动态访问控制相关论文
互联网的个人隐私数据作为及其重要的信息资源,涉及到一系列安全问题.一般采用集中式或者分布式服务器对个人隐私数据进行集中管理,......
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而......
近年来,随着互联网和计算机相关技术的蓬勃发展,用以保护数据安全的传统安全架构的局限性正逐渐显露出来.于是,零信任安全的概念应......
零信任可信身份解决方案通常表现出四大关键特性:首要特性便是以身份验证为中心,其余的三大特性分别是动态的访问控制、持续的信任......
针对云计算环境下基于信任访问控制模型不能动态适应网络环境变化的问题,提出一种基于数据安全的动态访问控制模型.首先,采用关联......
可信终端身份认证解决方案以数字身份认证管控平台为枢纽,以可信身份数据为核心,与第三方终端安全产品相结合,实现终端信息、身份信息......
介绍了零信任架构的出现背景、架构概念和关键能力,分析了在"新基建"和"新冠疫情"的双重刺激下,企业在远程访问场景中业务结构与......
随着信息共享要求和高级可持续威胁攻击(APT)的不断增加,网络结构变得日益复杂,原有基于边界防护的网络安全模型已经越来越力不从心,......
在无中心Web服务环境中,用户访问服务的历史行为数据由多个服务提供方分散管理,难以形成全局的用户信任度视图,难以根据用户信任度......
"利用编码和密码等理论,在一个具有层次关系的用户类的偏序集上,提出一种利用密钥分配进行授权的动态访问控制方案.方案确保了密钥......
随着计算机应用广泛地深入到各个领域,应用系统的访问控制是一个相当重要的研究问题。在数字资源日益增多的背景下,权限控制同时被用......
科学数据在科研活动中起到越来越重要的作用,科学数据的共享与服务越来越得到科研人员的重视。在科学数据共享服务中,数据安全及保护......
随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务......
介绍了基于Petri网工作流的动态访问控制的概念。文中描述的方法可把访问控制矩阵从二维扩展到三维,并使之动态化,从而降低数据滥......
在研究工作流已有安全策略的基础上,提出了基于工作流任务实例变迁的动态访问控制模型,通过角色执行工作流任务实例,并结合工作流......
安恒信息基于零信任思想,结合多年在企业安全运营、安全大数据分析、数据安全等领域的实践与技术积累,推出了基于"以身份为基础、......
访问控制是信息系统的一项重要安全保护机制,它是通过限制主体对资源的访问权限,从而保证资源的可用性、完整性和可信性的机制.此......
建立了基于用户-数据-任务-地址的访问控制模型,给出了该模型的形式化描述和实现方法。使用这种模型,可以进行权限的实时动态控制,......
为了解决面向服务的企业集成体系中的信息安全问题,提出了建立在面向服务的分布式J2EE企业集成平台上的可伸缩信息安全机制.该机制......
数据访问控制尤其是精细访问控制在当今网络化的应用环境下极为重要,原先采用的静态访问控制技术,随着用户数量和控制要求复杂度的......
基于异地制造系统的信息流动特点,在传统的访问控制矩阵基础上,提出了一种基于Petri网工作流的动态访问控制策略,给出了其访问规则......
针对信息保护系统,该文基于Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案.在该方案中,用户与系统不必暴露秘密信息......
访问控制是信息安全中的一种重要保护机制.访问控制矩阵规定了主体对客体的访问权限.传统的访问控制矩阵是静态的,本文描述了一种......
该文对Windows系统下基于文件过滤驱动的文件动态访问控制技术进行了研究。并对其实现的关键技术进行了详细的分析。通过该技术可......
对动态云平台电子证据存储代表的必要性的研究,证明所有资源网站的可信任性是安全云平台电子证据存储计算的一个先决条件.分析了现......
网格为人们整合异构、分布的资源提供便利的同时,也带来了使用资源时访问控制的问题。网格环境下并没有形成一个成熟、完善的访问控......
针对分布式工作流系统授权管理的动态性、统一性和自治性的特点,将RBAC的授权管理思想和TBAC的动态访问机制结合起来,提出了支持工......
Saa S服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一......
访问控制是信息系统中一个重要的安全保护机制,访问控制矩阵确定主体对客体的访问权限.本文将角色的概念加入进来,讨论了基于角色......
访问控制是保障信息系统安全的一种主要机制,通过限定主体对客体的访问权限,确保对信息资源访问的合法性,达到保证信息的机密性、完整......
针对云计算环境下访问控制的高度动态化问题,在基于属性的访问控制(ABAC-Attribute-based access control)模型的基础上,引入上下......
虚拟化服务对基于行为监控的客户虚拟机实施访问控制,以监控客户对受保护服务的访问行为.虚拟化服务使用运行时监控技术,通过观察......
宽带接入运营中的关键问题就是如何提高接入率.根据网络应用的需求及技术现状,瑞斯康达公司专门针对宽带接入优化设计了逐流控制的......
分析ARINC763标准以及ARINC834标准,针对当前民用机载网络安全互联过程中的灵活性和扩展性需求,设计了机载网络服务系统航电接口应......
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,......
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任......
在数据交换过程中,对XML文档的访问控制管理问题是一个重点和热点问题。目前多数方法是以静态的方式共享加密数据,这类方法无法处理......
传统P2P网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为。本文引入信任机制对用户行为进行动态评估,并将用户的信誉......
随着电子服务的发展,对服务的访问控制研究越来越受到人们的重视。除了要拒绝非法访问,面向电子服务的访问控制还要满足由服务特征......
随着我国信息化的高速发展,各单位都建立了自己的政务办公网络,兰州市卫生统计信息中心也不例外,由于工作性质要求,办公网络和政务......
作为现阶段实现访问权限管理的基本技术,动态访问控制技术不但可以协助管理员完成基本管理工作,还可以提升管理的可靠性与系统安全......
ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P......
动态访问控制技术,是Windows Server2012中提供的新功能,可以帮助管理员更好地设置文件访问权限。依靠动态访问控制功能,和NTFS管理机......
静态的访问控制策略难以有效规避用户的恶意行为。针对这一问题,提出一种动态访问控制策略,该策略将用户行为反馈与信任评价计算方......
随着信息安全技术的发展,基于角色的访问控制技术今年来成为访问控制领域的研究热点,并且在很多企业级系统安全需求方面显示了极大......
信息经济时代网络与信息安全的重要性日趋增强,因此,保护信息的安全就成了信息时代的迫切要求。密码学的原则要求密码系统的保密性......
动态访问控制技术,是Windows Server 2012中提供的新功能,可以帮助管理员更好地设置文件访问权限。例如,在文件服务器中,存在大量的共......