期刊文献+
共找到185篇文章
< 1 2 10 >
每页显示 20 50 100
面向数据跨域安全流通的访问控制研究综述 被引量:1
1
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
基于零信任安全模型的电力敏感数据访问控制方法 被引量:8
2
作者 林奕夫 陈雪 +3 位作者 许媛媛 汤晓冬 唐仁杰 边珊 《信息安全研究》 CSCD 北大核心 2024年第1期88-93,共6页
针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建... 针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4s内1200条,访问控制失误率低于5%,整体控制效果达到了理想标准. 展开更多
关键词 零信任安全 电力敏感数据 敏感数据访问 访问控制 权重分配法
在线阅读 下载PDF
数字政府数据库运维的自动化与安全策略及实证研究 被引量:1
3
作者 王昀 赵剑明 +4 位作者 郭毅峰 周欢欢 周武爱 张皖哲 冯建华 《计算机科学》 北大核心 2025年第S1期569-576,共8页
随着政府数字化转型的持续深入,数字政府建设迎来了一轮新的建设高潮。但也带来了很多挑战和问题,尤其是在数据库运维方面,如数据库数量多、种类多,数据安全标准建设不足,网络攻击事件频发,运维成本高,性能优化难等。为此,以自动化技术... 随着政府数字化转型的持续深入,数字政府建设迎来了一轮新的建设高潮。但也带来了很多挑战和问题,尤其是在数据库运维方面,如数据库数量多、种类多,数据安全标准建设不足,网络攻击事件频发,运维成本高,性能优化难等。为此,以自动化技术与安全优化为基础,提出了一种新的策略框架,并将相关理论进行实证研究。该框架结合了自动化、云计算、人工智能等技术,提供了一种综合解决方案,包括自动化巡检和监控、自动化调优、数据备份和恢复、高可用管理、故障自动修复、安全优化管理、性能容量管理、SQL审核管理等功能。此外,在甘肃和黑龙江省数字政府项目中进行实证研究,证明了该框架能够有效提升运维效率,积累了宝贵的数字政府数据库运维经验。 展开更多
关键词 数字政府 数据库运 自动化 安全策略 人工智能
在线阅读 下载PDF
可追溯高安全的高效访问控制模型
4
作者 董国芳 鲁烨堃 +1 位作者 张楚雯 刘兵 《计算机工程与设计》 北大核心 2024年第5期1329-1336,共8页
为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别... 为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别存储相关加密验证数据以及用户访问记录。引入用户交互和属性结合的双重信任管理机制,增强整个系统的安全性和细粒度。通过外包解密以及数据公开撤销机制提升用户解密速率的同时节省不知情用户因访问撤销数据花费的通信开销。安全性分析结果表明,该方案具有机密性、完整性、问责性以及抗共谋攻击功能,用仿真实验与其它方案对比分析验证了该方案计算开销的优势。 展开更多
关键词 属性基加密 信任 可追溯 安全 外包解密 数据撤销 访问控制
在线阅读 下载PDF
基于主从多链的数据分类分级访问控制模型 被引量:4
5
作者 陈美宏 袁凌云 夏桐 《计算机应用》 CSCD 北大核心 2024年第4期1148-1157,共10页
为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储... 为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储瓶颈问题;其次,提出主从多链架构,并设计智能合约,将不同隐私程度的数据自动存储于从链;最后,以基于角色的访问控制为基础,构建基于主从多链与策略分级的访问控制(MCLP-RBAC)机制并给出具体访问控制流程设计。在分级访问控制策略下,所提模型的吞吐量稳定在360 TPS(Transactions Per Second)左右。与BC-BLPM方案相比,发送速率与吞吐量之比达到1∶1,具有一定优越性;与无访问策略相比,内存消耗降低35.29%;与传统单链结构相比,内存消耗平均降低52.03%;与数据全部上链的方案相比,平均存储空间缩小36.32%。实验结果表明,所提模型能有效降低存储负担,实现分级安全访问,具有高扩展性,适用于多分类数据的管理。 展开更多
关键词 区块链 星际文件系统 访问控制 多分类 数据安全
在线阅读 下载PDF
基于密码学的访问控制和加密安全数据库 被引量:11
6
作者 袁春 文振焜 +1 位作者 张基宏 钟玉琢 《电子学报》 EI CAS CSCD 北大核心 2006年第11期2043-2046,共4页
在数据库安全领域的研究中,“数据库管理者”对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取... 在数据库安全领域的研究中,“数据库管理者”对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取控制)方法,对此安全隐患不能提供有效的安全防范.密码学的安全数据库技术,因为其基于数学难解问题的计算复杂性,成为解决数据库安全问题的日渐重要的方法.本文分析了迄今为止各种不同的,针对分布式数据库应用的安全威胁,并对密码学安全数据库中的基于密码学的访问控制算法和加密数据库技术进行了综述,并对各类方法的密码学原理,算法特性以及其优缺点进行了分析和描述. 展开更多
关键词 密码学 安全数据 访问控制 加密数据
在线阅读 下载PDF
一种基于角色的数据库安全访问控制方案的设计与实现 被引量:13
7
作者 王秀坤 杨南海 张志勇 《计算机应用研究》 CSCD 北大核心 2003年第3期87-88,107,共3页
在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案。该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用... 在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案。该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用于"黑龙江防洪决策支持系统"等多个实际的工程项目中,有效地解决了安全访问控制问题。 展开更多
关键词 角色 数据安全 访问控制 设计 管理信息系统 决策支持系统 信息安全
在线阅读 下载PDF
云计算中面向数据存储的安全访问控制机制 被引量:20
8
作者 郑周 张大军 李运发 《信息网络安全》 2015年第9期221-226,共6页
随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势。在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题。基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角... 随着云计算技术和服务的不断发展,大规模的云存储已成为一种趋势。在此状况下,如何控制和阻止非授权用户使用云存储中的数据资源已成为一个迫切需要解决的问题。基于这种需求,文章提出一个基于角色加密(RBE)的模式,此模式整合了基于角色的访问控制方法。在基于角色加密模式基础上,文章构建了一个安全RBE-based混合云存储架构。而文章所提出的基于角色加密模式与构建的安全RBE-based混合云存储架构就构成了一种面向数据存储的安全访问控制机制。为了验证这种机制的可行性,文章进行了一系列的实验。实验结果表明,文章所提出的面向数据存储的安全访问控制机制是有效的。 展开更多
关键词 云计算 数据存储 数据资源 安全访问控制
在线阅读 下载PDF
安全数据库访问控制模型 被引量:10
9
作者 罗星 汪卫 施伯乐 《计算机应用与软件》 CSCD 北大核心 2007年第2期65-68,共4页
提出了一个安全数据库访问控制模型,包括一个多层关系模型和一个用以增强自主访问控制能力的元素级粒度的授权。在多层关系模型中,通过给出新的数据语义扩展了sandhu的MLR模型,改进了数据借用操作使之支持了传递借用和多值借用。另外,... 提出了一个安全数据库访问控制模型,包括一个多层关系模型和一个用以增强自主访问控制能力的元素级粒度的授权。在多层关系模型中,通过给出新的数据语义扩展了sandhu的MLR模型,改进了数据借用操作使之支持了传递借用和多值借用。另外,对元素级粒度的授权的支持,增强了系统对用户权限的管理能力。 展开更多
关键词 多层关系 安全数据 强制访问控制 自主访问控制
在线阅读 下载PDF
安全数据库隐私保护和访问控制集成研究 被引量:8
10
作者 余永红 柏文阳 《计算机应用研究》 CSCD 北大核心 2010年第10期3876-3879,共4页
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审... 数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性之间的关系,形成统一的查询判断方法,并给出多项式时间复杂度的审计算法和集成的安全检查框架,以同时实现数据库系统隐私保护和访问控制的安全功能。 展开更多
关键词 安全数据 隐私保护 访问控制 集成
在线阅读 下载PDF
高安全级别可信数据库系统的自主访问控制机制设计中若干问题及其解决方法 被引量:4
11
作者 熊选东 李立新 王海洲 《计算机工程与应用》 CSCD 北大核心 2002年第5期179-184,198,共7页
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高安全级别可信DBMS的DAC设计中的关键问题并给出了几种实现高可靠性DAC的几种方法。
关键词 TCSEC 安全级别可信数据库系统 自主访问控制 DBMS 设计
在线阅读 下载PDF
数据库安全代理的基于角色访问控制模型 被引量:4
12
作者 胡天磊 杨小虎 董金祥 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2005年第3期342-347,共6页
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和... 针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性. 展开更多
关键词 信息战 数据安全代理 基于角色的访问控制
在线阅读 下载PDF
面向安全信息系统的二维角色访问控制模型 被引量:2
13
作者 熊志辉 张茂军 +2 位作者 王炜 王德鑫 陈旺 《计算机工程与科学》 CSCD 2008年第9期1-3,17,共4页
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权... 在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有"最小权限"特性,又具有"最少数据"特性,适用于安全性要求高的信息系统访问控制。 展开更多
关键词 安全信息系统 访问控制 功能角色 数据角色
在线阅读 下载PDF
基于RBAC模型的数据库安全访问控制机制 被引量:2
14
作者 霍华 刘俊强 普杰信 《河南科技大学学报(自然科学版)》 CAS 2003年第3期68-71,共4页
通过分析RBAC模型结构,提出并设计实现了统计管理系统中数据库安全访问控制的新方法。角色定义遵循最大基数约束和职责分离两个原则,有效控制了较大权利访问控制权限的分配,且减少了欺骗行为的发生概率;通过构建多种安全员角色和存储过... 通过分析RBAC模型结构,提出并设计实现了统计管理系统中数据库安全访问控制的新方法。角色定义遵循最大基数约束和职责分离两个原则,有效控制了较大权利访问控制权限的分配,且减少了欺骗行为的发生概率;通过构建多种安全员角色和存储过程实现了安全控制的细化管理。系统的正常运行表明,基于该方法的WEB_TJ系统是安全可靠的。 展开更多
关键词 RBAC模型 数据 安全访问控制 访问 网络
在线阅读 下载PDF
工业互联网中增强安全的云存储数据访问控制方案 被引量:15
15
作者 张亚兵 王健 邢镔 《计算机应用研究》 CSCD 北大核心 2021年第12期3765-3770,共6页
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务。云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石。给出了一种攻... 在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务。云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石。给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性。 展开更多
关键词 访问控制 数据安全 合谋攻击 云存储 工业互联网
在线阅读 下载PDF
共享数据中心的访问控制与安全审计技术研究 被引量:1
16
作者 王迪 马亚东 《信息网络安全》 2013年第10期132-135,共4页
避免非法访问可能带来的数据泄漏、更改或破坏是共享数据中心的安全保障目标之一,鉴于数据资源的高安全级别标准,需要实现基于授权的访问,同时使用审计机制保障数据中心的安全运行。针对分级部署、多级共享的数据中心架构,文章提出了一... 避免非法访问可能带来的数据泄漏、更改或破坏是共享数据中心的安全保障目标之一,鉴于数据资源的高安全级别标准,需要实现基于授权的访问,同时使用审计机制保障数据中心的安全运行。针对分级部署、多级共享的数据中心架构,文章提出了一种基于策略的访问控制和安全审计技术,为数据中心之间跨域的数据交换与共享提供了安全性保证。该方法通过在层次式组织机构统一认证框架中部署共享数据中心节点,在分析数据中心不同粒度、类型操作的基础上建立了跨平台的访问控制和审计策略模型,具有较高的安全防御和入侵鉴别能力。 展开更多
关键词 共享数据中心 访问控制 安全审计 信息安全
在线阅读 下载PDF
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向 被引量:2
17
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
大数据访问控制研究 被引量:68
18
作者 李昊 张敏 +1 位作者 冯登国 惠榛 《计算机学报》 EI CSCD 北大核心 2017年第1期72-91,共20页
大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分... 大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分析,并提炼出这些新特点为访问控制领域带来的五个迫切需要解决的新问题:授权管理问题、细粒度访问控制问题、访问控制策略描述问题、个人隐私保护问题,以及访问控制在分布式架构中的实施问题.接着对相关访问控制关键技术的研究现状进行了梳理,包括角色访问控制、风险访问控制、半/非结构化数据的访问控制、针对隐私保护的访问控制、世系数据相关的访问控制、基于密码学的访问控制等.虽然这些现有技术不一定能直接应用于大数据场景,但是它们都可以被大数据访问控制的研究所借鉴,以解决大数据带来的上述访问控制的新问题.在此基础上,总结并提炼了若干大数据访问控制所呈现的新特点:判定依据多元化、判定结果模糊化、多种访问控制技术融合化.最后,对未来大数据访问控制的研究进行了展望,给出了一些有待研究的问题.该文认为大数据应用的发展将为访问控制技术的研究提出许多新的挑战,同时也将带来巨大的机遇,这必将引起访问控制技术的一次重大变革. 展开更多
关键词 数据 数据分享 数据安全 访问控制 隐私保护
在线阅读 下载PDF
对象云存储中分类分级数据的访问控制方法 被引量:26
19
作者 杨腾飞 申培松 +1 位作者 田雪 冯荣权 《软件学报》 EI CSCD 北大核心 2017年第9期2334-2353,共20页
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特... 随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义. 展开更多
关键词 对象存储 云计算 数据安全 访问控制系统 分类分级数据 属性加密 安全标记
在线阅读 下载PDF
无线体域网中基于属性加密的数据访问控制方案 被引量:12
20
作者 田野 彭彦彬 +1 位作者 杨玉丽 彭新光 《计算机应用研究》 CSCD 北大核心 2015年第7期2163-2167,共5页
作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加... 作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加密方法,加密者将数据访问结构作为访问策略,当解密者所具有的属性满足该结构时,即可访问该数据,否则,拒绝用户访问。分别从正确性、安全性及能量消耗三方面对方案进行分析。仿真实验结果表明,本方案相对其他方案能量消耗较小。 展开更多
关键词 无线体域网 安全与隐私 数据访问控制 基于属性的加密 访问控制结构
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部