基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过对在私有云、公有云并存的混合云数据访问的研究,发现越权访问普遍存在,且对于数据安全存在很大的安全威胁.基于此情况,采取对状态、规则、自动机、系统资源等多要素在多级混合云环境下进行形式化描述;运用数据流图记录了不同状态的访问行为及其所造成的数据流动方向,设计了读操作和写操作访问合法性检测算法,并对其形式化进行描述,该算法可有效地检测混合云中越权访问违规操作,解决了现有模型对数据间接传递防护方面的不足.
推荐文章
混合云环境下数据流关联规则挖掘算法
混合云环境
数据挖掘
关联规则
特征提取
相空间重构
一种基于随机空间树的数据流异常检测算法
数据流
异常检测
随机空间树
单窗口策略
AUC得分
运行时间
基于距离的数据流在线检测算法研究
数据流
滑动窗口
k-距离
异常检测
信息熵
基于矩阵的数据流频繁模式预测算法
频繁项集
数据流
数据挖掘
矩阵
预测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混合云的数据流图越权访问检测算法
来源期刊 信息安全与通信保密 学科 工学
关键词 混合云 授权控制 数据流图 违规访问
年,卷(期) 2016,(8) 所属期刊栏目 技研学术
研究方向 页码范围 91-94
页数 4页 分类号 TP393
字数 2252字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张玉臣 5 14 3.0 3.0
2 李娜 西北工业大学计算机学院 50 321 8.0 16.0
3 董云卫 西北工业大学计算机学院 43 311 9.0 15.0
4 景鸿理 2 0 0.0 0.0
5 车天伟 2 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (30)
共引文献  (1127)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2011(5)
  • 参考文献(2)
  • 二级参考文献(3)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
混合云
授权控制
数据流图
违规访问
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全与通信保密
月刊
1009-8054
51-1608/TN
大16开
成都市高新区创业路6号
62-208
1979
chi
出版文献量(篇)
9451
总下载数(次)
24
总被引数(次)
22812
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导