期刊文献+
共找到7,441篇文章
< 1 2 250 >
每页显示 20 50 100
零信任研究综述 认领
1
作者 张宇 张妍 《信息安全研究》 2020年第7期608-614,共7页
随着云计算、移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.... 随着云计算、移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考. 展开更多
关键词 零信任 身份认证 访问控制 基于角色的访问控制 基于属性的访问控制
在线阅读 下载PDF
三元形式概念分析的RBAC访问控制设计 认领
2
作者 王静宇 栾俊清 谭跃生 《哈尔滨理工大学学报》 CAS 北大核心 2020年第2期31-37,共7页
形式概念分析可以用于设计访问控制所需要的层次结构,文献中提及的方法通常是将三维访问控制矩阵转换成二元形式背景,进行这种转换主要目的是导出形式概念、概念格结构以及角色层次和RBAC的约束。为了探索三元形式概念分析在RBAC访问控... 形式概念分析可以用于设计访问控制所需要的层次结构,文献中提及的方法通常是将三维访问控制矩阵转换成二元形式背景,进行这种转换主要目的是导出形式概念、概念格结构以及角色层次和RBAC的约束。为了探索三元形式概念分析在RBAC访问控制中的应用,提出了三元形式概念分析对RBAC进行建模的方法,不必将三维访问控制矩阵转换为二元形式背景即能实现角色层次和角色责任分离。实验部分以医疗系统网络为例展示了该方法遵循RBAC角色层次和角色责任分离约束,证明了三元形式概念分析可对RBAC访问控制策略提供合理的表示。 展开更多
关键词 访问控制 概念格 基于角色的访问控制 角色层次
在线阅读 下载PDF
基于时间约束的动态访问控制应用研究 认领
3
作者 崔萌 《电脑编程技巧与维护》 2020年第6期49-50,94,共3页
提出了一种基于时间约束的动态访问控制优化方案,对传统访问控制策略模块进行扩充,在RBAC策略中添加时间约束,并在ABAC策略中优化时间约束条件的表达方式,精简了策略集,在高校选课系统中的实验验证了方法的有效性。
关键词 访问控制 时间约束 RBAC模型 ABAC模型
在线阅读 下载PDF
融入区块链技术的医疗数据存储机制 认领 被引量:2
4
作者 王辉 刘玉祥 +1 位作者 曹顺湘 周明明 《计算机科学》 CSCD 北大核心 2020年第4期285-291,共7页
医疗机构现有数据库存储的单一性和集中性,使得电子医疗数据的安全性、完整性和可追溯性无法得到保证,从而导致患者的医疗隐私受到威胁。虽然已有研究提出了基于云存储等数据安全存储的方案,但是其需要依赖一个完全可信的第三方来保证... 医疗机构现有数据库存储的单一性和集中性,使得电子医疗数据的安全性、完整性和可追溯性无法得到保证,从而导致患者的医疗隐私受到威胁。虽然已有研究提出了基于云存储等数据安全存储的方案,但是其需要依赖一个完全可信的第三方来保证交互的可靠性。为此,文中提出了去中心化的区块链信息管理方案来实现医疗数据的安全存储。该方案采用了改进PBFT共识算法和优化Hash加密算法,将医疗数据安全有效地存储于分布式数据库中,保证了医疗数据的完整性和可追溯性;同时,设计了全新的数据交互系统来阻止第三方与数据库的直接交互,以防止不可信的第三方恶意破坏医疗数据,保证了数据的安全性;最后,通过访问控制与Lucene检索机制保护患者的隐私并实现医疗数据的快速检索。实验分析表明,相较于工作量证明(Proof of Work,POW)、股份授权证明(Delegated Proof of Stake,DPOS)等算法,改进的PBFT共识算法为医疗区块链系统提供了更优的稳定性和吞吐量;相比于普通的数据库交互,数据交互系统有效地阻止了对数据库的直接操作,具有较好的安全性和防篡改性。实验数据表明,去中心化的医疗数据存储系统、改进的PBFT共识算法以及数据交互系统的架构,实现了医疗数据的安全、可追溯和防篡改,解决了医疗数据集中存储、不可追溯和易受攻击等难点,为进一步推动区块链技术应用于医疗信息行业的发展奠定了基础。 展开更多
关键词 医疗区块链 共识算法 隐私保护 数据交互 访问控制
在线阅读 免费下载
信息技术创新 认领
5
《网络安全和信息化》 2020年第7期20-21,共2页
青云QingCloud IAM服务打造零信任安全架构青云QingCloud推出统一认证与访问鉴权管理服务(IAM),使用者可以统一管理和控制接入实体的认证和授权,更安全地自主管控账户下的任意资源访问权限,实现企业零信任安全架构的构建。IAM服务无需引... 青云QingCloud IAM服务打造零信任安全架构青云QingCloud推出统一认证与访问鉴权管理服务(IAM),使用者可以统一管理和控制接入实体的认证和授权,更安全地自主管控账户下的任意资源访问权限,实现企业零信任安全架构的构建。IAM服务无需引入Access Key,任何支持获取凭证Token的实体,诸如人、设备、应用都可以获取身份凭证。IAM服务主要包括以下特性:访问控制统一管理;RSA非对称加密算法有效保证密钥安全;支持针对任意复合策略指定API和资源范围时模拟策略评估结果;支持在创建策略时无缝切换可视化与编程模式;基于云服务API颗粒度创建访问策略;细致的权限策略设计;丰富的信任载体。 展开更多
关键词 安全架构 访问控制 编程模式 访问策略 访问权限 信息技术创新 ACCESS 无缝切换
在线阅读 下载PDF
计算机网络安全防护策略建议 认领
6
作者 蒋东晖 《电脑编程技巧与维护》 2020年第7期170-171,共2页
目前全球已经进入了网络信息时代,互联网从传统的人与人互联扩展到人与物、物与物的互联,万物互联将成为未来计算机网络发展的必然趋势,人类社会的运行模式将会发生巨大改变。分析了当前计算机网络面临的主要风险因素,从操作系统安全防... 目前全球已经进入了网络信息时代,互联网从传统的人与人互联扩展到人与物、物与物的互联,万物互联将成为未来计算机网络发展的必然趋势,人类社会的运行模式将会发生巨大改变。分析了当前计算机网络面临的主要风险因素,从操作系统安全防护、网络访问控制、数据加密、用户信息保护等多个方面展开了论述,为计算机网络安全防控体系建设提供一些有价值的参考思路。 展开更多
关键词 计算机网络 信息技术 访问控制 数据加密
在线阅读 下载PDF
文章速递一种基于Hypervisor的BadUSB攻击防御方法 认领
7
作者 张乃珩 《河南科学》 2020年第9期1400-1408,共9页
BadUSB攻击隐蔽性强、防御难度高,已成为网络空间安全的一个重要威胁.提出一种基于Hypervisor的BadUSB攻击防御方法.该方法基于Hypervisor监控USB设备的枚举过程,并获取试图接入的USB设备的详细信息及其申请的接口信息,然后基于设备的... BadUSB攻击隐蔽性强、防御难度高,已成为网络空间安全的一个重要威胁.提出一种基于Hypervisor的BadUSB攻击防御方法.该方法基于Hypervisor监控USB设备的枚举过程,并获取试图接入的USB设备的详细信息及其申请的接口信息,然后基于设备的管控策略决定允许或禁止USB设备的继续接入,从而实现对基于恶意申请HID等接口实现的BadUSB攻击的防御功能.测试表明,该方法能够有效监控和防御BadUSB攻击,且开销在可接受的范围内. 展开更多
关键词 USB设备 BadUSB攻击 访问控制 Hypervisor
在线阅读 下载PDF
文章速递基于属性基加密的区块链隐私保护与访问控制方法 认领
8
作者 汪金苗 谢永恒 +1 位作者 王国威 李易庭 《信息网络安全》 CSCD 北大核心 2020年第9期47-51,共5页
区块链中所有节点都保存相同样本,随着区块链技术的广泛应用,区块链隐私保护与访问控制问题日益突出。文章基于多授权中心的属性基加密算法提出了面向区块链的隐私保护与访问控制方案。多授权中心可以由区块链中的权威节点轮值担任,有... 区块链中所有节点都保存相同样本,随着区块链技术的广泛应用,区块链隐私保护与访问控制问题日益突出。文章基于多授权中心的属性基加密算法提出了面向区块链的隐私保护与访问控制方案。多授权中心可以由区块链中的权威节点轮值担任,有效解决了单一授权中心权限过大的问题。采用该方案后,所有数据采用属性基加密算法加密后保存在区块链中,只有属性满足访问控制策略的用户才能成功解密数据,从而实现区块链中的隐私保护与访问控制。 展开更多
关键词 访问控制 隐私保护 多授权中心 区块链 属性基加密
在线阅读 下载PDF
文章速递智能门锁身份认证和访问控制策略的研究 认领
9
作者 刘洁 刘静萍 《电子技术与软件工程》 2020年第15期256-258,共3页
本文从身份认证角度研究了智能门锁在物联网环境中的安全性和应用程度。同时分析基于属性的访问控制模型相比其它智能门锁访问控制模型,简化了智能门锁系统管理员的权限管理,提高了智能门锁系统的安全性和易管理程度。
关键词 身份认证 智能门锁 访问控制
在线阅读 下载PDF
基于网络地址转换技术的实验设计及仿真实现 认领
10
作者 吴树 《山西能源学院学报》 2020年第2期100-102,共3页
本文阐述了网络地址转换产生的背景、转换机制及实现过程,通过Packet Tracer仿真平台设计了静态地址转换、动态地址转换及端口多路复用的综合组网实验方案,详细说明了网络地址转换实现的全过程,并进行了结果验证及数据分析。通过实验可... 本文阐述了网络地址转换产生的背景、转换机制及实现过程,通过Packet Tracer仿真平台设计了静态地址转换、动态地址转换及端口多路复用的综合组网实验方案,详细说明了网络地址转换实现的全过程,并进行了结果验证及数据分析。通过实验可以让使学生直观、快速地理解NAT协议的工作原理及过程,增强学生对其他协议原理及工作过程的理解,加深学生对于综合组网相关知识点的理解和掌握。 展开更多
关键词 网络地址转换 仿真软件 访问控制
在线阅读 下载PDF
基于RCE的云存储动态所有权管理数据去重方案 认领
11
作者 吴波 柳毅 《计算机工程与应用》 CSCD 北大核心 2020年第5期101-108,共8页
数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态... 数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态所有权管理去重方案,通过更新组密钥对密钥密文进行重加密实现云用户所有权撤销后的管理问题,阻止撤销所有权的用户正确解密密文,构造了基于布隆过滤器的所有权证明,提出延迟更新策略进一步降低计算开销。分析和实验表明,该方案具有较小的开销,在动态所有权管理中是有效的。 展开更多
关键词 云存储 数据去重 动态所有权管理 访问控制 延迟更新
在线阅读 下载PDF
云环境下物联网数据安全去重技术研究 认领
12
作者 庄锡钊 《卫星电视与宽带多媒体》 2020年第5期29-34,共6页
随着网络技术和信息技术的飞速发展,物联网(Ineternet of things,IoT)的概念一被提出便受到人们的广泛关注。由于物联网终端运算能力存在瓶颈,物联网终端用户必须依托云平台对私有数据进行存储和处理,因此云平台对用户数据拥有绝对的控... 随着网络技术和信息技术的飞速发展,物联网(Ineternet of things,IoT)的概念一被提出便受到人们的广泛关注。由于物联网终端运算能力存在瓶颈,物联网终端用户必须依托云平台对私有数据进行存储和处理,因此云平台对用户数据拥有绝对的控制权,这会对数据中隐私信息(如身份证号、医疗记录等)的完整性和机密性造成极大的威胁。保护用户数据最直观方法是在数据被外包存储在云平台之前对数据进行加密,但是这种方法给后续的数据可用性(如,数据检索和数据去重)带来困难。因此,在保护数据隐私的同时,不得不面临一个尖锐的矛盾,即在保护数据中敏感信息的同时确保数据在后续数据处理过程中的可用性。本文针对云环境下物联网数据外包时所面临安全威胁,研究如何构建物联网数据安全存储和处理技术。 展开更多
关键词 物联网 数据安全 隐私保护 访问控制 图像检索 视频去重
在线阅读 免费下载
基于无证书公钥密码的铁路通信网访问控制方案研究 认领
13
作者 尹虹 田涛 《铁路计算机应用》 2020年第8期48-51,共4页
基于无证书公钥密码技术的铁路通信网访问控制,能够在显著降低系统开销、快速响应网络访问控制的同时,解决加密访问控制信息的公钥的真实性无法保证的问题。研究过程中使用了无证书公钥密码(CL-PKC,Certificateless Public Key Cryptogr... 基于无证书公钥密码技术的铁路通信网访问控制,能够在显著降低系统开销、快速响应网络访问控制的同时,解决加密访问控制信息的公钥的真实性无法保证的问题。研究过程中使用了无证书公钥密码(CL-PKC,Certificateless Public Key Cryptography)技术和基于角色访问控制(RBAC,Role-Based Access Control),保证系统不被非法操作,相较于使用证书的密码技术,减少系统确认信息真实性的时间。此研究使得铁路通信网的访问控制实现了信息真实性和效率的充分兼顾,能够简单、高效地实现对铁路通信网内信息的保护,满足应用要求。 展开更多
关键词 铁路通信网 访问控制 无证书公钥密码
在线阅读 免费下载
开放网络环境下电子档案访问控制技术有效运用分析 认领
14
作者 薛潇 《信息记录材料》 2020年第5期69-70,共2页
随着信息网络技术的发展,电子档案在档案管理工作中得到了越来越广泛的应用。尽管电子信息技术为人们的工作和生活带来了诸多便利,但同时也为电子档案的信息安全带来了一定的问题。现阶段,如何确保信息安全成为了档案管理工作的重要内... 随着信息网络技术的发展,电子档案在档案管理工作中得到了越来越广泛的应用。尽管电子信息技术为人们的工作和生活带来了诸多便利,但同时也为电子档案的信息安全带来了一定的问题。现阶段,如何确保信息安全成为了档案管理工作的重要内容。本文基于此种背景,对开放网络环境下电子档案的访问控制技术涉及的有关内容进行了探索和讨论,以期为相关实践提供借鉴。 展开更多
关键词 电子档案 档案访问 开放网络 访问控制
在线阅读 下载PDF
支持撤销属性和外包解密的CP-ABE方案 认领
15
作者 刘鹏 何倩 +1 位作者 刘汪洋 程序 《信息网络安全》 CSCD 北大核心 2020年第3期90-97,共8页
属性基加密机制能够为云环境下的数据分享和管理提供灵活的访问控制方案。然而,传统的属性基加密方案存在解密复杂度高和属性撤销困难的问题,导致属性基加密机制在实际中的应用受限。针对上述问题,文章提出一种支持撤销属性和外包解密... 属性基加密机制能够为云环境下的数据分享和管理提供灵活的访问控制方案。然而,传统的属性基加密方案存在解密复杂度高和属性撤销困难的问题,导致属性基加密机制在实际中的应用受限。针对上述问题,文章提出一种支持撤销属性和外包解密的密文策略属性基加密方案,该方案在属性撤销过程只需更新对应的密文组件,有效降低密文更新的计算开销,并且属性撤销过程对用户是透明的,用户不需要参与密文和密钥的更新,减少了属性撤销对用户的影响。同时,引入解密代理将解密过程中计算开销较大的部分外包到服务端,降低用户端解密开销。安全性分析表明,该方案可以抵抗联合共谋以及选择性明文攻击,并通过对比分析得到该方案在密文更新和解密过程的计算开销均具有一定的优势。 展开更多
关键词 属性基加密 访问控制 属性撤销 外包解密
在线阅读 下载PDF
基于多维量化评价的高私密性大数据访问控制 认领
16
作者 牛志梅 《计算机仿真》 北大核心 2020年第6期401-405,共5页
针对传统高私密性大数据访问控制方法没有组建访问控制树,导致方法控制时间较长的问题,提出基于多维量化评价的高私密性大数据访问控制方法。采用访问控制树,获取公钥和主秘钥,通过选取密钥实现对文件对称的加密处理,基于隐私保护领域... 针对传统高私密性大数据访问控制方法没有组建访问控制树,导致方法控制时间较长的问题,提出基于多维量化评价的高私密性大数据访问控制方法。采用访问控制树,获取公钥和主秘钥,通过选取密钥实现对文件对称的加密处理,基于隐私保护领域的基本理论,构建高私密性大数据访问控制模型,结合多维量化评价方法,实现高私密性大数据的访问控制。仿真结果表明,所提方法的查询执行时间始终低于0.4min,均方误差均低于0.2,文件加密效果更好。实验证明了研究方法的控制效果更加理想,能够增强整个控制过程的可管理性。 展开更多
关键词 多维量化评价 高私密性 大数据 访问控制
在线阅读 下载PDF
巧用IP安全策略与ACL限制网站访问 认领
17
作者 薄鹏 《网络安全和信息化》 2020年第9期75-77,共3页
笔者需要计算机只能访问监控平台的IP地址,不可以访问其它任何地址,并且不能影响杀毒软件病毒库升级。笔者根据实际情况,综合考虑后决定使用本机IP安全策略与交换机端口作ACL访问控制相结合的方法。
关键词 访问控制 网站访问 杀毒软件 IP地址 交换机端口 病毒库升级 ACL 访问监控
在线阅读 下载PDF
BAC协议与PACE协议的安全性分析与比较 认领
18
作者 陈珊 李景华 +2 位作者 孙曦 亢洋 葛利军 《警察技术》 2020年第2期72-75,共4页
认证协议是一种通信协议,此类协议主要防止通信过程中对消息的篡改攻击以及假冒参与实体身份的攻击等。密钥协商协议是一种密码协议,该类协议用于通信参与方通过相互传递某些信息来协商出一个共享的会话密钥。认证密钥协商协议综合了两... 认证协议是一种通信协议,此类协议主要防止通信过程中对消息的篡改攻击以及假冒参与实体身份的攻击等。密钥协商协议是一种密码协议,该类协议用于通信参与方通过相互传递某些信息来协商出一个共享的会话密钥。认证密钥协商协议综合了两者的功能,它首先实现通信各方的相互认证,之后协商只有参与者所知的会话密钥。研究了芯片访问控制中用到的两种基于口令的认证密钥协商协议--BAC协议和PACE协议。通过对这两个协议的安全性进行分析与比较,说明PACE协议安全性更高,从而为协议的应用提供了理论指导。 展开更多
关键词 密钥协商 BAC协议 PACE协议 访问控制 口令
在线阅读 下载PDF
跨域云环境下基于动态异构网络的风险访问模型 认领
19
作者 文静 袁家斌 +1 位作者 王诗璇 魏利利 《河海大学学报:自然科学版》 CAS CSCD 北大核心 2020年第3期284-290,共7页
针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期... 针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期内对访问次数、累计访问风险值、最大访问风险值进行比较并给出限制条件,对频繁发起访问的低风险主体给予风险预支额度,在未透支风险额度的情况下允许其进一步访问。访问结束后,会动态调整本域风险阈值,使之具有一定的动态适应性。 展开更多
关键词 多级安全 访问控制 动态风险阈值 风险预支 历史访问记录 异构网络
在线阅读 下载PDF
基于零信任网络的医院线上业务交互设计 认领
20
作者 翁鹏翔 《电脑知识与技术:学术版》 2020年第24期63-64,共2页
随着物联网、移动服务、云计算等新技术的发展和应用,人们在享受互联网服务带来的便利同时,网络安全问题也开始渗透到生活的方方面面。为了更安全更充分的利用互联网发展所带给医疗行业的便利,提出了使用零信任网络模型来构建医院线上业... 随着物联网、移动服务、云计算等新技术的发展和应用,人们在享受互联网服务带来的便利同时,网络安全问题也开始渗透到生活的方方面面。为了更安全更充分的利用互联网发展所带给医疗行业的便利,提出了使用零信任网络模型来构建医院线上业务,解决现有网络安全防护上存在的架构不合理、内部安全策略容易失控,乃至于潜在的信息泄露等诸多问题,实现可信任、可追溯、可控的业务交互。 展开更多
关键词 网络安全 零信任 内外网交互 访问控制 数据资源保护
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈