访问控制模型

作品数:661被引量:2165H指数:20
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:洪帆王小明付争方张志勇马建峰更多>>
相关机构:华中科技大学解放军信息工程大学西安电子科技大学清华大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 学科=电子电信—通信与信息系统x
条 记 录,以下是1-10
视图:
排序:
跨链自主身份管理及访问控制模型
《通信技术》2024年第3期275-284,共10页马晓旭 李亚荣 肖银 雷雳 肖敏 唐飞 
针对跨链身份管理机制过度依赖中继系统和缺乏访问控制支持的局限性,设计了基于非中心化的阈值签名、非中心化身份和可验证证书的用户自主跨链身份管理方案,其中各应用链管理链内用户的跨链身份,中继链只需管理各应用链的跨链身份。用...
关键词:跨链 自主身份管理 跨链操作 访问控制 
5G北向接口安全访问策略研究被引量:1
《广东通信技术》2022年第11期34-37,共4页刘津羽 
在5G数据应用中,应用系统如综资系统、网管系统等需要通过调用北向接口(Northbound Interface,NBI)来访问控制器获取相应的资源如MR、KPI数据等。然而现阶段的北向接口网络架构缺乏可靠的认证及授权管理机制。随着5G应用不断增多,5G北...
关键词:5G 北向接口 访问策略安全 代理中间件 智能化访问控制模型 
基于区块链与边缘计算的物联网访问控制模型被引量:14
《计算机应用》2022年第7期2104-2111,共8页张杰 许姗姗 袁凌云 
国家自然科学基金资助项目(61561055);云南省基础研究专项(202101AT070098);云南省万人计划青年拔尖人才项目;云南师范大学研究生创新基金资助项目(ysdyjs2020148)。
边缘计算的出现扩展了物联网(IoT)云-终端架构的范畴,在减少终端设备海量数据的传输和处理时延的同时也带来了新的安全问题。针对IoT边缘节点与海量异构设备间的数据安全和管理问题,并考虑到目前区块链技术广泛应用于分布式系统中数据...
关键词:物联网 边缘计算 区块链 访问控制 属性访问 签名认证 
多源数据关联访问控制模型下的隐私泄露定量分析被引量:1
《现代电子技术》2022年第11期57-61,共5页吴福生 刘金会 倪明涛 李延斌 
贵州省大数据统计分析重点实验室开放课题基金资助(BDSA20190105);贵州省教育厅自然科学研究项目资助(黔教合KY字[2021]064);国家自然科学基金项目资助(62062019);国家自然科学基金项目资助(62061007);国家自然科学基金项目资助(62072247)。
传统访问控制模型无法避免多源数据关联访问时的隐私泄露,量化多源数据之间关联性访问与隐私泄露的关系,可避免多源数据在交互式访问过程中隐私泄露。文中以π⁃演算的交互性与移动性理论为基础,形式化地分析多源数据之间的关联性访问控...
关键词:隐私泄露定量分析 多源数据关联访问 访问控制 π⁃演算 概率计算 大数据安全 
跨域访问控制技术研究被引量:8
《网络与信息安全学报》2021年第1期20-27,共8页诸天逸 李凤华 成林 郭云川 
国家重点研发计划(2016QY06X1203);国家自然科学基金(U1836203);山东省重点研发计划(重大科技创新工程)(2019JZZY020127)。
根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开...
关键词:跨域数据流动 访问控制模型 策略授权管理 
基于数据挖掘算法的移动电子商务群体用户访问控制模型被引量:13
《现代电子技术》2020年第4期153-156,共4页李艳 
2019年山西省软科学研究计划项目(2019041024-1)
基于数据挖掘算法的移动电子商务群体用户访问控制模型,挖掘群体用户在移动电子商务网络中的频繁浏览页面,提高用户访问控制精确度。先通过MFP数据挖掘算法获取用户最大向前引用序列,通过用户最大向前引用序列建立基于数据挖掘算法的用...
关键词:访问控制模型 数据挖掘算法 移动电子商务 群体用户 事件产生器 多重分类器 
基于情景演算的物联网访问控制模型被引量:2
《中南大学学报(自然科学版)》2013年第S1期176-180,共5页郭树行 张禹 王坚 
为了适应物联网主客体间访问控制的需要,考虑权限动态分配、前置需求差异、访问约束与条件等情景因素,提出一种基于情景演算的物联网访问控制模型。首先,剖析物联网访问中的情景要素构成,从多视角定义了情景要素;其次,基于情景模型提出...
关键词:物联网 情景演算 访问控制 状态演算 规则演算 
构建Linux安全操作系统的关键技术研究被引量:1
《安徽电子信息职业技术学院学报》2004年第5期62-63,共2页徐建桥 朱磊明 张志强 
信息安全问题日益严重,操作系统的安全显得尤为重要。本文分析了当前安全操作系统的发 展、相关的访问控制模型,从实现技术上给与了详细的分析,最后提出了安全操作系统发展的新方案。
关键词:安全操作系统 访问控制模型 信息安全 实现技术 构建 关键技术研究 发展 新方案 问题 
SNMPv3网络管理中的安全机制被引量:1
《现代电信科技》2003年第11期28-30,共3页何炜 陈思 
指出了SNMPv1存在的安全漏洞,并针对这些不足之处介绍了SNMPv3网络管理的基于用户的安全模型和基于视图的访问控制模型,详尽探讨了SNMPv3的认证、加密、时限、访问控制等安全服务机制。
关键词:SNMPV3 网络管理 安全机制 访问控制模型 安全漏洞 认证 加密 
面向对象的基于角色访问控制模型的探讨
《通信技术》2003年第11期122-124,共3页罗家燕 何大可 
国家863信息安全示范工程"铁路客票网络安全管理系统"(2002AA145021);西南交通大学"信息安全与国家计算网格实验室"基金资助
提出一种应用于分布式系统的面向对象的基于角色访问控制(ORBAC)模型。基于角色访问控制,将权限与角色相关联,用户分配得多个角色从而获得与其关联的权限。引用对象的概念,通过策略控制器集中控制分散管理,为分布式系统提供高效的访问...
关键词:角色 特权 对象 静态分配 动态分配 
检索报告 对象比较 聚类工具 使用帮助 返回顶部