分布式访问控制

作品数:18被引量:64H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:卢正鼎怀进鹏胡春明李建欣秦宇更多>>
相关机构:华中科技大学重庆大学北京工业大学中国科学院软件研究所更多>>
相关期刊:《电子科技大学学报》《计算机系统应用》《计算机研究与发展》《计算机工程》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
多信任域的分布式访问控制模型研究
《计算机与数字工程》2013年第7期1150-1153,1195,共5页黄坤 胡洋 
在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的[1]。论文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型。并分析了IRBAC(Int...
关键词:访问控制 多信任域 角色粒 权限粒 信任度 
物联网中基于受控对象的分布式访问控制被引量:2
《电子科技大学学报》2012年第6期893-898,共6页王浩 吴博 葛劲文 王平 
国家科技重大专项(2010ZX03006-001);重庆市自然科技基金(cstc2011jjA40040);重庆市科技攻关计划(cstc2011AB2096)
提出了一种基于受控对象的分布式访问控制方法,将访问主体的访问权限直接与节点的资源对象相关联,由节点管理用户的权限,简化权限的管理。将对称密码体制与非对称密码体制应用于分布式访问控制中,根据设备对象的能力分别采用不同的加密...
关键词:受控对象 分布式访问控制 权限 安全 物联网 
分布式环境下可信使用控制实施方案被引量:3
《计算机研究与发展》2011年第12期2201-2211,共11页胡浩 冯登国 秦宇 于爱民 
国家科技支撑计划基金项目(2008BAH22B06);国家"八六三"高技术研究发展计划基金项目(2007AA01Z465);国家自然科学基金项目(60970028);中国科学院知识创新工程领域前沿项目(ISCAS2009-DR14;ISCAS2009-GR03)
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trust...
关键词:可信计算 可信平台模块 UCON模型 分布式访问控制 可信使用控制 
移动自组网的访问控制技术研究被引量:1
《计算机科学》2011年第4期72-75,110,共5页熊庭刚 卢正鼎 张家宏 
国家自然科学基金(70771043;60873225;60773191)资助
网络资源的共享与保护是移动自组网需要解决的关键问题之一。运用Voronoi图模型和quorum系统的思想,提出了一种移动自组网的动态路径quorum系统,设计了动态路径quorum的生成算法。基于移动自组网的动态路径quorum系统,提出了基于quorum...
关键词:移动自组网 VORONOI图 动态quorum系统 分布式访问控制 
基于Quorum系统的分布式访问控制框架研究被引量:4
《计算机科学》2010年第5期91-94,111,共5页熊庭刚 卢正鼎 张家宏 马中 
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行...
关键词:分布式访问控制 访问控制框架 QUORUM系统 可用性 访问控制容量 
一种基于可信计算的分布式使用控制系统被引量:21
《计算机学报》2010年第1期93-102,共10页初晓博 秦宇 
国家"八六三"高技术研究发展计划项目基金(2007AA01Z412);国家科技支撑计划项目基金(2008BAH22B06)资助~~
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支...
关键词:可信计算 使用控制 分布式访问控制 LINUX安全模块 可信扩展访问控制标记语言 
分布式访问控制被引量:2
《计算机工程与设计》2007年第21期5110-5111,5118,共3页艾鸿 
上海高校选拔培养优秀青年教师科研专项基金项目(677172301)。
信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面。其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各...
关键词:分布式系统 安全性 访问控制 自主访问控制 强制访问控制 角色访问控制 
CROWN:面向服务的网格中间件系统与信任管理被引量:6
《中国科学(E辑)》2006年第10期1127-1155,共29页怀进鹏 胡春明 李建欣 孙海龙 沃天宇 
国家自然科学基金(批准号:90412011);国家杰出青年科学基金(批准号:60525209);国家重点基础研究发展计划(批准号:2005CB321803);国家高技术研究发展计划(批准号:2005AA119010)资助项目
针对大量网格资源的分布、自治等特点,给出了基于SOA的服务网格体系结构,提出了基于层叠网的分布式网格资源组织与管理机制、访问控制策略的自动协商、信任管理和信任协商机制,并研制了中间件系统CROWN;通过部署CROWN中间件系统建立了...
关键词:网格计算 服务网格中间件 资源管理 分布式访问控制 信任管理 CROWN 
电子政务安全中分布式访问控制的实现被引量:1
《计算技术与自动化》2006年第1期124-127,共4页李瑛 钟珞 
传统的用户名加口令和访问控制列表机制已经不能适应电子政务的进一步发展,本文运用分布式访问控制模型来解决这一问题。该模型把安全管理分为两层:第一层为全局安全管理层,它负责协调控制政务网所有控制对象的安全管理;第二层为局部安...
关键词:电子政务安全 安全管理 分布式访问控制 
基于规则的分布式访问控制模型研究
《计算机与现代化》2006年第3期89-91,共3页景栋盛 施奕勇 
分析了现有访问控制模型的一些共有的缺陷,介绍了一种基于规则交互的访问控制模型LGI(law-governed interac-tion)和它的基本概念以及一些简单的应用,最后阐述了LGI的应用意义。
关键词:LGI RBAC 预算控制 访问控制 分布式控制 
检索报告 对象比较 聚类工具 使用帮助 返回顶部