的分布式的特点,以及时间上的不连续性,研究了一种基于角色的访问控制技术,建立一个控制模型用以验证该技术的实用性与正确性。对于非法用户的登录,研究了一种基于口令的身份验证机制,满足电力信息安全系统中网络操作与安全登录的需求。防火墙是整体系统安全保障的基础,防火墙技术不但可以正确区分非法入侵信息和可靠的传输信息,并且可以对入侵信息进行报警,提醒用户网络中出现威胁隐患。 展开更多
关键词 信息安全 电力信息系统 防火墙技术 访问控制
在线阅读 下载PDF
大数据环境下多源异构数据的访问控制模型 预览
13
作者 苏秋月 陈兴蜀 罗永刚 《网络与信息安全学报》 2019年第1期78-86,共9页
大数据平台具有开放性和共享性,但随着数据量不断增加且用户访问上下文环境复杂多变,RBAC模型难以满足大数据环境下细粒度、灵活的访问控制。针对这一问题,提出了大数据平台下多源异构数据的访问控制模型。该模型根据属性动态地确定角... 大数据平台具有开放性和共享性,但随着数据量不断增加且用户访问上下文环境复杂多变,RBAC模型难以满足大数据环境下细粒度、灵活的访问控制。针对这一问题,提出了大数据平台下多源异构数据的访问控制模型。该模型根据属性动态地确定角色权限,并构建基于数据组的层次结构,实现数据属性的简单管理。对该模型进行了形式化定义,阐述了在Hadoop平台中的实现和工作流程,并通过实验验证了所提方案的性能开销相对较小。 展开更多
关键词 大数据平台 访问控制 动态授权 数据组层次结构
在线阅读 免费下载
云计算及其安全技术 预览
14
作者 庞紫园 孙娜 潘玉青 《信息记录材料》 2019年第2期96-97,共2页
在当今计算机和互联网技术快速发展的时代,云计算已经出现。云计算具有高扩展性,按需服务和低价格的优点。与此同时,云计算的安全性和保密性已成为人们关注的焦点。只有在保证安全性和保密性的情况下,云计算才能拥有更广阔的发展空间。... 在当今计算机和互联网技术快速发展的时代,云计算已经出现。云计算具有高扩展性,按需服务和低价格的优点。与此同时,云计算的安全性和保密性已成为人们关注的焦点。只有在保证安全性和保密性的情况下,云计算才能拥有更广阔的发展空间。文章简要阐述了云计算的概念、特点、应用和发展前景,介绍了云计算在可用性、完整性、保密性三方面的威胁,简要概述了安全性中的关键技术,如虚拟化,访问控制和云存储安全性。 展开更多
关键词 云计算 云计算特点 云计算安全 虚拟化技术 访问控制
在线阅读 下载PDF
虚拟化IaaS环境安全域与访问控制模型研究
15
作者 尹学渊 陈兴蜀 陈林 《小型微型计算机系统》 CSCD 北大核心 2019年第1期111-116,共6页
针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,... 针对虚拟化IaaS(Infrastructure as a Service)环境下的安全隔离及访问控制问题进行了研究,通过系统地研究IaaS环境下的安全隔离与访问控制需求,以安全域划分原则为指导,从网络基础设施、域边界管控、安全支撑性基础设施方面综合考虑,系统地构建了IaaS平台网络安全域模型;并重点针对IaaS平台特有的共享多租户环境,抽象了租户域要素并构建了租户域模型.进一步地,在所构建的安全域模型的基础上,结合云计算环境下资源动态性、云资源具有时效性等因素,从用户业务会话访问控制的角度出发,基于RBAC(Role-Based Access Control)模型及UCON(Usage CONtrol)模型构建了包括用户、角色、权限、资源、授权规则等元素的云资源访问控制模型CloudAC,从而保障虚拟化IaaS环境下用户对云资源访问的安全性.实践表明,依据提出的安全域模型构建的云计算IaaS环境,可以有效地保障不同业务功能网络的安全隔离;利用基于租户域或租户子域构建的隔离网络环境,可以在较小的管理与资源开销下为租户提供灵活的域划分能力,让租户可以依据业务安全需求自主构建隔离与边界可控的网络环境,消除了传统方式下进行网络分段时对物理网络或物理防火墙的配置需求;并使业务环境具有纵深防御能力.同时,依据所构建的云资源访问控制模型,可以灵活构建具有权限分离、用户属性与云资源属性约束、云资源租赁时间约束、虚拟机资源隔离性增强特性的云资源访问控制系统,且相关属性与约束元素可结合业务需求按需扩充,从而能够更好地满足云环境下具有多租户共享、动态特性的云资源访问控制需求. 展开更多
关键词 云计算 基础设施即服务 安全域 访问控制
一种面向雾计算的可扩展访问控制方案 预览
16
作者 许建 雷喆 +1 位作者 戴华 杨庚 《南京邮电大学学报:自然科学版》 北大核心 2019年第2期76-83,共8页
雾计算面临各种安全问题,其中在开放性雾环境下如何实现授权用户对资源的访问控制是关键问题之一。针对该问题,提出了一种适用于雾计算的可扩展访问控制方案,采用线性秘密分享矩阵(LSSS)作为访问结构实现基于属性的访问控制,利用雾节点... 雾计算面临各种安全问题,其中在开放性雾环境下如何实现授权用户对资源的访问控制是关键问题之一。针对该问题,提出了一种适用于雾计算的可扩展访问控制方案,采用线性秘密分享矩阵(LSSS)作为访问结构实现基于属性的访问控制,利用雾节点作为边缘服务节点,通过合理分配访问控制中的加解密运算,降低终端用户在访问控制中的运算开销。该方案具有可扩展性,即可以在保持原有访问策略的基础上添加新的合法成员形成新的访问策略,同时还能够检测访问用户在上传新访问策略时是否对原始数据进行了篡改,实现对原始数据完整性的保护。理论分析和实验结果表明,方案能够在有效降低终端用户计算开销的同时,实现雾计算环境下访问控制策略的扩展以及数据的完整性检测。 展开更多
关键词 雾计算 访问控制 访问策略扩展 完整性保护 基于属性的加密
在线阅读 下载PDF
基于ATP-ABE的访问控制方案 预览
17
作者 陈露 王赜 《计算机工程与应用》 CSCD 北大核心 2019年第2期79-85,共7页
对访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树... 对访问控制机制中存在的安全性和有效性的问题进行了研究,提出了基于访问树剪枝的属性加密ATP-ABE(Access Tree Pruning Attribute Based Encryption)的访问控制方案。当ATP-ABE算法需要访问它的树型结构访问策略时,通过剪枝处理访问树结构中包含用户ID属性节点的分支,提高了用户所有者DO(Data Owner)管理和控制属性的效率,更加有效地实现了数据共享。还为访问树结构设计了许可访问属性,使DO仍保留共享数据的关键属性,并且能够完全控制它们的共享数据。基于决策双线性密钥交换算法DBDH(Decisional Bilinear Diffie-Hellman)假设分析了ATP-ABE方案的安全性,研究结果表明与两种经典ABE方案比较,ATP-ABE更加有效地减少了算法的系统设置、私钥生成、密文大小、用户属性撤销以及加解密过程中的计算开销,并给出了定量结论。 展开更多
关键词 访问控制 属性加密 密文策略基于属性加密(CP-ABE) 属性撤销
在线阅读 下载PDF
基于Hadoop平台用户行为的访问控制设计 预览
18
作者 李明东 王英 付志鹏 《鄂州大学学报》 2019年第2期104-106,共3页
为了改善Hadoop云计算平台访问轨迹安全性的问题,提出一种根据用户动态行为分析的访问控制机制。首先,通过收集用户在平台中的各种行为证据,并进行属性归类划分;分析用户在系统中的动态行为证据基础值,通过算法在超级决策软件上进行计算... 为了改善Hadoop云计算平台访问轨迹安全性的问题,提出一种根据用户动态行为分析的访问控制机制。首先,通过收集用户在平台中的各种行为证据,并进行属性归类划分;分析用户在系统中的动态行为证据基础值,通过算法在超级决策软件上进行计算,将用户的行为量化为一个信任值来分配用户对平台的访问权限。最后,设计了基于信任的访问控制过程。此种访问控制实现了更高的平台安全性,能有效地控制用户访问权限。 展开更多
关键词 APN 模型 HADOOP平台 信任值 访问控制
在线阅读 下载PDF
面向云平台环境下流式文档的访问控制模型 预览
19
作者 喻志超 施运梅 《北京信息科技大学学报:自然科学版》 2019年第2期35-40,共6页
随着Web2.0技术与云技术的不断发展,WebOffice已经成为非常流行的新办公平台,但数据共享和权限滥用导致的数据安全问题成为了WebOffice发展的一大阻碍。为此,针对云平台中共享文档的访问控制安全问题,设计了基于属性与信任的访问控制模... 随着Web2.0技术与云技术的不断发展,WebOffice已经成为非常流行的新办公平台,但数据共享和权限滥用导致的数据安全问题成为了WebOffice发展的一大阻碍。为此,针对云平台中共享文档的访问控制安全问题,设计了基于属性与信任的访问控制模型A-TBAC,并对访问请求和策略判定进行了形式化定义。该模型应用到了支持流式文档存储和多人协作编辑的DAVOffice系统中,实验表明A-TBAC模型有效地集成了ABAC和RBAC模型的特点,既具有前者在细粒度控制方面的优势,又具有后者能够动态调整用户权限的优点。 展开更多
关键词 访问控制 协同编辑 属性 信任 动态
在线阅读 下载PDF
医疗传感网中基于属性加密的访问控制研究 预览
20
作者 朱淑文 钟伯成 +1 位作者 丁佳蓉 王加宾 《单片机与嵌入式系统应用》 2019年第2期23-26,共4页
提出了一种基于密文策略的属性加密方案,该方案与操作控制权限相结合,以满足无线医疗传感网数据共享的访问需求。针对拥有不同属性的数据请求者设计不同的访问策略和数据操作权限,实现病人生理数据的细粒度访问和操作控制,并且利用属性... 提出了一种基于密文策略的属性加密方案,该方案与操作控制权限相结合,以满足无线医疗传感网数据共享的访问需求。针对拥有不同属性的数据请求者设计不同的访问策略和数据操作权限,实现病人生理数据的细粒度访问和操作控制,并且利用属性时间戳支持属性撤销。对该访问控制机制的正确性、安全性和性能进行分析,结果表明该机制满足无线医疗传感网数据共享的安全需求。 展开更多
关键词 医疗传感网 属性加密 访问控制 操作控制
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈