期刊文献+
共找到493篇文章
< 1 2 25 >
每页显示 20 50 100
Fault Tolerant Control for Networked Control Systems with Access Constraints 被引量:4
1
作者 ZHAO Ming-Yue LIU He-Ping +2 位作者 LI Zhi-Jun SUN De-Hui LIU Ke-Ping 《自动化学报》 EI CSCD 北大核心 2012年第7期1119-1126,共8页
关键词 网络控制系统 容错控制器 访问限制 Lyapunov函数法 执行器故障 采样时间 设计方法 调度方法
在线阅读 下载PDF
Role based access control design using Triadic concept analysis 被引量:9
2
作者 Ch.Aswani Kumar S.Chandra Mouliswaran +1 位作者 LI Jin-hai C.Chandrasekar 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第12期3183-3191,共9页
Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics... Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics,and Ontology for representing access control mechanism.However,while using FCA,investigations reported in the literature so far work on the logic that transforms the three dimensional access control matrix into dyadic formal contexts.This transformation is mainly to derive the formal concepts,lattice structure and implications to represent role hierarchy and constraints of RBAC.In this work,we propose a methodology that models RBAC using triadic FCA without transforming the triadic access control matrix into dyadic formal contexts.Our discussion is on two lines of inquiry.We present how triadic FCA can provide a suitable representation of RBAC policy and we demonstrate how this representation follows role hierarchy and constraints of RBAC on sample healthcare network available in the literature. 展开更多
关键词 access control concept lattice role based access control role hierarchy triadic context triadic concept analysis
在线阅读 下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
3
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
Interference management via access control and mobility prediction in two-tier heterogeneous networks 被引量:1
4
作者 肖竹 陈杰 +2 位作者 王东 李仁发 易克初 《Journal of Central South University》 SCIE EI CAS 2014年第8期3169-3177,共9页
Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant b... Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant benefits to spectral utilization and system capacity. The interference management and access control for open and closed femtocells in two-tier HetNets were focused. The contributions consist of two parts. Firstly, in order to reduce the uplink interference caused by MUEs (macrocell user equipments) at closed femtocells, an incentive mechanism to implement interference mitigation was proposed. It encourages femtoeells that work with closed-subscriber-group (CSG) to allow the interfering MUEs access in but only via uplink, which can reduce the interference significantly and also benefit the marco-tier. The interference issue was then studied in open-subscriber-group (OSG) femtocells from the perspective of handover and mobility prediction. Inbound handover provides an alternative solution for open femtocells when interference turns up, while this accompanies with PCI (physical cell identity) confusion during inbound handover. To reduce the PCI confusion, a dynamic PCI allocation scheme was proposed, by which the high handin femtocells have the dedicated PCI while the others share the reuse PCIs. A Markov chain based mobility prediction algorithm was designed to decide whether the femtoeell status is with high handover requests. Numerical analysis reveals that the UL interference is managed well for the CSG femtocell and the PCI confusion issue is mitigated greatly in OSG femtocell compared to the conventional approaches. 展开更多
关键词 FEMTOCELL MACROCELL interference management heterogeneous networks access control HANDOVER mobility prediction
在线阅读 下载PDF
Distributed multichannel medium access control protocol without common control channel for single-hop cognitive radio networks
5
作者 徐贵森 谭学治 《Journal of Central South University》 SCIE EI CAS 2011年第5期1532-1544,共13页
A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and da... A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and data,respectively.In addition to evaluating system saturation throughput of the proposed protocol,a three-dimensional multi channel Markov chain model to describe the sate of the cognitive users (CUs) in dynamic spectrum access was presented.The proposed analysis was applied to the packet transmission schemes employed by the basic,RTS/CTS access mechanism adopted in the normal IEEE 802.11.Analyzing the advantage of the two methods,a hybrid access mechanism was proposed to improve the system throughput.The simulation results show that the experiment results are close to the value computed by the model (less than 5%),and the proposed protocol significantly improves the performance of the system throughput by borrowing the licensed spectrum.By analyzing the dependence of throughput on system parameters,hybrid mechanism dynamically selecting access mechanism can maintain high throughput. 展开更多
关键词 cognitive radio network multichannel cognitive radio MAC (medium access control protocols performance evaluation saturation throughput
在线阅读 下载PDF
Fault detection for networked systems subject to access constraints and packet dropouts 被引量:3
6
作者 Xiongbo Wan Huajing Fang Sheng Fu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第1期127-134,共8页
This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are availa... This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are available for communication at an instant and the packet dropout process,respectively.Performance indexes H∞ and H_ are introduced to describe the robustness of residual against external disturbances and sensitivity of residual to faults,respectively.By using a mode-dependent fault detection filter(FDF) as residual generator,the addressed FD problem is converted into an auxiliary filter design problem with the above index constraints.A sufficient condition for the existence of the FDF is derived in terms of certain linear matrix inequalities(LMIs).When these LMIs are feasible,the explicit expression of the desired FDF can also be characterized.A numerical example is exploited to show the usefulness of the proposed results. 展开更多
关键词 fault detection(FD) networked control system(NCS) access constraints packet dropouts linear matrix inequality(LMI).
在线阅读 下载PDF
Combinatory Spread-Spectrum Multiple-Access Based on Residue Number System:System and Performance 被引量:1
7
作者 Yang Lieliang Li Chengshu(Northern Jiaotong University,Beijing 100044) 《通信学报》 EI CSCD 北大核心 1995年第4期79-88,共10页
CombinatorySpread-SpectrumMultiple-AccessBasedonResidueNumberSystem:SystemandPerformanceYangLieliang;LiCheng... CombinatorySpread-SpectrumMultiple-AccessBasedonResidueNumberSystem:SystemandPerformanceYangLieliang;LiChengshu(NorthernJiaot... 展开更多
关键词 扩频通信 多径访问 直接序列 余数数系
在线阅读 下载PDF
高重频自由电子激光装置电源控制系统的研制
8
作者 田青 刘毅 +1 位作者 杨柳 李一丁 《强激光与粒子束》 北大核心 2025年第3期139-144,共6页
介绍了为高重频自由电子激光装置的注入器样机沿线布置的数台低能段电源、功率源以及高能段电源等研制的一套基于EPICS的控制系统。由于EPICS自身在加速器领域的国际通用性和国内较为广泛的应用技术基础,本系统采用EPICS的体系结构来部... 介绍了为高重频自由电子激光装置的注入器样机沿线布置的数台低能段电源、功率源以及高能段电源等研制的一套基于EPICS的控制系统。由于EPICS自身在加速器领域的国际通用性和国内较为广泛的应用技术基础,本系统采用EPICS的体系结构来部署,利用网络化的分层分布式结构,在TCP/IP协议之上建立CA的通道访问机制,为客户和服务器分别提供应用接口子程序库,并通过其特有的基于数据流的设备通讯驱动软件模块完成了所有底层电源设备的驱动开发,以及基于CSS的客户端控制软件。本系统满足用户对电源的参数设置、状态监测和操作控制等功能的实时集中远程监控需求,以及与装置其他相关子系统的数据共享,提高了装置运行效率和可靠性。 展开更多
关键词 控制系统 EPICS 通道访问机制 OPI IOC
在线阅读 下载PDF
Linux中System V进程通信机制安全性形式化验证 被引量:1
9
作者 吴丹 刘芳 +1 位作者 戴葵 王志英 《计算机工程与科学》 CSCD 2002年第2期13-17,共5页
基于Linux开发安全操作系统是提高计算机安全的重要途径 ,而形式化验证则是开发过程的重要和必要的环节。我们从Linux的各个子系统着手进行验证 ,逐步搭建起整个操作系统的验证模型。考虑到访问控制机制是实现操作系统安全性的关键 ,本... 基于Linux开发安全操作系统是提高计算机安全的重要途径 ,而形式化验证则是开发过程的重要和必要的环节。我们从Linux的各个子系统着手进行验证 ,逐步搭建起整个操作系统的验证模型。考虑到访问控制机制是实现操作系统安全性的关键 ,本文主要讨论使用SPIN模型检验器对IPC子系统中的SystemV进程通信机制进行形式化验证的过程与方法 ,查找安全漏洞并改进现有的机制 ,为开发工作提供理论上的保证。 展开更多
关键词 LINUX systemV 进程通信机制 安全性 形式化验证 操作系统 计算机网络
在线阅读 下载PDF
基于联盟链的车载电子证据保全及其访问控制
10
作者 邵鑫 陈自刚 +4 位作者 杨兴春 朱海华 罗文俊 陈龙 周由胜 《计算机应用》 北大核心 2025年第6期1902-1910,共9页
在当今社会中,频发的汽车交通事故依然是一个严峻的现实问题。为了确保车载电子证据的可信保全和合法使用,必须采取先进的安全技术手段和严格的访问控制机制。针对车载设备电子证据的保全与共享需求,提出一种基于联盟链的证据保全及访... 在当今社会中,频发的汽车交通事故依然是一个严峻的现实问题。为了确保车载电子证据的可信保全和合法使用,必须采取先进的安全技术手段和严格的访问控制机制。针对车载设备电子证据的保全与共享需求,提出一种基于联盟链的证据保全及访问控制方案。首先,基于联盟链技术和星际文件系统(IPFS)实现电子证据的链上链下存储,并通过对称密钥保证证据的机密性和哈希值验证证据的完整性;其次,在电子证据的上传、管理和下载过程中,引入融合属性和角色的访问控制机制,实现细粒度和动态的访问控制管理,从而确保证据的合法访问与共享;最后,对比方案与分析性能。实验结果表明,所提方案具备机密性、完整性和不可否认性,并且在高并发请求数的情况下具有稳定性。 展开更多
关键词 电子证据 证据保全 联盟链 星际文件系统 访问控制
在线阅读 下载PDF
基于非完美信道信息的无线控制系统随机接入方法
11
作者 姜正莽 王子宁 +2 位作者 马彪 刘笑宇 林敏 《数据采集与处理》 北大核心 2025年第3期774-783,共10页
针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次... 针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次,建立以接入概率和发射功率为优化变量,以系统总能耗最小为准则,同时满足控制稳定性和发射功率限制为约束的优化问题。针对此非凸优化问题,在仅能获得非完美信道状态信息的条件下,提出将李雅普诺夫稳定性定理和伯恩斯坦不等式、连续凸逼近等数学方法相结合,设计接入策略。仿真结果表明,相比于现有典型的接入方案,所提方案能够在保证控制性能的同时,显著降低系统的能耗。 展开更多
关键词 无线控制系统 李雅普诺夫函数 随机接入 非完美信道状态信息 控制稳定性
在线阅读 下载PDF
面向跨境的去中心分布式数字身份框架设计
12
作者 陈健 蔡智明 +1 位作者 齐佳音 方滨兴 《中国工程科学》 北大核心 2025年第1期88-97,共10页
进入数字化时代后,跨境数据流动衍生出数据主权要求,在个人数据隐私保护、灵活高效的授权访问之间矛盾凸显;数字身份框架作为解决这一矛盾的关键基础支撑,研究价值突出。本文在梳理跨境数字身份认证模型研究发展态势的基础上,提出了一... 进入数字化时代后,跨境数据流动衍生出数据主权要求,在个人数据隐私保护、灵活高效的授权访问之间矛盾凸显;数字身份框架作为解决这一矛盾的关键基础支撑,研究价值突出。本文在梳理跨境数字身份认证模型研究发展态势的基础上,提出了一种去中心化分布式跨境身份认证框架,引入数据分类分级策略,包含基于区块链的去中心化身份管理机制、动态数据属性分类与分级的通用认证池模型、隐私保护与访问控制策略3个核心模块,用于克服传统的集中式模型在跨境场景中的信任与合规性问题。进一步剖析了属性关联异构分级的效率和精度、跨境双方属性授权信任边界的博弈等跨境数字身份认证框架的应用难点,从认证框架应用封装的应用程序编程接口模型、认证框架的评估标准和实施路径等方面出发完善了相应解决方案。相关框架设计方案及发展理念,不仅为跨境数字身份认证提供了实践参考,而且为构建跨境数据流动的统一标准和安全规范提供了新的技术思路与实施路径。 展开更多
关键词 跨境数据 去中心化数字身份 分布式系统 隐私保护 访问控制 区块链技术
在线阅读 下载PDF
操作系统内核权能访问控制的形式验证
13
作者 徐家乐 王淑灵 +8 位作者 李黎明 詹博华 吕毅 代艺博 崔舍承 吴鹏 谭宇 张学军 詹乃军 《软件学报》 北大核心 2025年第8期3570-3586,共17页
操作系统内核是构建安全攸关系统软件的基础.任何计算机系统的正确运行都依赖于底层操作系统实现的正确性,因此,对操作系统内核进行形式验证是很迫切的需求.然而,操作系统中存在的多任务并发、数据共享和竞争等行为,给操作系统内核的验... 操作系统内核是构建安全攸关系统软件的基础.任何计算机系统的正确运行都依赖于底层操作系统实现的正确性,因此,对操作系统内核进行形式验证是很迫切的需求.然而,操作系统中存在的多任务并发、数据共享和竞争等行为,给操作系统内核的验证带来很大的挑战.近年来,基于定理证明的方法广泛用于操作系统各功能模块的形式验证,并取得多个成功应用.微内核操作系统权能访问控制模块提供基于权能的细粒度访问控制,旨在防止未经授权的用户访问系统内核资源和服务.在权能访问控制模块实现中,所有任务的权能空间构成多个树结构,同时每个任务权能节点包含多种嵌套的复杂数据结构,以及权能函数中广泛存在的对权能结构的访问、修改、(递归)删除等操作,使得它的形式验证与操作系统其他功能模块相比更加困难.将以并发精化程序逻辑CSL-R为基础,通过证明权能应用程序接口函数(API函数)和其抽象规范之间的精化关系,来验证航天嵌入式领域某微内核操作系统权能访问控制的功能正确性.首先对权能数据结构进行形式建模,并在此基础上定义全局不变式来保持权能空间的一致性;然后定义反映功能正确性需求的内核函数的前后条件规范和API函数的抽象规范;最终验证权能API函数C代码实现和抽象规范之间的精化关系.以上所有的定义和验证均在Coq定理证明器中完成.在验证过程中发现实现的错误,并得到微内核操作系统设计方的确认和修改. 展开更多
关键词 操作系统内核 形式验证 权能访问控制 并发精化分离逻辑
在线阅读 下载PDF
低轨巨星座地基随遇接入测控服务建模及性能分析
14
作者 刘广凯 张国亭 +1 位作者 刘保国 郭洁 《宇航学报》 北大核心 2025年第4期788-795,共8页
面向大型低轨星座的大容量并行测控需求,结合大型低轨星座对地基随遇接入测控的应用场景,针对地基随遇接入测控体制的信号特点,首先从用户侧角度,通过建立面向大型低轨星座的地基随遇接入检测模型和系统传递函数,得到系统检测概率和接... 面向大型低轨星座的大容量并行测控需求,结合大型低轨星座对地基随遇接入测控的应用场景,针对地基随遇接入测控体制的信号特点,首先从用户侧角度,通过建立面向大型低轨星座的地基随遇接入检测模型和系统传递函数,得到系统检测概率和接入服务时间;然后得出地基随遇接入系统的检测性能和动态性能,并提出了面向大型低轨星座的地基随遇接入测控服务模型与算法;最后,进行了仿真试验。得出两条主要结论:①接入概率大于99%时,600 km高度星座的卫星等效全向辐射功率(EIRP)需大于-6 dBW;②动态接入时间为毫秒级(中频带宽为kHz量级时),从动态服务特性角度可以忽略。 展开更多
关键词 随遇接入 低轨星座 星座测控 天基信息系统 信号检测
在线阅读 下载PDF
Analysis of system trustworthiness based on information flow noninterference theory 被引量:1
15
作者 Xiangying Kong Yanhui Chen Yi Zhuang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2015年第2期367-380,共14页
The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the inform... The trustworthiness analysis and evaluation are the bases of the trust chain transfer. In this paper the formal method of trustworthiness analysis of a system based on the noninterfer- ence (NI) theory of the information flow is studied. Firstly, existing methods cannot analyze the impact of the system states on the trustworthiness of software during the process of trust chain trans- fer. To solve this problem, the impact of the system state on trust- worthiness of software is investigated, the run-time mutual interfer- ence behavior of software entitles is described and an interference model of the access control automaton of a system is established. Secondly, based on the intransitive noninterference (INI) theory, a formal analytic method of trustworthiness for trust chain transfer is proposed, providing a theoretical basis for the analysis of dynamic trustworthiness of software during the trust chain transfer process. Thirdly, a prototype system with dynamic trustworthiness on a plat- form with dual core architecture is constructed and a verification algorithm of the system trustworthiness is provided. Finally, the monitor hypothesis is extended to the dynamic monitor hypothe- sis, a theorem of static judgment rule of system trustworthiness is provided, which is useful to prove dynamic trustworthiness of a system at the beginning of system construction. Compared with previous work in this field, this research proposes not only a formal analytic method for the determination of system trustworthiness, but also a modeling method and an analysis algorithm that are feasible for practical implementation. 展开更多
关键词 trusted computing trust chain intransitive noninterference(INI) dynamic trustworthiness access control
在线阅读 下载PDF
基于QAR数据的飞行控制系统故障研究综述 被引量:1
16
作者 王岩韬 高艺 时统宇 《中国安全科学学报》 CAS CSCD 北大核心 2024年第4期1-9,共9页
为系统梳理国内外对民用飞机飞行控制系统故障分析的研究历程和现状,针对基于快速存取记录器(QAR)数据分析的飞行控制系统典型故障类型,首先,总结QAR数据预处理、特征提取等使用过程;然后,根据故障分析可达到的性能指标,提出4个故障研... 为系统梳理国内外对民用飞机飞行控制系统故障分析的研究历程和现状,针对基于快速存取记录器(QAR)数据分析的飞行控制系统典型故障类型,首先,总结QAR数据预处理、特征提取等使用过程;然后,根据故障分析可达到的性能指标,提出4个故障研究阶段,分别为故障监测、故障识别、故障诊断和故障预测;最后,综合国内外研究进度与深度,得出飞行控制系统典型故障类型,包括方向舵液压泄漏、升降舵指示不一致、襟翼动作耗时等,建模常用QAR数据项包括飞机主舵面位置、飞行姿态、飞机性能、左右襟翼角度、襟翼位置等,计算方法包括物理模型、多变量统计、逻辑推理、机器学习等。结果表明:系统分析方向舵、升降舵、襟翼等子系统最新研究进展,发现在故障类型、参数选择和计算方法的改进等方面取得了一定的成果,故障研究阶段基本处于故障诊断或非实时预测水平,但仍需加强面向安全保障与实际维修方面的需求,以实现故障实时预测技术。 展开更多
关键词 快速存取记录器(QAR) 飞行控制系统 故障监测 故障识别 故障诊断 故障预测
在线阅读 下载PDF
具有介质访问约束的网络化控制系统H∞状态估计
17
作者 祝超群 张磐 王志文 《控制工程》 CSCD 北大核心 2024年第2期212-221,共10页
研究了一类存在介质访问约束和信号量化的网络化控制系统的H∞状态估计问题。首先,考虑到介质访问约束和信号量化的影响,将信号量化误差转化为扇形有界的不确定性,对由于访问约束而未获得网络传输的系统输出采用加权补偿策略,根据网络... 研究了一类存在介质访问约束和信号量化的网络化控制系统的H∞状态估计问题。首先,考虑到介质访问约束和信号量化的影响,将信号量化误差转化为扇形有界的不确定性,对由于访问约束而未获得网络传输的系统输出采用加权补偿策略,根据网络介质的随机访问机制将网络化系统建模为具有不确定性的马尔可夫跳跃系统。然后,在此基础上借助李雅普诺夫稳定性理论和H∞性能约束条件,利用线性矩阵不等式(linear matrix inequality,LMI)方法给出状态估计器存在的充分条件,所设计的状态估计器使得估计误差系统渐近稳定且具有给定的H∞性能。最后,通过仿真实例验证了该设计方法的有效性。 展开更多
关键词 网络化控制系统 介质访问约束 信号量化 H∞状态估计
在线阅读 下载PDF
具有访问约束和数据丢包的网络化系统H_(∞)鲁棒控制
18
作者 祝超群 姚兴启 《兰州理工大学学报》 CAS 北大核心 2024年第5期86-93,共8页
针对同时存在访问约束和数据丢包的网络化控制系统,研究了H_(∞)鲁棒控制方法的设计问题.首先,采用Bernoulli随机过程来描述系统的数据丢包过程,并根据介质访问约束的随机访问机制建立了离散时间马尔可夫跳变系统模型;其次,通过Lyapuno... 针对同时存在访问约束和数据丢包的网络化控制系统,研究了H_(∞)鲁棒控制方法的设计问题.首先,采用Bernoulli随机过程来描述系统的数据丢包过程,并根据介质访问约束的随机访问机制建立了离散时间马尔可夫跳变系统模型;其次,通过Lyapunov稳定性理论和LMI技术导出闭环系统随机稳定的充分条件,并设计了相应的H_(∞)鲁棒控制器,使得闭环系统随机稳定并具有给定的H_(∞)性能;最后,通过仿真算例验证了所提控制方案的正确性和有效性. 展开更多
关键词 网络化控制系统 介质访问约束 数据丢包 H_∞鲁棒控制
在线阅读 下载PDF
基于多模态生物特征识别的高校门禁系统设计与实现 被引量:3
19
作者 伍倩 崔炜荣 +1 位作者 汪超 王康 《现代电子技术》 北大核心 2024年第2期37-43,共7页
为解决传统门禁系统对实体校园卡的过度依赖、数据应用能力差、无法形成精细化管理等问题,在已有门禁系统架构基础上,基于一卡通专网,采用分布式架构设计了一种基于多模态生物特征识别的高校智慧门禁系统。该系统集采集管理、生物数据... 为解决传统门禁系统对实体校园卡的过度依赖、数据应用能力差、无法形成精细化管理等问题,在已有门禁系统架构基础上,基于一卡通专网,采用分布式架构设计了一种基于多模态生物特征识别的高校智慧门禁系统。该系统集采集管理、生物数据库、算法服务、校门口出入管理、访客出入管理、公寓管理、设备管理和出入权限管理等功能于一体,实现了校园出入口的智慧化管理,提升了校园安全管理效率,为下一步的智慧校园建设奠定了应用基础。 展开更多
关键词 多模态生物特征识别 智慧门禁系统 生物数据库 校园安全管理 智慧校园 B/S架构
在线阅读 下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:8
20
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
在线阅读 下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部