期刊文献+
共找到207篇文章
< 1 2 11 >
每页显示 20 50 100
Privacy Protection Based Access Control Scheme in Cloud-Based Services 被引量:3
1
作者 Kai Fan Qiong Tian +2 位作者 Junxiong Wang Hui Li Yintang Yang 《China Communications》 SCIE CSCD 2017年第1期61-71,共11页
With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issu... With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issue. In this paper, we present an access control system with privilege separation based on privacy protection(PS-ACS). In the PS-ACS scheme, we divide users into private domain(PRD) and public domain(PUD) logically. In PRD, to achieve read access permission and write access permission, we adopt the Key-Aggregate Encryption(KAE) and the Improved Attribute-based Signature(IABS) respectively. In PUD, we construct a new multi-authority ciphertext policy attribute-based encryption(CP-ABE) scheme with efficient decryption to avoid the issues of single point of failure and complicated key distribution, and design an efficient attribute revocation method for it. The analysis and simulation result show that our scheme is feasible and superior to protect users' privacy in cloud-based services. 展开更多
关键词 access control data sharing privacy protection cloud-based services
在线阅读 下载PDF
Visualization Framework for Inter-Domain Access Control Policy Integration
2
作者 潘理 柳宁 訾小超 《China Communications》 SCIE CSCD 2013年第3期67-75,共9页
The rapid increase in resource sharing across domains in the cloud comput- ing environment makes the task of managing inter-domain access control policy integration difficult for the security administrators. Al- thoug... The rapid increase in resource sharing across domains in the cloud comput- ing environment makes the task of managing inter-domain access control policy integration difficult for the security administrators. Al- though a number of policy integration and sec- urity analysis mechanisms have been devel- oped, few focus on enabling the average ad- ministrator by providing an intuitive cognitive sense about the integrated policies, which considerably undermines the usability factor. In this paper we propose a visualization flame- work for inter-domain access control policy integration, which integrates Role Based Ac- cess Control (RBAC) policies on the basis of role-mapping and then visualizes the inte- grated result. The role mapping algorithm in the framework considers the hybrid role hier- archy. It can not only satisfy the security con- straints of non-cyclic inheritance and separa- tion of duty but also make visualization easier. The framework uses role-permission trees and semantic substrates to visualize the integrated policies. Through the interactive policy query visualization, the average administrator can gain an intuitive understanding of the policy integration result. 展开更多
关键词 policy visualization policy integration role based access control role mapping
在线阅读 下载PDF
基于国密SM9的边云协同属性基签密方案
3
作者 万云飞 彭长根 +1 位作者 谭伟杰 杨昊煊 《信息安全研究》 北大核心 2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景. 展开更多
关键词 属性基签密 访问控制 边云协同 外包计算 国密SM9算法
在线阅读 下载PDF
云计算中基于代理重加密的用户属性撤销研究
4
作者 邢维嘉 《山西电子技术》 2025年第2期117-119,122,共4页
在云计算这样开放的动态环境中,用户的属性可能随时发生变化,因此用户通过自身属性在授权中心得到的私钥也会相应发生变化,而用户在更新私钥前的空窗期无法保证数据的安全。针对这一问题,通过引入代理重加密思想对数据进行保护,实现在... 在云计算这样开放的动态环境中,用户的属性可能随时发生变化,因此用户通过自身属性在授权中心得到的私钥也会相应发生变化,而用户在更新私钥前的空窗期无法保证数据的安全。针对这一问题,通过引入代理重加密思想对数据进行保护,实现在数据属主不在线时对属主密文进行转换,并且在重加密的整个过程中,数据均属于加密状态,并在安全模型下对该方法进行了安全性证明。 展开更多
关键词 云计算 访问控制 属性基加密 代理重加密
在线阅读 下载PDF
一种基于区块链的数据合规管理方案
5
作者 张旭阳 《长江信息通信》 2025年第1期149-152,共4页
数据安全治理的需求日益增高,如何在大规模数据和高合规需求的背景下进行数据管理成为一个关键性问题。针对此问题,文章提出了一种基于区块链的数据合规管理方案,方案采用基于属性的访问控制方法和一种多方共识协议,涉及到链上索引表和... 数据安全治理的需求日益增高,如何在大规模数据和高合规需求的背景下进行数据管理成为一个关键性问题。针对此问题,文章提出了一种基于区块链的数据合规管理方案,方案采用基于属性的访问控制方法和一种多方共识协议,涉及到链上索引表和链下加密数据库的存储结构、重加密算法和聚合签名,从而实现细粒度访问控制、大规模数据防护和分布式可审计性,进一步满足日渐增长的合规需求。 展开更多
关键词 基于属性的访问控制 多方共识协议 分布式可审计性
在线阅读 下载PDF
面向物联网的基于智能合约与CP-ABE的访问控制方案
6
作者 孙昌霞 张传虎 +3 位作者 刘冰杰 Yingjie Yang Fernando BAÇÃO 刘倩 《电信科学》 北大核心 2024年第10期100-115,共16页
随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ci... 随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ciphertext policy attribute based encryption,CP-ABE)实现对物联网资源的访问控制方案。以超级账本(Hyperledger Fabric)为底层网络,对功能令牌执行属性基加密,利用星际文件系统(interplanetary file system,IPFS)保存令牌密文,通过智能合约公开令牌获取地址实现一对多授权。进一步设计合约部署到区块链实现对令牌请求的去中心化权限评估,维护主体在特定资源对象上允许的操作,实现更为细粒度的属性访问控制。仿真实验及性能分析表明,所提方案与现有方案相比能够使数据所有者在更短的时间内完成对大量请求主体的安全访问授权,压力测试表明链码具有较好性能。 展开更多
关键词 物联网 访问控制 区块链 智能合约 密文策略属性基加密
在线阅读 下载PDF
基于身份的跨域分层访问控制加密方案
7
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
在线阅读 下载PDF
基于区块链的医疗数据分类加密共享方案 被引量:2
8
作者 夏晓亮 秦智 +2 位作者 万武南 张仕斌 张金全 《应用科学学报》 CAS CSCD 北大核心 2024年第4期613-628,共16页
针对医疗数据共享时,存在共享数据多于需求数据,以及加密大量元数据会产生较大的计算开销问题,提出一种基于区块链的医疗数据分类加密共享方案,结合基于属性的加密和区块链实现对医疗数据的访问控制和数据共享。首先,按照基本信息、医... 针对医疗数据共享时,存在共享数据多于需求数据,以及加密大量元数据会产生较大的计算开销问题,提出一种基于区块链的医疗数据分类加密共享方案,结合基于属性的加密和区块链实现对医疗数据的访问控制和数据共享。首先,按照基本信息、医疗科室、疾病类型将完整医疗数据分类划分为医疗元数据,对数据进行细粒度访问控制。其次,提出数据访问策略分类算法,将数据访问策略划分为属性加密策略和区块链访问策略,合并多个元数据的属性加密策略用以降低基于属性加密时构建访问结构树的计算开销;智能合约依据区块链访问策略对链上数据进行访问控制,并通过修改区块链策略实现权限撤销。最后,通过安全性分析和仿真实验表明该方案具有可行性和较高的效率。 展开更多
关键词 区块链 属性基加密 智能合约 访问控制 数据共享
在线阅读 下载PDF
计算机网络通信中的数据加密技术研究
9
作者 高海燕 《长江信息通信》 2024年第10期169-171,共3页
基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数... 基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数据所有者基于CP-ABE加密算法的双线性映射规则作出数据属性集合的密钥加密,数据接收者基于访问结构的密文、解密密钥完成数据属性集合解密操作,并在公有云服务平台形成加密数据存储和细粒度共享,有效提升计算机网络通信的数据访问、传输管理安全性。 展开更多
关键词 计算机网络通信 数据加密 访问控制 属性基加密技术
在线阅读 下载PDF
基于RBAC模型的前后端分离系统设计与实现 被引量:3
10
作者 陈海锋 丘美玲 《科技创新与应用》 2024年第4期102-105,109,共5页
权限管理是现代信息管理系统核心功能之一,能够让用户可以安全访问系统数据,其中基于角色的访问控制模型是常用的一种权限管理模型,其优点是能够灵活地处理角色与权限之间的变化问题,为复杂的权限管理问题提供便利性。另一方面前后端分... 权限管理是现代信息管理系统核心功能之一,能够让用户可以安全访问系统数据,其中基于角色的访问控制模型是常用的一种权限管理模型,其优点是能够灵活地处理角色与权限之间的变化问题,为复杂的权限管理问题提供便利性。另一方面前后端分离技术能够很好地解决前端页面开发和后端服务器功能开发解耦的问题,让分工双方更加注重各自面对的业务问题,减少对开发人员技术门槛的要求,从而大大提高了开发效率。因此采用前后端分离技术实现通用的基于角色的访问控制系统具有一定的实用价值。 展开更多
关键词 基于角色的访问控制模型 前后端分离 访问控制 系统设计 数据库
在线阅读 下载PDF
基于智能合约和雾计算的医疗数据可追溯加密方案 被引量:1
11
作者 常雨晴 贺婉朦 +1 位作者 周璐瑶 彭振皖 《信息安全研究》 CSCD 北大核心 2024年第6期554-560,共7页
传统的医疗系统解决了诸如医疗记录管理、患者信息存储、医疗资源调度等问题.然而,在应对日益增加的数据量和复杂的访问控制需求时存在着医疗隐私泄露、数据安全性和终端设备负载等缺陷.针对以上问题,提出一种面向医疗数据隐私保护的基... 传统的医疗系统解决了诸如医疗记录管理、患者信息存储、医疗资源调度等问题.然而,在应对日益增加的数据量和复杂的访问控制需求时存在着医疗隐私泄露、数据安全性和终端设备负载等缺陷.针对以上问题,提出一种面向医疗数据隐私保护的基于智能合约和雾计算的可追溯加密方案.通过引入授权机制和基于属性加密的可撤销机制,有效保护了医疗数据的隐私,并避免了密钥滥用的情况.同时,通过在私钥中嵌入用户信息,进一步增强数据安全性.智能合约作为访问控制的参与方,负责执行用户的授权验证,部分解密操作由雾节点承担,从而减轻了终端设备的负荷,实现了负载均衡.通过与其他同类型方案进行计算开销、存储开销和安全性的对比发现,该方案具有更高的计算和存储效率. 展开更多
关键词 属性加密 访问控制 雾节点 医疗数据隐私 智能合约
在线阅读 下载PDF
面向云存储且支持重加密的多关键词属性基可搜索加密方案
12
作者 张克君 王文彬 +4 位作者 徐少飞 于新颖 王钧 李鹏程 钱榕 《通信学报》 EI CSCD 北大核心 2024年第9期244-257,共14页
针对一对多模型下共享数据细粒度访问控制、密文密钥的安全共享和更新等问题,提出了一种面向云存储且支持代理重加密的多关键词属性基可搜索加密方案。增加节点信息改进访问树结构,实现对密文数据读写权限的细粒度访问控制;对查询关键... 针对一对多模型下共享数据细粒度访问控制、密文密钥的安全共享和更新等问题,提出了一种面向云存储且支持代理重加密的多关键词属性基可搜索加密方案。增加节点信息改进访问树结构,实现对密文数据读写权限的细粒度访问控制;对查询关键词进行属性基加密优化处理,实现陷门信息不可区分性和限制不同用户的检索能力;利用重加密方法更新密文及密钥,解决已撤销用户恶意访问隐私数据带来的系统安全问题;设计了一种基于区块链的安全性验证算法来识别第三方托管隐私数据被攻击篡改的问题。基于DBDH困难问题和DDH困难问题,推理证明了所提方案能够满足自适应关键词密文安全和陷门安全。实验结果表明,该方案在密钥生成、陷门生成、关键词索引生成和正确性验证阶段能够保证隐私数据及密钥安全,同时相比于同类方案,在时间开销方面具有更高效率。 展开更多
关键词 可搜索加密 属性基加密 读/写节点 代理重加密 访问控制
在线阅读 下载PDF
基于联合物联网平台的多域访问权限构建
13
作者 吴志强 张宙 +2 位作者 张磊 邓晶晶 袁园 《电子设计工程》 2024年第20期35-39,共5页
为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信... 为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信对等体之间的数据保密性、基于加密算法的高级访问控制机制、用户隐私、采用有限生命周期属性、属性吊销以及抗击串通攻击。 展开更多
关键词 物联网 属性访问控制逻辑 多域访问权限组合 分布式多权威-密文策略-基于属性的加密算法
在线阅读 下载PDF
基于TOTP流标签的软件定义边界
14
作者 赵宇鹏 朱旋 李继港 《信息工程大学学报》 2024年第6期689-696,共8页
零信任网络的出现极大拓展了现有网络安全范式,软件定义边界作为零信任的成熟落地架构将传统基于边界的网络安全防护理念转换为“永不相信,永续认证”的先进安全防护理念。然而现有的软件定义边界网络实现在协议实现和网络通信方面存在... 零信任网络的出现极大拓展了现有网络安全范式,软件定义边界作为零信任的成熟落地架构将传统基于边界的网络安全防护理念转换为“永不相信,永续认证”的先进安全防护理念。然而现有的软件定义边界网络实现在协议实现和网络通信方面存在潜在弱点,为此提出基于时间的一次性密码(TOTP)流标签技术的软件定义边界网络改进解决方案。该方案使用TOTP算法对单包认证协议进行加强,并在客户端进行身份认证后,生成会话标签标记后续建立的所有通信流量,用以保护通信通道不被篡改。实验结果表明,该网络改进与传统SDN网络和典型软件定义边界实现相比,具有更高安全性和可以接受的传输时延损失。 展开更多
关键词 软件定义边界 零信任网络 动态访问控制 基于时间的一次性密码
在线阅读 下载PDF
基于属性的访问控制模型 被引量:80
15
作者 李晓峰 冯登国 +1 位作者 陈朝武 房子河 《通信学报》 EI CSCD 北大核心 2008年第4期90-98,共9页
利用受限数据库为理论对访问请求、属性权威、策略和判定过程的抽象描述,给出了一个基于属性的访问控制模型,讨论了模型中访问请求、属性权威、策略和判定过程之间的关系,给出了一个访问控制判定过程可终止的一种特定条件。
关键词 访问控制 基于属性的访问控制 属性 受限数据库
在线阅读 下载PDF
基于行为的云计算访问控制安全模型 被引量:69
16
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
在线阅读 下载PDF
密文策略的权重属性基加密方案 被引量:17
17
作者 刘西蒙 马建峰 +2 位作者 熊金波 李琦 张涛 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第8期44-48,86,共6页
在综合分析现有密文策略属性基加密方案的基础上,针对现有密文策略属性基加密方案较少考虑属性重要性的现状,将权重的概念引入到密文策略属性基加密方案中。授权机构依据属性在系统中的重要程度为其分配不同的权值,并依据属性的权值,通... 在综合分析现有密文策略属性基加密方案的基础上,针对现有密文策略属性基加密方案较少考虑属性重要性的现状,将权重的概念引入到密文策略属性基加密方案中。授权机构依据属性在系统中的重要程度为其分配不同的权值,并依据属性的权值,通过属性转化算法将属性集合转化为属性权重分割集,利用线性秘密共享方法来实现密文策略权重属性基加密方案。提出了密文策略权重属性基加密方案的安全模型,在判定性双线性Diffie-Hellman指数假设下证明了该方案在标准模型下抵抗选择明文攻击的能力。密文策略权重属性基加密方案尽管在密文和密钥长度方面有所增加,但方案既可以支持细粒度的访问控制,又可以体现出属性的重要性,更加贴近于实际环境。 展开更多
关键词 加密 访问控制 属性基加密 权重属性
在线阅读 下载PDF
权限管理中间件的研究与实现 被引量:10
18
作者 宋利康 庄海军 周儒荣 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2007年第4期481-485,共5页
研究了与权限管理中间件有关的关键技术——访问控制技术和中间件技术,设计了权限管理中间件的结构,在分析经典层次化RBAC(Role-based access control,基于角色的访问控制)模型角色更改困难的基础上,提出了一种新的层次化RBAC模型,将层... 研究了与权限管理中间件有关的关键技术——访问控制技术和中间件技术,设计了权限管理中间件的结构,在分析经典层次化RBAC(Role-based access control,基于角色的访问控制)模型角色更改困难的基础上,提出了一种新的层次化RBAC模型,将层次化RBAC模型中角色之间的继承关系转移到权限中。在上述研究的基础上开发了具有自主版权的权限管理中间件,并与洪都航空工业集团公司的信息系统实现了无缝集成,应用于该公司两种型号飞机的研制。 展开更多
关键词 访问控制 中间件 基于角色的访问控制 权限管理
在线阅读 下载PDF
云存储下多用户协同访问控制方案 被引量:6
19
作者 史姣丽 黄传河 +2 位作者 王晶 覃匡宇 何凯 《通信学报》 EI CSCD 北大核心 2016年第1期88-99,共12页
CP-ABE被认为是云存储下最适合的数据访问控制方法之一,但它仅适合用户分别读取或者分别修改不同数据的情况,而直接应用CP-ABE进行多用户协同数据访问时,会存在修改无序、密文文件大量冗余等问题。多用户协同访问云端数据时,应该在保证... CP-ABE被认为是云存储下最适合的数据访问控制方法之一,但它仅适合用户分别读取或者分别修改不同数据的情况,而直接应用CP-ABE进行多用户协同数据访问时,会存在修改无序、密文文件大量冗余等问题。多用户协同访问云端数据时,应该在保证机密性、抗共谋的前提下控制合法用户有序地修改同一密文文件,同时云端尽可能减少密文文件副本。针对文件和文件逻辑分块,提出了2个多用户协同访问控制方案MCA-F和MCA-B。MCA-F满足单个数据文件作为最小控制粒度的访问控制需求,该方案采用层次加密结构,云服务器承担部分解密计算,以降低用户解密的计算代价;针对多用户同时写数据的访问控制,提出了对多个用户提交的暂存数据的管理方法。MCA-B用于文件的逻辑分块作为最小控制粒度的访问控制,该方案设计了文件的逻辑分块机制、基于索引矩阵的表示方法,提出了子数据掩码表示方法以描述多个用户对同一文件不同逻辑分块的写权限;MCA-B支持用户集合、文件逻辑分块结构的动态变化,而且数据的拥有者和修改者无需一直在线。与现有的方案相比,所提方案不仅具有云存储下多用户协同写数据的访问控制能力,而且读访问控制的用户端存储量和加解密计算量是较小的。 展开更多
关键词 云存储 访问控制 属性加密 多用户协同访问
在线阅读 下载PDF
用角色模型实现传统访问控制 被引量:5
20
作者 田敬东 何再朗 张毓森 《吉林大学学报(信息科学版)》 CAS 2005年第3期299-305,共7页
针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信... 针对传统访问控制模型存在使用不方便等缺陷,采用RBAC(Role BasedAccessControl)模型对其进行了改造,在不改变其原有安全标记的基础上,用RBAC模型实现了传统的访问控制,并给出了理论证明。结果表明,该方法既保证了传统访问控制模型在信息流控制方面的优点,又具有RBAC模型容易管理和灵活配置的特点,用角色模型可以完全取代传统的访问控制模型,这是安全模型发展的必然趋势。 展开更多
关键词 访问控制 基于角色的访问控制 基于格的访问控制 强制访问控制 自主访问控制
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部