访问控制模型

作品数:661被引量:2165H指数:20
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:洪帆王小明付争方张志勇马建峰更多>>
相关机构:华中科技大学解放军信息工程大学西安电子科技大学清华大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 主题=访问控制x
条 记 录,以下是1-10
视图:
排序:
面向政务协同的访问控制模型
《计算机应用》2025年第1期162-169,共8页赵大燕 何华均 李宇平 张钧波 李天瑞 郑宇 
国家自然科学基金资助项目(72242106)。
针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访...
关键词:访问控制 访问策略 政务协同 数据共享 基于角色的访问控制 基于属性的访问控制 
基于角色资源级别的权限控制模型的设计与应用研究
《通信学报》2024年第S2期153-159,共7页来天平 王永超 罗盘 高志同 
传统的基于角色的访问控制(RBAC)模型在权限管理中发挥着重要作用,但在Web应用中存在缺乏资源定义、权限爆炸和权限泄露等问题。为克服这些局限性并提高权限管理的精确性和灵活性,提出了一种基于角色资源级别的权限控制(R-RBAC)模型。...
关键词:基于角色的访问控制 基于角色的资源级访问控制 权限管理 访问控制模型 
基于零信任机制的粮食溯源区块链访问控制模型
《信息安全研究》2024年第10期944-951,共8页左敏 刘泓辰 汪颢懿 钟睿哲 张青川 
国家重点研发计划项目(2021YFD2100605)。
针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制...
关键词:零信任安全 区块链 访问控制 粮食溯源 信任评估 
基于上下文感知的自适应访问控制模型被引量:1
《计算机应用研究》2024年第9期2839-2845,共7页张少伟 李斌勇 邓良明 
国家重点研发计划资助项目(2018YFB1701502);四川省科技计划资助项目(2024NSFSC0515,MZGC20230013);成都信息工程大学青年创新(领军)资助项目(KYQN202212);成都信息工程大学教学研究与改革资助项目(JYJG2022136)。
面对日益复杂和动态的访问场景,传统访问控制显现出灵活性不足的局限性,一定程度上损害了资源的可用性。针对这一问题,提出一种基于上下文感知的自适应访问控制模型。通过提供额外的特殊授权机制,提升面对特殊请求的灵活性和时间效率,...
关键词:上下文感知 模糊推理 访问控制 ABAC 
开放信息模型安全的研究
《网络安全技术与应用》2024年第8期12-19,共8页隆益民 
中国高等教育学会教育信息化专项(No.2016XXYB17)资助。
分析当前信息系统存在的主要问题,介绍信息交换平台是一个基于点对点(Peer to Peer)的信息发布系统。在这个系统里,从信息的产生、采集、加工、存储、发布、消费到监管,形成了一个完整的信息生命体系。基于XML技术,经过对信息交换平台...
关键词:信息交换平台 开放信息模型 用户授权管理模型 角色访问控制模型 工作流模型 
基于演化博弈的大数据信息泄漏风险访问控制模型设计
《计算机测量与控制》2024年第6期139-144,151,共7页周海徽 
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演...
关键词:演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据 
TA-BAC:基于有向无环图的访问控制模型被引量:1
《计算机工程与设计》2024年第6期1631-1639,共9页周川 袁凌云 黄敏敏 
国家自然科学基金项目(62262073);云南省应用基础研究计划面上基金项目(202101AT070098);云南省万人计划青年拔尖人才基金项目(YNWR-QNBJ-2019-237)。
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实...
关键词:区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化 
可追溯高安全的高效访问控制模型
《计算机工程与设计》2024年第5期1329-1336,共8页董国芳 鲁烨堃 张楚雯 刘兵 
国家自然科学基金项目(61662089)。
为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别...
关键词:属性基加密 信任 可追溯 高安全 外包解密 数据撤销 访问控制 
基于区块链技术的私有数据访问控制模型设计被引量:2
《电脑知识与技术》2024年第10期88-90,共3页王苗苗 
随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性...
关键词:区块链技术 私有数据 访问控制模型 设计 
跨链自主身份管理及访问控制模型
《通信技术》2024年第3期275-284,共10页马晓旭 李亚荣 肖银 雷雳 肖敏 唐飞 
针对跨链身份管理机制过度依赖中继系统和缺乏访问控制支持的局限性,设计了基于非中心化的阈值签名、非中心化身份和可验证证书的用户自主跨链身份管理方案,其中各应用链管理链内用户的跨链身份,中继链只需管理各应用链的跨链身份。用...
关键词:跨链 自主身份管理 跨链操作 访问控制 
检索报告 对象比较 聚类工具 使用帮助 返回顶部