珊珊333333
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
36、XACML策略实现资源独占使用
本文探讨了如何通过引入锁管理器(LM)和扩展上下文处理程序来增强XACML策略,以实现对全局可用资源的独占访问,并支持动态和基于历史的访问控制约束。文章详细描述了关键数据流程、算法设计、Java实现及安全性与活性属性的保障机制,提出了一套完整的资源访问控制解决方案,适用于需要严格访问控制的场景。原创 2025-11-02 07:31:12 · 36 阅读 · 0 评论 -
35、物理访问控制与XACML策略的资源独占使用
本文探讨了物理访问控制系统的安全模式与XACML策略在资源独占使用方面的增强方法。在物理访问控制方面,提出基于组合模式的半形式化模型,支持精确位置定义、上下文相关安全和紧急情况统一响应,兼顾隐私保护与系统灵活性。针对XACML缺乏资源独占访问支持的问题,通过扩展其语法引入锁机制(如<PreAction>和<PostAction>),增强架构中加入锁管理器,实现了对共享资源的安全锁定、动态约束执行及防误用保障。文章还展示了在在线预订系统和企业管理系统中的应用案例,并展望了模型融合、智能化访问控制与跨平台兼容性原创 2025-11-01 11:47:39 · 36 阅读 · 0 评论 -
34、物理访问控制系统的安全模式
本文介绍了物理访问控制系统的三大安全模式:报警监控、继电器和物理结构访问控制,结合UML建模与实际应用案例,系统化地阐述了各模式的定义、结构、动态流程及优缺点。通过商业大厦的实际应用分析,展示了这些模式在提升安全性、管理效率和用户体验方面的显著效果。文章还探讨了与现有工作的关系,并展望了未来物理访问控制系统向智能化、融合化和移动化发展的趋势,为建筑安全领域提供了可扩展、可靠且灵活的解决方案。原创 2025-10-31 11:13:23 · 41 阅读 · 0 评论 -
33、可信计算推理控制新范式与物理访问控制安全模式
本文提出了一种基于可信计算的新型推理控制架构与协议,通过将推理控制任务分散到用户端主机,提升数据库系统的可扩展性与安全性,有效抵御重放、伪装和勾结攻击。同时,文章引入物理访问控制的安全模式,包括报警监控、继电器控制和基于角色的访问控制(RBAC),并通过统一的安全模式实现信息与物理系统访问控制的融合。这些方法为构建高安全性、可扩展的信息与物理融合系统提供了新范式和实践路径。原创 2025-10-30 10:18:12 · 18 阅读 · 0 评论 -
32、基于可信计算的推理控制新范式
本文提出了一种基于可信计算的推理控制新范式,通过将推理控制功能从数据库服务器迁移至用户端,在提升系统效率的同时保障数据安全。新架构利用TPM提供的完整性测量、密封存储、平台认证等机制,确保ICM在用户端的可信执行,防止信息泄露和恶意篡改。协议设计涵盖身份验证、远程认证、加密传输、策略签名与日志保护等环节,全面应对ICM完整性、策略真实性、响应机密性等新型安全威胁。该方案适用于金融、医疗等高安全性要求场景,为大规模查询处理提供了高效、安全的解决方案,并具备良好的可扩展性与应用前景。原创 2025-10-29 15:18:55 · 45 阅读 · 0 评论 -
31、基于时间的使用控制与可信计算推理控制新范式
本文介绍了基于时间的使用控制(TUCON)模型与可信计算支持的推理控制新范式。TUCON通过引入权限使用次数和时间约束,实现灵活且防滥用的访问控制,并提供完整的规则体系与状态转换机制。针对传统推理控制中审计方法计算开销大、可扩展性差的问题,提出将推理控制任务下放至用户平台的新架构,利用可信计算技术确保执行可信性,有效减轻服务器负担,提升系统安全性与可扩展性。该架构结合通用协议支持多种现有技术,具备良好兼容性与隐私保护能力,为大规模数据库系统的安全防护提供了可行方案。原创 2025-10-28 16:58:48 · 18 阅读 · 0 评论 -
30、基于时间的使用控制模型TUCON:原理与应用
本文介绍了基于时间的使用控制模型TUCON,该模型通过引入使用次数和周期性时间约束,解决了传统访问控制在处理动态授权需求时的局限性。TUCON支持可变授权、特权转移与自动撤销机制,具备防止资源滥用、灵活管理权限等优势。文章详细阐述了其模型结构、授权规则、状态转换机制,并与DAC、MAC、RBAC及UCON等模型进行对比,展示了其在实际应用中的高效性与可行性。未来,TUCON有望与人工智能、区块链等技术融合,广泛应用于云计算、物联网等领域。原创 2025-10-27 16:55:34 · 37 阅读 · 0 评论 -
29、时空角色访问控制与基于次数的使用控制模型解析
本文深入解析了时空角色访问控制模型(STRBAC)与基于次数的使用控制模型(TUCON)。STRBAC通过引入时间和位置约束,实现了精细化的角色权限管理,并结合静态与动态职责分离机制,防止权限滥用。TUCON则扩展了传统访问控制,支持对数字对象的使用次数和有效期限进行控制,适用于付费内容、软件授权等场景。两种模型分别针对时空上下文和使用频次的安全需求,为现代信息系统提供了灵活、安全的访问控制解决方案。原创 2025-10-26 09:09:51 · 29 阅读 · 0 评论 -
28、基于时空角色的访问控制模型
本文提出了一种基于时空角色的访问控制模型,通过引入时间和位置因素,扩展了传统基于角色的访问控制(RBAC)模型。该模型在用户、角色、权限和会话等核心元素中融合了时间间隔与逻辑/物理位置的约束,支持更细粒度的安全控制。文章详细阐述了位置包含关系、时间表示方式、角色分配与激活的时空条件、权限获取机制以及多种受时空限制的角色层次结构,并给出了在金融、医疗和企业办公等场景的应用分析。相比传统模型,该模型具有更高的安全性、灵活性和现实适用性,能够有效满足复杂环境下的访问控制需求。原创 2025-10-25 10:52:06 · 22 阅读 · 0 评论 -
27、动态事件与时空角色的访问控制模型解析
本文探讨了动态事件驱动的分布式访问控制模型(DEBAC)与时空角色访问控制模型。DEBAC以事件为核心,具备强表达能力和良好声明式语义,适用于动态变化的分布式环境。时空角色访问控制模型在传统RBAC基础上引入时间和位置因素,支持时间与位置相关的角色层次结构及职责分离约束,提升普适计算环境下的安全性。文章还分析了相关模型的比较、位置与时间的表示方法,并通过学校信息系统示例展示了模型应用流程,最后展望了未来研究方向。原创 2025-10-24 12:03:46 · 21 阅读 · 0 评论 -
26、基于动态事件的访问控制:项重写视角
本文提出了一种基于动态事件的访问控制(DEBAC)模型,从项重写的视角对策略进行形式化规范。通过分布式项重写系统(DTRSs)支持跨站点资源管理,利用事件历史动态计算用户安全类别,并结合重写规则评估访问请求。文章定义了DEBAC策略的通用与特定函数,证明了系统的终止性、合流性及策略的一致性、正确性和完整性。同时,扩展了带有类别层次结构和职责分离约束的DEBAC变体,并通过在线教育平台案例验证了模型的有效性。相比传统RBAC和逻辑编程方法,DEBAC更适用于分布式环境,无需语法限制,具备良好的可执行性和可验证原创 2025-10-23 12:23:48 · 22 阅读 · 0 评论 -
25、基于动态事件的访问控制:以项重写实现
本文提出了一种基于动态事件的访问控制模型——动态事件驱动访问控制(DEBAC),通过项重写技术实现对分布式环境中复杂、动态访问策略的形式化表示与高效评估。该模型克服了传统RBAC在用户身份未知、策略需频繁自主变更等场景下的局限性,支持基于事件历史的用户分类与权限分配,并利用项重写系统的合流性、终止性等性质证明策略的一致性和完整性。结合ELAN、MAUDE等工具,可实现策略的自动化验证与快速原型开发,为分布式系统的安全访问提供了可声明、可验证、可扩展的解决方案。原创 2025-10-22 14:31:38 · 21 阅读 · 0 评论 -
24、加密数据查询的设计与分析
本文探讨了在数据库管理系统中加密数据查询的设计与性能分析,重点比较了CBC、CTR、OFB、CFB和CTR4等加密模式在顺序与随机磁盘访问下的表现。实验结果表明,CTR4模式在性能上优于其他模式,尤其在多线程环境下可有效重叠IO与解密操作,显著降低延迟。文章提出了一种新的页面级CTR加密存储方法,结合元组级与页面级加密的优点,支持选择性解密,适用于投影和低概率选择查询场景。同时讨论了密钥管理、事务处理和更新操作中的安全问题,并展望了硬件加速、分布式加密与AI融合的未来趋势。原创 2025-10-21 12:26:20 · 19 阅读 · 0 评论 -
23、关系数据库中加密数据查询的设计与分析
本文探讨了关系数据库中加密数据查询的设计与性能优化问题,分析了不同分组密码模式(如CBC、CTR、OFB、CFB和CTR4)在多种加密粒度和磁盘访问模式下的性能表现。实验表明,在仅进行一次密钥初始化的条件下,CTR4模式具有最优的加解密效率。文章进一步比较了元组级、页面级和小页面级加密方法的优缺点,并提出一种结合CTR4模式与小页面级加密的新记录加密方法,有效平衡了安全性、效率与灵活性。该研究为数据库加密方案的设计提供了理论依据与实践指导。原创 2025-10-20 14:24:35 · 18 阅读 · 0 评论 -
22、gVault:基于Gmail的加密网络文件系统
gVault是一个基于Gmail的加密网络文件系统,为普通用户提供安全、便捷的云端存储解决方案。它通过加密技术保障数据的机密性和完整性,支持文件预取、本地搜索、多账户管理和大文件拆分传输。系统完全在客户端实现,无需修改服务器,具备良好的性能表现和易用性。未来将探索加密数据搜索、用户体验优化及更多存储平台的兼容扩展。原创 2025-10-19 12:31:51 · 19 阅读 · 0 评论 -
21、gVault:基于Gmail的加密网络文件系统解析
gVault是一种基于Gmail的加密网络文件系统,通过独特的加密存储模型(ESM)保障用户数据的机密性与完整性。它将文件操作映射为HTTP请求,利用Gmail服务器进行数据存储,并采用基于元数据的动态密钥生成机制提升安全性。系统支持主密码更改与恢复,结合日志式更新机制确保文件结构一致性,在安全性与性能之间实现良好平衡,适用于个人存储、企业共享和远程办公等场景。原创 2025-10-18 11:18:43 · 22 阅读 · 0 评论 -
20、可扩展且安全的加密服务与 gVault 加密网络文件系统设计
本文介绍了两种安全技术方案:一是可扩展且安全的加密服务,通过多服务器架构、双密码机制和提交/回滚协议,实现高安全性、可用性和妥协限制;二是gVault——基于Gmail的加密网络文件系统,利用客户端加密与主密码控制,确保数据在公共邮件平台上的机密性与完整性。两者分别在身份认证与远程存储领域提供了高效、安全的解决方案,具备良好的可扩展性和用户易用性。原创 2025-10-17 09:44:51 · 14 阅读 · 0 评论 -
19、可扩展且安全的加密服务:单服务器软令牌方案解析
本文提出了一种可扩展且安全的单服务器软令牌方案,通过将用户私钥分割存储于本地设备与远程服务器之间,实现高效、安全的签名服务。该方案结合密码、软令牌和一次性秘密构成三因素认证机制,具备滥用预防、妥协检测、立即撤销和轻量级密钥禁用等安全属性。文章详细描述了系统模型、协议流程及形式化安全证明,尤其针对多种类型对手进行了定理分析,证明了方案在现实攻击场景下的鲁棒性。此外,方案保持较低计算开销,适用于大规模部署,为资源受限设备提供了实用的加密保护机制。原创 2025-10-16 09:42:51 · 22 阅读 · 0 评论 -
18、隐私增强的基于属性的访问控制系统与可扩展安全的加密服务
本文介绍了两种先进的网络安全解决方案:隐私增强的基于属性的访问控制系统和可扩展安全的加密服务。前者通过引入PKI机制和动态PDP选择,提升电子政务服务中的访问安全性与用户隐私保护;后者采用3因素身份验证和去中心化架构,为大型网络系统提供强身份认证与私钥安全保障。文章结合Access-eGov项目案例,详细阐述了系统架构、工作流程及应用场景,并探讨了未来发展方向,包括与区块链、人工智能等技术融合的可能性。原创 2025-10-15 14:59:54 · 20 阅读 · 0 评论 -
17、基于属性的隐私增强访问控制系统
本文提出了一种基于属性的隐私增强访问控制系统,旨在解决面向服务架构(SOA)中隐私泄露与访问控制灵活性不足的问题。系统基于XACML标准构建,通过分离策略决策点(PDP)并引入公钥基础设施(PKI),实现客户端对PDP的动态选择,结合用户隐私偏好与服务提供商的信任要求,增强用户隐私保护。该系统已在欧洲Access-eGov电子政务项目中集成应用,支持语义化服务发现与安全授权。未来工作包括优化PDP选择算法、扩展至电商与医疗领域、提升用户体验与系统安全性。原创 2025-10-14 11:15:11 · 22 阅读 · 0 评论 -
16、确保信息共享中诚实性的研究与实践
本文研究了信息共享中确保各方诚实性的理论与实践方法,基于博弈论模型分析了不同行为策略的效用与均衡条件,并通过模拟环境验证了诚实惩罚者策略在多数情况下能够主导并使系统收敛到诚实均衡。实验表明验证与惩罚机制有效,但存在验证率偏高、群体对构造攻击脆弱等问题。未来工作将针对不完美验证和不安全通信线路进行改进,提升模型的现实适用性。原创 2025-10-13 10:33:49 · 20 阅读 · 0 评论 -
15、确保信息共享中诚信的实现
本文探讨了在缺乏集中管理实体的信息共享环境中如何通过博弈论实现参与方的诚信行为。通过构建包含说实话、说谎和退出策略的收益矩阵,分析纳什均衡的形成条件,并结合遗传算法模拟行为演化,证明在重复博弈框架下,合理的惩罚机制可有效强化诚实行为。实验结果验证了理论模型的有效性,表明隔离违规者能显著抑制欺骗动机。研究还展望了向多参与者网络、动态环境及区块链等技术融合方向的扩展可能性,为构建可信分布式信息共享系统提供了理论基础与实践路径。原创 2025-10-12 11:24:32 · 18 阅读 · 0 评论 -
14、网络安全度量与分布式信息共享诚实性保障
本文探讨了网络安全度量与分布式信息共享中的诚实性保障问题。基于攻击图的初始条件集,提出了一种衡量网络配置安全性的方法,并引入最弱对手度量进行相对安全性排序。在分布式共享环境中,分析了传统集中式管理的局限性,结合博弈论提出了‘不参与’等策略来激励诚实行为。针对现实应用中信息不完美的挑战,设计了信任评估、仲裁机制和透明度提升方案。最后,探讨了网络安全度量与信息共享诚实性保障的融合路径,包括统一评估指标、实时监测与协同优化,旨在构建更安全可靠的网络环境。原创 2025-10-11 15:10:06 · 20 阅读 · 0 评论 -
13、网络配置整体安全性度量:基于攻击图的方法
本文介绍了一种基于攻击图的网络配置整体安全性度量方法,通过构建攻击图模型,定义漏洞利用与安全条件之间的依赖关系,提出使用个体抵抗值和累积抵抗值来量化网络抗攻击能力。文中详细阐述了析取与合取组合运算符的设计、函数R对特殊依赖关系的建模,并针对非树结构问题给出了拆分漏洞利用和添加约束的处理流程。该方法可有效评估多路径、多依赖场景下的网络安全水平,为安全策略制定提供量化依据。原创 2025-10-10 10:24:51 · 21 阅读 · 0 评论 -
12、数据安全与网络安全技术解析
本文深入解析了数据安全与网络安全领域的三项关键技术:隐私保护的模式匹配、广播消息的区间撤销方案以及基于攻击图的网络配置整体安全度量。文章详细介绍了各技术的原理、应用场景及优势,并探讨了它们之间的协同作用,为构建安全可靠的信息系统提供了理论支持和实践指导。原创 2025-10-09 15:51:48 · 17 阅读 · 0 评论 -
11、普适计算环境中基于信任的事件数据可靠路由方案
本文提出了一种普适计算环境中基于信任的事件数据可靠路由方案,通过综合评估节点属性、交互行为和推荐信息来计算信任值,并将其转化为链路成本用于路由决策。方案采用改进的距离向量算法,结合平均转发成本与标准差选择最优路径,有效抵御恶意节点的数据包丢弃和虚假推荐攻击。文章详细分析了安全性与计算、通信、存储复杂度,表明该方案具有轻量级特性,适用于资源受限设备。此外,方案在智能家居、工业物联网和智能交通等场景中具有广泛应用前景,并为未来结合更多节点属性和自组织路由协议优化提供了研究方向。原创 2025-10-08 14:22:34 · 17 阅读 · 0 评论 -
10、基于信任的普适计算环境路由协议详解
本文介绍了一种基于信任的普适计算环境路由协议,通过综合评估节点属性、推荐和交互等因素计算链路信任值与转发成本,选择平均成本最小的路径实现可靠数据传输。协议利用信号强度、稳定性因子、推荐评分和实际交互行为构建动态信任模型,并结合路由表维护与路由发现机制应对网络拓扑变化。文章详细阐述了成本函数设计、信任计算方法及协议流程,并分析了其安全性与复杂度,最后提出了未来优化方向,如增强安全机制、降低开销和扩展应用场景。原创 2025-10-07 10:47:30 · 16 阅读 · 0 评论 -
9、基于位置服务环境的安全策略执行与普适计算环境中事件数据可靠传输
本文探讨了基于位置服务环境中的安全策略执行与普适计算环境中事件数据的可靠传输两大关键技术。针对位置服务,提出采用SST P-树索引结构实现高效的授权覆盖与用户访问请求评估,并通过性能分析验证其优势;在普适计算场景下,设计了一种基于信任的路径选择方法,综合考虑节点转发历史、信号强度和稳定性等因素,提升数据传输可靠性。文章还结合应急响应系统案例,展示了两项技术的综合应用价值,展望了其在智能交通、智能家居等领域的广泛应用前景。原创 2025-10-06 09:19:52 · 16 阅读 · 0 评论 -
8、基于位置服务环境的高效安全策略执行技术解析
本文介绍了一种用于基于位置服务环境的高效安全策略执行技术,提出并解析了SST P -树这一统一索引结构。该结构结合时空信息与用户资料信息,支持对移动对象的动态访问控制。文章详细阐述了移动对象表示、时间参数化边界矩形(tpbr)、用户资料向量、授权模型以及SST P -树的构建与覆盖策略,并给出了处理访问请求的算法流程及其复杂度分析。结果表明,SST P -树能有效提升安全策略执行效率,适用于移动支付、智能交通等个性化场景,具备良好的应用前景。原创 2025-10-05 09:47:59 · 19 阅读 · 0 评论 -
7、位置隐私保护与安全策略执行技术解析
本文深入解析了位置隐私保护中的混淆技术,包括按半径扩大、中心偏移和半径缩小三种基本方法及其数学模型,并介绍了双重混淆的组合策略。同时探讨了在基于位置服务(LBS)环境中高效执行安全策略的关键技术,分析了现有索引结构的局限性,提出了统一索引结构的重要性。最后展望了未来研究方向,如分布特性分析、抗攻击评估和多隐私偏好管理,旨在实现个性化服务与用户隐私保护的平衡。原创 2025-10-04 13:20:26 · 31 阅读 · 0 评论 -
6、基于混淆技术的位置隐私保护
本文提出了一种基于混淆技术的位置隐私保护综合解决方案,通过引入‘相关性’这一无量纲指标,定量描述位置信息的准确性与隐私程度之间的平衡。方案利用可信中间件对用户位置进行干扰处理,支持多种混淆技术(如半径缩放、插入假点、位置偏移)的组合应用,增强了对反混淆攻击的鲁棒性。用户可通过设定最小距离表达隐私偏好,系统据此计算相对隐私偏好λ和最终相关性RFinal,实现个性化隐私保护。该方法在满足LBS服务质量的同时,有效提升了位置隐私保护水平,具有良好的适用性和扩展性。原创 2025-10-03 16:30:02 · 20 阅读 · 0 评论 -
5、认证关系表与认证跳跃表技术解析
本文深入解析了认证跳跃表在关系表完整性验证中的应用,详细介绍了粗粒度与细粒度两种存储方法的结构与优劣,并结合嵌套集模型优化查询效率。通过实验评估了不同数据规模下单值认证和元素插入的性能,结果表明细粒度方法在时间与空间开销上均优于粗粒度方法。文章最后指出该技术可有效保障不可信数据库环境中查询结果的真实性与完整性,为后续复杂查询认证和对等系统中的验证服务提供了可行方向。原创 2025-10-02 11:06:24 · 17 阅读 · 0 评论 -
4、外包数据库中基本查询支持的安全方案与认证数据结构
本文探讨了在外包数据库环境中支持高效查询与数据完整性的安全方案。首先提出基于HPCBC+的前缀保留ESAE加密方案,支持高效的前缀匹配与范围查询,并具备密文完整性与较高的安全性。其次,引入认证关系表与认证跳表机制,在不信任的数据库管理系统中实现数据真实性验证,具有低存储开销、高效更新与独立部署的优势。结合Merkle哈希树与跳表技术,该方案在查询、更新和验证时间上均达到O(log n)性能。文章还分析了潜在安全风险并提出应对策略,为云环境下的数据安全共享提供了可行的技术路径。原创 2025-10-01 13:53:12 · 18 阅读 · 0 评论 -
3、外包数据库中基本查询支持的可证明安全方案
本文介绍了一种用于外包数据库中支持基本查询的可证明安全方案,提出了高效可搜索认证加密(ESAE)的概念及其安全定义。通过两种构造方法——Mac-and-encrypt和Encrypt-with-mac,结合对称加密与消息认证码(MAC),在保证数据隐私与完整性的同时支持高效的密文检索。文章分析了两种方案的安全性与性能特点,探讨了其在不同应用场景下的适用性,并讨论了实际部署中需考虑的数据更新、服务器信任及假阳性处理等问题,为外包数据库的安全设计提供了理论依据与实践指导。原创 2025-09-30 16:09:05 · 19 阅读 · 0 评论 -
2、数据库查询评估中的机密性策略与外包数据库的安全查询方案
本文探讨了数据库查询评估中的机密性策略与外包数据库的安全查询方案。首先介绍了广义机密性策略及其通过转换为潜在秘密实现的执行方法,确保用户无法推断敏感信息。随后阐述了外包数据库场景下的高效可搜索认证加密(ESAE)方案,支持精确匹配和前缀匹配查询,在保障数据机密性的同时实现高效查询处理。文章还分析了现有方案在复杂查询支持、更新操作处理及策略表达能力方面的局限性,并提出了未来研究方向,包括扩展机密性框架、优化查询方案及实际系统集成等,旨在构建更安全高效的数据库服务机制。原创 2025-09-29 12:13:36 · 21 阅读 · 0 评论 -
1、数据与应用安全中的受控查询评估
本文探讨了在不完整逻辑数据库中实施受控查询评估(CQE)以保障数据保密性的方法。介绍了基于潜在秘密的保密性策略及其执行机制,结合说谎与拒绝的审查方式,并提出了多种针对不完整数据库的保密信息保护语义模式。通过将广义保密目标简化为潜在秘密集合,可复用现有CQE方法实现灵活高效的安全控制,为信息系统中的动态信息流保护提供了系统化解决方案。原创 2025-09-28 13:37:13 · 15 阅读 · 0 评论
分享