李斓

作品数:15被引量:174H指数:6
导出分析报告
供职机构:上海交通大学电子信息与电气工程学院信息安全工程学院更多>>
发文主题:访问控制强制访问控制DBMS基于角色XML文档更多>>
发文领域:自动化与计算机技术自然科学总论更多>>
发文期刊:《计算机学报》《信息安全与通信保密》《电子学报》《计算机研究与发展》更多>>
所获基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
XML信息集及推理闭包的动态生成方法
《信息安全与通信保密》2014年第6期73-77,共5页陈炎军 李斓 
国家重点基础研究发展(973)计划资助(编号:2013CB329603)
XML动态推理控制的一个重要技术环节是如何简洁完整地记录用户获得的信息。文中采用模式树的形式将用户获得的信息保存在历史信息集中,当用户访问XML数据时,将访问结果包含的信息加入到历史信息集中,并利用模式树的信息包含关系消除冗...
关键词:XML 动态推理控制 模式树 历史信息集 推理闭包 
分布式环境下行为感知的信任管理被引量:4
《计算机工程》2011年第1期139-141,共3页黄恺 李斓 李建华 
国家"863"计划基金资助项目(2008AA01Z409);国家自然科学基金资助项目(60803145)
针对分布式环境下信任管理的不确定性,在基于角色的信任管理基础上,引入行为感知的分析方法,以此作为信任评价的依据。将行为对信任域的影响量化为固定区间内的信任值,通过统计用户群的累积行为,计算出角色声望和域声望,并反馈调整信任...
关键词:信任管理 行为感知 声望反馈 信任委托 
贝叶斯推理在攻击图节点置信度计算中的应用被引量:29
《软件学报》2010年第9期2376-2386,共11页张少俊 李建华 宋珊珊 李斓 陈秀真 
国家自然科学基金Nos.60605019;60803145;国家高技术研究发展计划(863)Nos.2007AA01Z473;2008AA01Z409;高等学校博士学科点专项科研基金No.20070248002~~
网络攻击图是根据观测到的攻击证据推测网络安全状态的理想模板.现有的攻击图节点置信度计算方法或在模型通用性、计算复杂度方面存在一定不足,或又过多依靠经验公式进行推理而缺乏严密的数学理论支撑.为此,提出一种基于贝叶斯推理的攻...
关键词:网络安全 攻击图 置信度 贝叶斯推理 似然加权 
P2P网络中引入偏好的多层信任模型
《信息技术》2010年第6期18-21,共4页钟旻晗 陆松年 李斓 
国家高技术研究发展计划(863)资助项目(2008AA01Z409);国家自然科学基金资助项目(60803145);上海市信息安全公共服务平台(一期)(pdpt2005-04);不同密级系统间的安全交换技术(2007AA01Z457)
针对现有P2P网络信任模型对网络服务难以有效区分、对用户的不同要求不能准确描述的问题,提出了引入偏好的多层信任模型。该模型通过建立多层服务列表和基于偏好的查询、更新机制,实现了信任度的分类计算。实验表明了模型的有效性及比...
关键词:对等网 偏好 多层次 信任 
XML Schema视图的研究与实现被引量:2
《信息技术》2010年第1期1-4,7,共5页肖灵 李斓 李建华 
国家自然科学基金(60803145);国家863高技术研究发展计划项目(2008AA01Z409)
XML技术的应用范围越来越广泛,XML文档中可能包含敏感程度不同的信息,需要进行访问控制。视图是一种常用、有效的细粒度访问控制手段。而基于角色访问控制是一种灵活、高效的访问控制策略。以基于角色访问控制为例,给出了基于Schema的...
关键词:可扩展标记语言 SCHEMA 基于角色访问控制 XML Schema视图 细粒度 
行为驱动的基于角色的信任管理被引量:4
《软件学报》2009年第8期2298-2306,共9页李斓 范磊 回红 
国家自然科学基金No.60803145;国家高技术研究发展计划(863)Nos.2008AA01Z409;2007AA01Z473~~
给出了描述行为驱动的信任管理语言RTB.将变量引入到角色中可以记录用户的累积行为状态;行为驱动的信任规则根据用户已发生的行为调整其在本信任域中被分配的角色;组合规则提高了信任判定的效率;信任策略更新规则允许信任域在系统状态...
关键词:信任管理 行为驱动 基于角色 信任规则 信任委托 
ERDM-增强的基于角色的委托授权模型被引量:1
《信息安全与通信保密》2007年第5期93-95,共3页黄小明 蒋兴浩 李斓 
基于角色的委托授权模型是基于角色访问控制研究的一个热点。文章对现有的几种典型的委托授权模型进行分析,指出了其在办公自动化应用方面存在的不足,提出了适合分布式应用环境的,增强的基于角色的权限委托模型ERDM,并分析了其权限委托...
关键词:信息安全 访问控制 授权 ERDM模型 
一种基于有限状态机的隐含信息流分析方法被引量:13
《计算机学报》2006年第8期1460-1467,共8页訾小超 姚立红 李斓 
安全系统中的隐含信息流对系统保密特性构成了严重威胁,对安全系统进行相应的信息流分析是发现隐含信息流的最有效方法.以往的信息流分析主要基于事件轨迹模型进行,不易在系统安全实践中得到利用.该文把安全系统及安全策略模型化为有限...
关键词:安全操作系统 隐含信息流 隐蔽信道 有限自动机 保密性 
基于动态上下文栈的DBMS访问控制模型
《计算机研究与发展》2005年第12期2093-2099,共7页徐震 李斓 冯登国 
国家自然科学基金项目(60025205;60273027);国家"九七三"重点基础研究发展规划基金项目(G1999035802);国家"八六三"高技术研究发展计划基金项目(2004AA147070;2002AA141080)
存储过程是DBMS中动态实体,确定其执行权限集合是有效进行DBMS访问控制的关键问题·常用方法违反了最小特权原则,从而导致了一系列DBMS安全漏洞·此外,存储过程的嵌套执行为确定权限集合并限制其应用范围带来了困难·针对这些问题提出...
关键词:数据库安全 RBAC模型 最小特权 访问控制 
多级安全DBMS的通用审计策略模型被引量:11
《软件学报》2005年第10期1774-1783,共10页何永忠 李斓 冯登国 
国家自然科学基;国家高技术研究发展计划(863)~~
提出了一种基于多级安全数据库管理系统的通用审计策略模型.该模型具有丰富的表达能力,既可以表达基于时间的审计策略,也可以实现基于规则的审计策略推衍.通过引入对象的属性谓词,还可以表达细粒度的审计策略.证明了该模型的可判定性,...
关键词:审计 策略模型 多级安全数据库 
检索报告 对象比较 聚类工具 使用帮助 返回顶部