您的位置: 专家智库 > >

山东省自然科学基金(ZR2011FM019)

作品数:19 被引量:45H指数:4
相关作者:张永胜邹佳顺高艳李园园吴明峰更多>>
相关机构:山东师范大学山东省分布式计算机软件新技术重点实验室聊城大学更多>>
发文基金:山东省自然科学基金山东省研究生教育创新计划山东省软科学研究计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 19篇自动化与计算...

主题

  • 8篇访问控制
  • 4篇信任
  • 4篇云计算
  • 3篇相似度
  • 3篇WEB服务
  • 2篇云安全
  • 2篇网络
  • 2篇角色
  • 2篇访问控制模型
  • 1篇动态数据
  • 1篇信任关系
  • 1篇信任评估
  • 1篇信任评估模型
  • 1篇义务
  • 1篇隐私
  • 1篇隐私保护
  • 1篇用户
  • 1篇用户评价
  • 1篇云服务
  • 1篇云理论

机构

  • 19篇山东师范大学
  • 10篇山东省分布式...
  • 1篇聊城大学
  • 1篇山东大学
  • 1篇山东广播电视...
  • 1篇山东警察学院

作者

  • 19篇张永胜
  • 8篇邹佳顺
  • 5篇李园园
  • 5篇高艳
  • 4篇吴明峰
  • 2篇郑志华
  • 2篇常良
  • 1篇吴磊
  • 1篇郑志华
  • 1篇骆琴
  • 1篇聂学武
  • 1篇毕晓冬
  • 1篇高艳
  • 1篇张龙祥
  • 1篇傅孟霞
  • 1篇韩贝贝
  • 1篇李莹
  • 1篇马洁
  • 1篇韩艳梅
  • 1篇田明

传媒

  • 7篇计算机应用研...
  • 3篇计算机技术与...
  • 2篇小型微型计算...
  • 2篇计算机工程与...
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇山东师范大学...
  • 1篇信息技术与信...

年份

  • 1篇2018
  • 3篇2016
  • 4篇2015
  • 3篇2014
  • 3篇2013
  • 4篇2012
  • 1篇2011
19 条 记 录,以下是 1-10
排序方式:
云环境下基于RBAC的权限渗透问题
2013年
针对基于角色的访问控制模型在云计算跨域访问方面安全性不足的问题,在基于角色映射技术的基础上引入网络中跳数的定义,提出一种基于跳数的访问控制策略以解决在角色映射过程中所产生的权限渗透问题.从访问过程和形式化定义两方面对该策略进行了研究,并进行了仿真性能实验.与其他策略进行了比较,该策略通过在角色集和用户集中添加相应的字段来实现对跨域访问距离的细粒度控制,因此并未产生新的集合,进行跨域访问时也无须建立任何的镜像角色.实验结果表明该策略与传统跨域访问策略相比具有更高的效率以及更低的存储消耗.
邹佳顺张永胜高艳
关键词:云安全访问控制跳数角色跨域访问
基于云理论的可信技术研究被引量:4
2013年
针对云计算环境下信息的安全性和可靠性方面的欠缺,为了建立灵活多适应性的安全机制,将云与可信的概念相结合,是现今安全领域的一个主要研究方向。为进一步解决云计算安全问题,对云计算环境下的一些可信技术进行了研究,并在此基础上提出了一种新的逆向云生成算法。该算法基于原一维逆向云算法,使用主观信任云的期望和超熵对信任客体的可信度进行了评价,为网上交易的信任决策提供了依据。对实验数据的分析表明,与传统的算法相比,此算法在信任度的可靠性和稳定性上存在比较明显的优势。
吕慎娟张永胜娄迎红张艳东田明
关键词:主观信任云模型相似度云安全
基于服务关注点相似度推荐的信任访问控制模型
2012年
针对服务计算环境下用户对其所使用服务的评分,依据其服务关注点的不同而不同,即使是同一个服务,不同用户的评价标准也不一样,推荐者的选取不仅与其所处环境上下文有关,还与推荐者对服务的关注点有关。为了使用户推荐更加可靠、有效,提出基于服务关注点相似度的推荐算法。该算法解决了用户盲目搜索推荐者的问题,使用聚类算法生成用户聚类簇,根据用户间的相似度在聚类簇内进行推荐者的搜索,既提高了推荐的可靠性,又提高了搜索的效率。实验显示,此算法比传统算法在推荐准确性与推荐搜索效率上存在明显优势。
李园园张永胜吴明峰
关键词:信任聚类相似度
云计算中基于双陷门技术的混合密文检索方案
2016年
密文检索是云计算中数据可用性的标志性体现。目前云计算中的多关键词模糊检索方案存在效率低、安全性差等问题。针对这个问题本文设计了一种基于双陷门技术的混合密文检索方案,首先,本文引入双索引结构用来支持多关键词检索;其次,本文引入Huffman编码树和DFSC改良了索引结构,提高了检索的效率并且减小索引存储空间;再次,本文通过TF-IDF规则隐藏关键词词频,增加检索过程安全性;最后,本文根据多关键词检索和模糊检索协同计算评分结果,经排序将结果值返回给用户。通过仿真实验结果表明本文方案能够提高检索的效率和降低索引存储开销。
常良张永胜
关键词:隐私保护
服务计算环境下的信任评估模型被引量:3
2012年
分析了传统信任评估模型,论述了基于信任的扩展SOA模型和信任建模方法,根据第三方代理的推荐信誉看法和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM)。SOC-TrustSM在传统信任评估模型的基础上,引入了第一手、第二手、第三手的推荐信誉看法及团体信誉看法,能够较准确地获得服务计算环境下获信代理的信任值,可以有效地抵御代理间的恶意推荐行为。
张永胜吴明峰郑志华李园园傅孟霞
关键词:WEB服务访问控制
基于信任相似度的RBAC机制被引量:1
2015年
针对传统基于角色的访问控制机制中授权方式单一的不足,提出一种基于信任相似度的RBAC访问控制机制。通过计算用户信任特征向量与标准特征向量之间的相似度估量用户的可信程度,而非传统方法中计算单个用户的信任值;根据相关的权限限制策略,对用户已分配的权限进行细粒度的限制;通过对仿真结果的分析,进一步确定系统中信任特征分配的合适数目。与传统RBAC机制相比,该机制具有细粒度控制、约束性强等优点。
邹佳顺张永胜高艳
关键词:角色特征向量访问控制
一种基于H-MHT的动态数据完整性检查方案被引量:1
2015年
云存储可以为用户提供高质量的、按需分配的数据存储服务,能够使用户以较小的代价来解决本地软/硬件资源不足、移动不便、存储设备毁坏或丢失等问题。但对于用户而言,云存储并不完全可信,他们往往担心存储在云端的数据的完整性问题。为此,提出一种基于H-MHT的动态数据完整性检查方案。在RDPC(remote data possession checking)协议的基础上,引入H-MHT认证数据结构,将文件的使用频率作为参考因素添加到检查方案中,构建一棵类似哈夫曼树的二叉树,并通过动态调整树结构来支持数据的动态操作。模拟实验结果表明,该方案在检查的准确性和检查效率方面具有明显的优势,能够很好地支持云存储环境下动态数据的完整性检查。
李莹张永胜马洁
物联网框架安全威胁及相应策略研究被引量:3
2011年
与传统的互联网相比,物联网具有更高的安全需求。在物联网环境下,基本的管理工作由智能设备软件去处理,使人们从繁琐的低层次管理中解脱出来,将更多的人力、物力投入到新技术的研发中,产生巨大的经济和社会效益。然而一旦物联网的安全受到威胁、遭到攻击,损失将是不可估量的。物联网的健康迅猛发展,安全保障是其重要的前提。通过对物联网的基本概念、结构框架、技术框架的阐述,分析了物联网的相关特征,针对物联网各层的特点,分析了感知层、网络层、应用层存在的安全问题,并提出了一些解决思路。
李园园毕晓冬张永胜韩贝贝
关键词:物联网
一种基于任务行为的云计算访问控制模型
2015年
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。
高艳张永胜邹佳顺
关键词:云计算访问控制模型
考虑稳定性与可信评价的云服务推荐网络研究被引量:3
2018年
在服务评价计算过程中,由于存在非法用户进行不实评价的现象,导致服务评价结果不够准确,严重影响云服务信誉值的参考价值,进而影响到向用户推荐服务的准确性.就服务评价计算问题展开研究,重点分析了考虑服务稳定性因素的必要性以及判断方法,详细介绍了恶意用户评价筛选的过程,最后在此基础上,通过构建推荐网络,使目标用户能够通过服务推荐网络找到最佳推荐结果.得出的仿真实验结果表明,可以有效地对恶意用户评价进行过滤处理,经过对服务稳定性的判断,服务推荐网络的构建,可以得到更加准确的服务推荐结果,推荐成功率也得到进一步提高.
张永胜樊悦芹郑志华郑志华
关键词:云计算稳定性
共2页<12>
聚类工具0