访问控制策略论文_迪力夏提·吾普尔,陈成,努尔买买提·黑力力

导读:本文包含了访问控制策略论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:访问控制,策略,属性,静态,防火墙,在线,云安。

访问控制策略论文文献综述

迪力夏提·吾普尔,陈成,努尔买买提·黑力力[1](2019)在《隐藏策略的可验证外包解密OO-CP-ABE访问控制方案》一文中研究指出在密文策略属性基加密(CP-ABE)中,数据加密和解密所需时间与访问结构的复杂性相关,在移动设备中实施CP-ABE会使设备面临较大的计算压力。为此,提出一种隐藏策略的可验证外包解密在线/离线密文策略属性基加密访问控制方案。考虑到加密阶段较大的计算量,通过在线/离线加密方法,使数据拥有者在未确定明文和访问结构的情况下,运用高性能服务器提前完成大量的计算操作,确定明文和属性后在其移动设备上通过较少的计算量完成整个加密过程,从而减轻移动设备在加密阶段的计算负担,同时使用代理服务器对数据进行解密,并引入短签名方法对解密的数据进行正确性验证。分析结果表明,该方案能够减轻移动设备的计算负担,并验证了代理服务器解密数据的正确性。(本文来源于《计算机工程》期刊2019年10期)

王静宇,高宇[2](2019)在《基于随机策略更新的大数据访问控制方案》一文中研究指出提出了一种基于策略更新的隐私保护方案,该方案利用随机数列使策略矩阵的行元素与列元素分别交换位置,以保证用户每次访问的策略属性矩阵都不同,增加了策略矩阵的安全性,从而有效保护了访问者的私密信息.另外,本方案提出的策略更新算法部署在云端,极大地减少了用户端访问数据开销.(本文来源于《内蒙古科技大学学报》期刊2019年03期)

石兴华,曹金璇,朱衍丞[3](2019)在《基于信任度的公安合成作战平台动态访问控制策略》一文中研究指出针对现行公安合成作战平台因PKI/PMI框架和RBAC模型的静态、粗粒度访问控制策略所存在的业务数据访问不便问题,结合民警自身属性、业务成效等多维度信息实施用户信任度评估,提出一套基于信任度的公安合成作战平台动态访问控制策略,利用用户/平台交互实例对所提访问控制策略进行对比分析。测试结果表明,该策略在保证系统安全的前提下,能更好地实现对不同用户角色的动态、细粒度授权,更好地满足民警对所需公安信息资源的共享利用。(本文来源于《计算机应用与软件》期刊2019年08期)

许红军[4](2019)在《配置用户身份策略实现灵活访问控制》一文中研究指出在企业网络环境,用户可能经常需要访问各种服务器资源,默认情况下防火墙并不了解用户身份信息,因此就无法基于该信息创建安全策略。为了配置基于用户的访问控制,传统方式需要配置用户认证代理,必须得到用户的参与。这样,用户在登录时带来很不友好的使用体验。利用ASA防火墙提供的基于用户的认证机制可以轻松摆脱繁琐操作,让用户访问变得更加顺畅。(本文来源于《网络安全和信息化》期刊2019年08期)

王磊,李刚,王斐玉[5](2019)在《改进属性加密结合代理重加密的云计算安全访问控制策略》一文中研究指出基于属性的密文加密(Attribute-based Ciphertext Encryption,ABCE)策略是一种在数据外包环境中控制数据访问的最有效方案之一,但策略的更新会限制ABCE策略的执行效率,加大计算开销。针对云计算的数据外包过程,提出一种扩展数据访问能力并提升策略安全性的新方案。针对多权限云中的大数据,结合改进属性加密,提出灵活、安全的访问控制模型;设计基于改进代理重加密的新型策略更新流程,制定高效的策略更新方案,降低计算开销。将该方案与其他方案进行了实验对比,结果验证了该方案在计算效率和数据吞吐量上的优势。(本文来源于《计算机应用与软件》期刊2019年07期)

侯显晖[6](2019)在《基于网络防火墙的访问控制列表的异常检测和策略编辑》一文中研究指出防火墙是网络防御所必需的技术手段,也是安全网络防范攻击和数据包吞吐控制的关键。当网关完成较复杂的流量过滤时,需在访问控制列表(ACL)中设置大量规则。通过防火墙策略软件工具,不仅可以自行检测ACL中的异常,避免潜在的规则冲突,还可实现符合规则的修改、插入、删除等编辑操作。(本文来源于《现代信息科技》期刊2019年11期)

孙建勋[7](2019)在《基于多属性的访问控制安全策略管理系统设计与实现》一文中研究指出近年来,随着信息技术的飞速发展,人们对于网络上各种不同类型服务比如文本、音频、图像、视频等需求也在日益增多,互联网已经成了人们日常生活中不可缺少的重要组成部分。然而,由于网络本身存在的一些漏洞和监管不善,互联网中的信息安全问题频发,网络传输中的一些机密、敏感信息经常被泄露和非法盗取。此外,随着用户和服务类型的不断丰富以及不同业务系统之间的互通,附加在用户身上的维度属性信息也在不断增多,导致传统的服务访问控制系统很难对用户做到多层次、细粒度的管控,而基于属性的访问控制基本处于理论研究阶段,大规模应用刚刚起步,因此缺乏相应的高效可行的系统设计。针对基于属性的访问控制系统存在的策略查询效率低、匹配耗时长、判决准确率低等问题,有必要设计更加高效精细的基于多属性信息的访问控制策略来管控用户和服务,改进访问控制模型,引入策略冲突处理机制,优化策略匹配流程,构建可行健壮的系统实现,并解决用户量达到一定规模之后带来的高并发问题。针对上述问题,本文提出并设计了一种基于多属性的访问控制安全策略管理系统,主要工作包括:(1)详细调研并对比分析了当今常见的访问控制模型,设计用户的多属性画像以及资源请求标签的生成、分类验证、映射等方法;(2)提出一种基于多属性的安全策略管理系统详细的解决方案,阐述系统的运作流程,进行各功能模块的职责划分;(3)遵循设计思想和原理,实现了基于多属性的访问控制安全策略管理系统,集策略匹配和管理平台于一身,并针对核心功能模块进行性能优化,保证系统在高并发量的使用场景下保持性能稳定;(4)考虑到实际应用情况,为基于多属性的访问控制安全策略管理系统搭建了系统测试环境,进行了功能验证和性能测试,结果表明该系统能满足对于具有不同属性特征用户的管控需求,可以制定不同的访问控制策略,实现高效灵活的策略匹配。(本文来源于《北京邮电大学》期刊2019-05-31)

邵桂伟,王敏秋[8](2019)在《一种私有云平台下的访问控制策略》一文中研究指出随着云计算技术的发展,私有云越来越受到企业的追捧。访问控制管理技术是信息安全体系中不可或缺的组成部分,因此如何做好云计算环境下的访问控制就显得尤为重要。本文在对私有云和访问控制研究的基础上,提出了一种扩展的基于角色的访问控制模型,该模型引入了时效因子和信任因子的概念,通过对其二重认证,提高了访问控制的安全性。(本文来源于《合肥师范学院学报》期刊2019年03期)

石兴华,曹金璇,朱衍丞[9](2019)在《基于可信计算的动态访问控制策略研究》一文中研究指出针对目前公安信息系统使用的结合PMI框架和传统RBAC模型的静态访问控制策略在对公安信息资源利用上存在的许多不足。本文在对基于信任和角色的访问控制模型及公安合成作战平台进行了深入的研究及扩展后,提出了一套适应于公安合成作战平台的基于可信计算的动态访问控制策略,使公安系统的数据资源在保证安全性的前提下得到最充分的融合与利用,从而能够杜绝"信息孤岛"的产生。(本文来源于《网络安全技术与应用》期刊2019年03期)

龚文涛,郎颖莹[10](2019)在《一种基于课表的无线网络访问控制策略设计》一文中研究指出随着高校网络建设的不断深入,无线网历经已从无到有,从小到大的发展历程,已变得越来越重要,如何做好无线网和有线网的融合和认证统一变成一个研究热点,提出了一种基于课表的无线网权限控制策略,基于课表和上课老师意愿做到网络的灵活和精细化访问控制,提升了网络管理水平。(本文来源于《微型电脑应用》期刊2019年01期)

访问控制策略论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出了一种基于策略更新的隐私保护方案,该方案利用随机数列使策略矩阵的行元素与列元素分别交换位置,以保证用户每次访问的策略属性矩阵都不同,增加了策略矩阵的安全性,从而有效保护了访问者的私密信息.另外,本方案提出的策略更新算法部署在云端,极大地减少了用户端访问数据开销.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

访问控制策略论文参考文献

[1].迪力夏提·吾普尔,陈成,努尔买买提·黑力力.隐藏策略的可验证外包解密OO-CP-ABE访问控制方案[J].计算机工程.2019

[2].王静宇,高宇.基于随机策略更新的大数据访问控制方案[J].内蒙古科技大学学报.2019

[3].石兴华,曹金璇,朱衍丞.基于信任度的公安合成作战平台动态访问控制策略[J].计算机应用与软件.2019

[4].许红军.配置用户身份策略实现灵活访问控制[J].网络安全和信息化.2019

[5].王磊,李刚,王斐玉.改进属性加密结合代理重加密的云计算安全访问控制策略[J].计算机应用与软件.2019

[6].侯显晖.基于网络防火墙的访问控制列表的异常检测和策略编辑[J].现代信息科技.2019

[7].孙建勋.基于多属性的访问控制安全策略管理系统设计与实现[D].北京邮电大学.2019

[8].邵桂伟,王敏秋.一种私有云平台下的访问控制策略[J].合肥师范学院学报.2019

[9].石兴华,曹金璇,朱衍丞.基于可信计算的动态访问控制策略研究[J].网络安全技术与应用.2019

[10].龚文涛,郎颖莹.一种基于课表的无线网络访问控制策略设计[J].微型电脑应用.2019

论文知识图

策略一致性检测器的操作模式二网络硬件拓扑关系图模型策略一致性检测器的操作模式一基本架构协商搜索树

标签:;  ;  ;  ;  ;  ;  ;  

访问控制策略论文_迪力夏提·吾普尔,陈成,努尔买买提·黑力力
下载Doc文档

猜你喜欢