访问控制模型
访问控制模型的相关文献在1999年到2022年内共计200篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、测绘学
等领域,其中期刊论文133篇、会议论文26篇、专利文献1581846篇;相关期刊83种,包括计算机工程、计算机工程与科学、计算机工程与设计等;
相关会议25种,包括中国高等教育学会教育信息化分会第十二次学术年会、第二十四届全国信息保密学术会议(IS2014)、第七届信息安全漏洞分析与风险评估大会等;访问控制模型的相关文献由492位作者贡献,包括何泾沙、李凤华、王超等。
访问控制模型—发文量
专利文献>
论文:1581846篇
占比:99.99%
总计:1582005篇
访问控制模型
-研究学者
- 何泾沙
- 李凤华
- 王超
- 郭云川
- 朱娜斐
- 王清贤
- 蔡方博
- 张莹
- 欧晓鸥
- 牛犇
- 陈天柱
- 陈驰
- 颜学雄
- G·A·威尔逊
- G·科莱
- P·D·格里芬
- 侯素娟
- 冯毅
- 冯永
- 刘军
- 刘刚
- 刘文倩
- 刘猛
- 史磊
- 叶威
- 吴礼发
- 姜茸
- 孙浩志
- 宋式斌
- 宋法根
- 张伟俊
- 张胜凡
- 彭凌西
- 彭银桥
- 成林
- 房璐
- 文坤梅
- 曾晓光
- 朱长青
- 李华波
- 李娜
- 李季
- 李开
- 李文欣
- 李瑞轩
- 杨吉江
- 毛健
- 汪成亮
- 潘善亮
- 牛宇
-
-
范新民;
林晖;
陈圣楠;
陈恩生
-
-
摘要:
教育云平台是教育数字化建设的重要基础设施之一,其核心是通过统一来自不同部门和机构的业务数据消除信息孤岛,避免信息系统的重复建设.然而,教育云平台在实现数据共享的同时,也因其自身的开放性和动态性严重影响了数据资源安全.针对教育云平台中的数据管控,提出一种基于数据分类分级体系的访问控制模型.该模型综合考虑了数据分类、安全等级、生命周期和敏感性等安全特性,为数据打上多维度安全标签;将安全标签与基于角色的访问控制策略融合,通过粗粒度过滤和细粒度控制的2级授权集中管理数据权限.经原型系统验证,该模型能有效实现云平台中数据的受限共享,防止用户越权操作.
-
-
陈勃翰;
尚松超;
颜光伟;
刘扬
-
-
摘要:
随着政府企业内网的安全控制需求以及远程办公业务的急速增长,一个可靠的自适应动态访问控制系统具有广阔的应用场景。目前的访问控制模型越来越不能满足多场景的大型网络环境的安全需求。本文提出了一种基于ABAC模型的深度学习动态访问控制系统。该系统是对基于属性的访问控制的扩展,并且引入了深度学习技术,使访问控制的鉴权能根据深度学习获得最优权限策略动态地做出访问控制决定,让系统拥有了自适应能力,增强了访问控制的鲁棒性,提高了访问控制的安全性。
-
-
秦晓宇;
金·尕迪
-
-
摘要:
随着内部网络数据种类和数量的增加,传统的网络信息安全访问控制模型已经逐渐不能满足目前国有企业的内网安全需求。因此,设计了一个新的国有企业内部网络信息安全访问控制模型。通过搭建国有企业内部网络信息安全访问控制框架,设计国有企业内部网络信息安全访问控制部署方案,从而构建国有企业内部网络信息安全访问控制优化模型。实例分析表明,设计的网络信息安全访问控制模型安全指数较高,可靠性高,符合国有企业内部网络信息安全需求,有一定的应用价值,可以作为后续国有企业内部网络维护的参考。
-
-
赵慧
-
-
摘要:
现阶段,我国已经进入信息网络时代,很多先进信息技术及网络技术孕育而生并应用到各大领城,推动了各大领城的信息及网络化发展。“区块链”及“访问控制模型”都是信息网絡时代的产物,具.有明显的信息化及网絡化特点,主要应用于信息安全管理等领城。区块链与策略分級是访问控制模型设计、构建及应用的重要前提和基础,如属性访问控制模型(ABAC)等都是基于区块链、访问控制动态变化、策略合约安全性、策略检索效率等构建而成。对此,文章基于区块链和策略分級构建了访问控制模型BP-ABAC,以加强访问控制策略的安全性和隐私性。
-
-
诸天逸;
李凤华;
成林;
郭云川
-
-
摘要:
根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述。最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状。
-
-
赵微;
秦砺寒;
运晨超
-
-
摘要:
为避免科技成果数据外泄,设计一种基于Portal认证技术的科技成果数据跨平台访问控制方法.采用Portal认证技术构建请求访问平台和科技成果数据服务平台的访问控制模型,当这2个平台通过访客身份认证后,对其进行信任度评估和访问请求授权;服务提供平台利用策略实施点(PEP)完成访问请求用户属性信息的收集并传送至PEP,采用推荐算子计算存在访问请求的用户信任度,并通过合一运算获取用户在科技成果数据服务平台的信任度.将获取的信任度传送至策略决策点(PDP),通过PDP对信任度进行分析,以给出是否对该访问请求进行授权的判定,实现科技成果数据跨平台访问控制.实验结果表明,该方法访问控制的有效性与精准度较高,平台响应时间短,实用性好.
-
-
诸天逸;
李凤华;
成林;
郭云川
-
-
摘要:
根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望.首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展.其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述.最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状.
-
-
-
-
张燕玲
-
-
摘要:
现有的云计算服务平台解决了数据集中处理的需求,实现了资源共享.但传统的访问控制机制对访问主体的要求高,很难满足用户多点访问控制和事物管理的实际需求.文章以云计算服务平台中访问控制机制为研究点,设计了基于任务的多级访问控制模型,既支持主动又支持被动的访问控制,满足分布式云计算环境下的性能需求.
-
-
-
杜亚博;
胡波;
郑崇辉;
孔斌
- 《第二十四届全国信息保密学术会议(IS2014)》
| 2014年
-
摘要:
随着云计算的发展,云安全问题也日趋受到重视,特别是云计算用户的数据和资源的访问安全问题.通过研究各种访问控制模型的特点和缺陷,设计了一种基于扁平化角色的访问控制模型(F-RBAC:Flat Role-Based Access Control),提出了NIST RBAC第二层次模型职责分离原则的一种实现方式,实现了主体、客体、权限分别管理.分析表明,F-RBAC模型可以很好的解决基础设施即服务(IaaS:Infrastructure as a Service)云架构中的访问控制需求,能够提升系统访问的安全等级,具备可控的模型复杂度.
-
-
XIE Lixia;
谢丽霞;
BO Fukuan;
薄夫宽
- 《第七届信息安全漏洞分析与风险评估大会》
| 2014年
-
摘要:
为解决现有云存储访问控制模型的用户权限撤销效率低、无法适应大规模用户的问题.本文在分析基于属性加密的密文策略基础上提出一个新的模型,给出了虚拟分组撤销策略,将用户映射到多个虚拟分组中,并重新构建访问结构,用户权限撤销的范围被限制在一个虚拟分组内,对本虚拟组内的用户重新分发密钥即可实现用户权限撤销,而其它虚拟分组不需要任何变化,提高了用户权限撤销的效率.在Hadoop平台下进行仿真实验,实验结果表明该模型具有较高的撤销效率。
-
-
-
-
-
-
SHAO Qifeng;
邵奇峰;
HAN Yumin;
韩玉民
- 《第七届中国可信计算与信息安全学术会议》
| 2013年
-
摘要:
针对核心RBAC模型实现B/S企业应用时,没有根据操作特征细化权限控制粒度,缺乏针对细分数据的访问控制问题,提出了一种在操作维度上进行了扩充的细粒度RBAC模型,给出了模型的形式化描述;针对传统企业应用中权限认证逻辑横切业务逻辑的问题,阐述了基于AOP与注解的细粒度RBAC模型实现,模块化了权限认证逻辑,解除了业务逻辑与权限通用服务的耦合,提高了权限管理模块的复用性、可维护性与可扩展性.
-
-
SHAO Qifeng;
邵奇峰;
HAN Yumin;
韩玉民
- 《第七届中国可信计算与信息安全学术会议》
| 2013年
-
摘要:
针对核心RBAC模型实现B/S企业应用时,没有根据操作特征细化权限控制粒度,缺乏针对细分数据的访问控制问题,提出了一种在操作维度上进行了扩充的细粒度RBAC模型,给出了模型的形式化描述;针对传统企业应用中权限认证逻辑横切业务逻辑的问题,阐述了基于AOP与注解的细粒度RBAC模型实现,模块化了权限认证逻辑,解除了业务逻辑与权限通用服务的耦合,提高了权限管理模块的复用性、可维护性与可扩展性.
-
-
SHAO Qifeng;
邵奇峰;
HAN Yumin;
韩玉民
- 《第七届中国可信计算与信息安全学术会议》
| 2013年
-
摘要:
针对核心RBAC模型实现B/S企业应用时,没有根据操作特征细化权限控制粒度,缺乏针对细分数据的访问控制问题,提出了一种在操作维度上进行了扩充的细粒度RBAC模型,给出了模型的形式化描述;针对传统企业应用中权限认证逻辑横切业务逻辑的问题,阐述了基于AOP与注解的细粒度RBAC模型实现,模块化了权限认证逻辑,解除了业务逻辑与权限通用服务的耦合,提高了权限管理模块的复用性、可维护性与可扩展性.