区块链通常用于访问控制中,以提供安全的医疗数据交换,因为权力下放,无耐受性和可追溯性的特征。患者通过授予用户或医疗机构的访问权利来共享个人健康数据。现有访问控制技术的主要目的是确定允许访问医疗数据的用户。他们几乎从未认识到合法实体的内部攻击者。医疗数据将涉及授权组织中的多层访问。考虑权限管理的成本和内部恶意节点攻击的问题,用户希望在授权机构内实施授权约束。它可以防止他们的数据被不同授权医疗领域的最终用户披露。为了实现共享机构中医学数据的细粒度权限传播控制,本研究建议基于信任的授权访问控制机制。信任阈值根据其灵敏度分配给不同的特权,并用于生成零知识证明,以在区块链节点之间播放。此方法通过动态信任计算模型评估每个用户的信任。和同时,使用智能合约来验证用户的信任是否可以激活某些许可,并确保用户在授权验证过程中信任的隐私。此外,用户和机构之间的授权交易记录在区块链上,以实现患者的可追溯性和问责制。通过全面的比较和广泛的实验来证明该方案的可行性和有效性。
摘要。在本文中,我们介绍了最新且进化的两因素身份验证(2FA)访问控制系统专门为基于Web的云计算服务而设计的系统。我们的创新系统涵盖了基于属性的访问控制机制,该机制将用户的秘密密钥与轻量级安全设备结合在一起。我们的系统可显着提高安全性,尤其是在多个用户共享用于基于Web的云服务的单个计算机的情况下,因为访问取决于两个组件的存在。此外,基于属性的管理机制使云服务器能够基于具有相同属性的用户来强制访问约束,同时保持用户机密性保护的最高程度。服务器的验证过程非常集中于验证用户符合必要条件的情况,而无需访问其确切身份。为了进一步确认2FA系统的实用性和实用性,我们进行了深入的模拟,作为我们研究的一部分。
摘要:汽车供应链数据的可靠循环对于汽车制造商和相关企业至关重要,因为它可以促进有效的供应链运营并增强其竞争力和可持续性。但是,随着隐私保护和信息安全问题的越来越重要,传统数据共享解决方案不再能够满足高度可靠的安全存储和灵活访问控制的要求。响应这一需求,我们根据企业级区块链平台HyperLeDger Fabric提出了供应链生态系统的安全数据存储和访问控制方案。设计包含用于访问控制的基于双层属性的可调访问控制模型,其中四个智能合约旨在协调和实施访问策略。实验结果表明,在大规模数据和多属性条件下,提出的方法具有显着优势。它可以在密文下启用细粒度的动态访问控制,并在模拟现实世界的操作场景中保持高吞吐量和安全性。
要报告与本联合网络安全警告中发现的信息相关的可疑或犯罪活动,美国组织可以联系 CISA 的 24/7 运营中心,邮箱为 report@cisa.gov 或电话为 (888) 282- 0870。对于 NSA 客户要求或一般网络安全查询,请联系 Cybersecurity_Requests@nsa.gov。SLTT 组织应向 MS-ISAC (866-787-4722 或 SOC@cisecurity.org) 报告事件。澳大利亚组织可以访问 cyber.gov.au 或致电 1300 292 371 (1300 CYBER 1) 报告网络安全事件并获取警报和警告。如有,请提供有关事件的以下信息:事件的日期、时间和地点;活动类型;受影响人数;活动所用的设备类型;提交公司或组织的名称;以及指定的联络点。
2023 年 6 月 29 日 — 汉密尔顿堡仍是一个令人担忧的问题。国防部 (DoD) 身份证 (ID) 丢失或被盗的报告数量有所增加...
随着云计算的日益普遍性,提供对存储在云中的信息的安全访问已成为关键问题。由于访问控制策略的复杂性,管理员可以无意间允许对私人信息的意外访问,这是基于云的服务中数据泄露的常见来源。在本文中,我们提出了一种定量符号分析方法,用于自动化政策维修,以确定过度保证政策。我们使用SMT公式编码访问控制策略的语义,并使用模型计数评估其允许性。给定政策,宽容的限制以及应允许的一组请求,我们通过减少允许性和改进来迭代修复该政策,以便在仍然允许给定的一组请求时达到限制的限制。我们通过将其应用于亚马逊AWS身份和访问管理(IAM)策略语言中的策略来证明我们的自动化政策维修技术的有效性。1
摘要 - 由于其低延迟,固有的广播性质和绕过销售限制的限制,芯片量表上的无用通信是对传统电线方法的有趣补充。然而,随着当前趋势推向巨大的和带宽的处理器体系结构,需要无线芯片尺度网络来利用和共享尽可能多的频道。在此上下文中,这项工作通过探索芯片级网络的多通道中型访问控制(MAC)协议的设计空间来解决渠道共享的问题。在现实的交通模式下,呈现和评估了随机访问和代币传递的不同渠道分配策略。表明,即使通过多个渠道实现了改进,这两个协议都保持了其内在优势和缺点。
•(PC,移动,终端,服务器,CCTV等)IT资产控制•网络开关,有线 /无线开关控件,例如物联网中继器,Wi-Fi AP等•基于无代理的IP / MAC资产控制•通过Windows,MAC,OS,Linux•未经授权的AP检测和访问障碍< / div> < / div>通过各种OS-特定于特定的代理进行控制< / div>
抽象目的 - 授权和访问控制已成为研究的话题数十年。但是,现有的定义是不一致的,甚至相互矛盾。此外,还有许多访问控制模型,甚至更多的访问控制模型已进化,以符合资源保护的挑战性要求。很难对模型进行分类并确定满足安全需求的适当一个。因此,本研究的目的是指导当前最新的访问控制模型,除了这种不透明的术语含义及其相关方式。设计/方法/方法 - 本研究遵循系统的文献综述方法,调查有关访问控制模型的当前研究并说明了进行综述的发现。为了提供对主题的详细理解,本研究确定了对与授权和访问控制领域有关的术语进行额外研究的需求。发现 - 本文的作者研究结果是除了分类架构外,关于定义,策略和模型的授权和访问控制之间的区别。本研究根据拟议的五类访问控制模型提供了现有模型和分析的全面概述。原创性/价值 - 基于作者的授权和访问控制的定义及其相关术语,即与其他比较研究相比,本研究讨论了更多的访问控制模型,包括传统的最新模型和新型模型。授权策略,模型和策略以及访问控制模型和机制,本研究概述了授权策略,并提出了访问控制模型的分类,为每个类别提供了示例。这项研究还总结了每个文献在选择关注数据库系统域或提供调查,访问控制模型的分类或评估标准的相关图书之后。此外,还针对各种标准分析了引入的模型类别,这些标准是由国家标准技术研究所从标准访问控制系统评估指标中部分选择的。