期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
云链协同的属性代理重加密工业互联网数据共享方案
1
作者 李悦 冯景瑜 +1 位作者 王侃 张文波 《信息安全研究》 北大核心 2025年第5期427-438,共12页
工业互联网是新一代信息技术与工业系统全方位深度融合的应用生态,通过数据共享可以实现对工业领域各类资源的统筹管理和调配.针对工业互联网数据共享过程中存在的隐私泄露问题,提出一种云链协同的属性代理重加密工业互联网数据共享方案... 工业互联网是新一代信息技术与工业系统全方位深度融合的应用生态,通过数据共享可以实现对工业领域各类资源的统筹管理和调配.针对工业互联网数据共享过程中存在的隐私泄露问题,提出一种云链协同的属性代理重加密工业互联网数据共享方案,云中存储海量工业数据密文,链上解决数据安全共享过程中的计算与元数据密文存储问题.结合无证书公钥密码体制,构造可避免私钥托管的密文策略属性基加密的密钥生成算法.设计信任评估共识算法,在区块链网络中选取可信度较高的节点作为代理,解决传统代理重加密中的代理半可信问题.安全分析表明该方案满足关键字安全性和抗共谋攻击性.性能与仿真对比实验结果表明,该方案具有更优的功能与更高的效率,对工业互联网数据共享具有适用性. 展开更多
关键词 云存储 区块链 工业互联网 属性代理重加密 数据安全共享
在线阅读 下载PDF
数据安全共享技术发展综述及在能源电力领域应用研究 被引量:12
2
作者 余晗 梁音 +3 位作者 宋继勐 李何筱 奚溪 原洁璇 《信息安全研究》 CSCD 2023年第3期208-219,共12页
数据要素的流通共享与协同应用是数字时代中数据要素市场培育的核心内容,数据安全共享技术能够有效实现数据的安全共享,避免“数据孤岛”现象、隐私泄露事件等.对国内外数据安全共享技术研究成果及进展进行了全面综述.首先,概述了数据... 数据要素的流通共享与协同应用是数字时代中数据要素市场培育的核心内容,数据安全共享技术能够有效实现数据的安全共享,避免“数据孤岛”现象、隐私泄露事件等.对国内外数据安全共享技术研究成果及进展进行了全面综述.首先,概述了数据安全共享技术的发展与演进历程,然后从技术特点、解决问题、优缺点等方面对比分析了现有数据安全共享解决方案,并总结了其依赖的关键技术及面临的风险挑战;其次,讨论了数据安全共享技术在电力能源交易、电力物联网、电动汽车等能源电力领域典型场景的应用,为能源电力领域数据合规与治理提供新的思路与启示;最后,展望了数据安全共享技术在能源电力领域应用的未来研究方向及发展前景. 展开更多
关键词 数据安全共享 隐私计算 区块链 云环境 电力领域
在线阅读 下载PDF
基于区块链技术的工业制造数据安全共享方法 被引量:5
3
作者 夏景 高琦 《电子设计工程》 2022年第5期165-169,共5页
针对现有工业制造数据安全共享方法中存在工业制造数据存储安全性较差且共享效率较低等问题,提出基于区块链技术的工业制造数据安全共享方法。从工业数据共享途径和数据加密两方面出发,利用区块链技术对数据共享以加密方式进行保护,从... 针对现有工业制造数据安全共享方法中存在工业制造数据存储安全性较差且共享效率较低等问题,提出基于区块链技术的工业制造数据安全共享方法。从工业数据共享途径和数据加密两方面出发,利用区块链技术对数据共享以加密方式进行保护,从而构建工业制造数据安全共享网络体系。在此基础上,借助密文策略设置工业制造数据安全共享流程,完成工业制造数据安全共享。实验结果表明,采用所提方法可有效提升工业制造数据安全共享效率,且数据安全性较高。 展开更多
关键词 区块链技术 工业制造数据 数据安全共享 共享方法
在线阅读 下载PDF
基于SID改进模型的信息安全数据资源共享研究 被引量:1
4
作者 王晓晴 洪东 +1 位作者 乔喆 杜雪涛 《电信工程技术与标准化》 2015年第12期6-10,共5页
为构建统一数据存储分析中心,本文基于电信管理论坛新一代运营支撑系统中的共享信息数据模型理论,首次改进构建了信息安全数据资源共享元模型,并结合e TOM模型理念,进一步建设了面向业务流程的信息安全数据共享预警系统。实践证明该系... 为构建统一数据存储分析中心,本文基于电信管理论坛新一代运营支撑系统中的共享信息数据模型理论,首次改进构建了信息安全数据资源共享元模型,并结合e TOM模型理念,进一步建设了面向业务流程的信息安全数据共享预警系统。实践证明该系统有效实现了信息安全数据资源的共享互通,节省了存储资源,实现了关联分析和专题生成,提升了动态可扩展性,降低了新增建设成本,既有助于提升电信运营商信息安全管理和运营水平,也为未来的信息安全系统建设提供了统一的数据框架基础。 展开更多
关键词 信息安全数据资源共享 SID模型 DSIS元模型 eTOM模型
在线阅读 下载PDF
基于改进PBFT共识算法的舰艇编队数据安全共享研究 被引量:1
5
作者 吴晓颖 《舰船电子工程》 2023年第11期129-133,共5页
针对分布式舰艇编队数据的完整性和安全性问题,论文深入研究并设计了基于改进PBFT共识算法的舰艇编队数据安全共享模型,从战场生存性、高可用性、高吞吐低延迟等方面满足舰艇编队数据安全共享需求。首先基于该模型构建了双层联盟链体系... 针对分布式舰艇编队数据的完整性和安全性问题,论文深入研究并设计了基于改进PBFT共识算法的舰艇编队数据安全共享模型,从战场生存性、高可用性、高吞吐低延迟等方面满足舰艇编队数据安全共享需求。首先基于该模型构建了双层联盟链体系,加强高层级对数据的掌控权;同时改进了实用拜占庭共识机制,提高数据吞吐量和区块确认速度。实验分析表明,该模型提高了海上共识效率,为构建基于改进PBFT共识算法的舰艇编队数据应用系统提供了技术支撑。 展开更多
关键词 区块链 数据安全共享 共识机制 分布式
在线阅读 下载PDF
基于量子技术的跨域数据安全传输研究
6
作者 林雨生 昌燕 《成都信息工程大学学报》 2024年第1期23-27,共5页
在大数据时代下,多组织联合办公越来越普遍。数据在跨域传输时的安全共享、数据的分级分类安全管理是目前亟需解决的问题。设计一种基于量子技术的跨域数据安全传输模型,可以保证跨域传输时的数据安全共享及安全管理。将量子网关引入经... 在大数据时代下,多组织联合办公越来越普遍。数据在跨域传输时的安全共享、数据的分级分类安全管理是目前亟需解决的问题。设计一种基于量子技术的跨域数据安全传输模型,可以保证跨域传输时的数据安全共享及安全管理。将量子网关引入经典跨域传输系统,利用量子网关形成域内用户的身份证书,并完成跨域传输时的身份认证。当进行数据跨域传输时,数据发送方利用量子网关中的量子密钥保护跨域数据,并由量子网关为跨域数据形成数据签名,同时绑定跨域数据的唯一访问权限。当数据访问方的量子网关接收到跨域数据时,首先进行跨域身份的认证及数据完整性查验;然后由域控服务器进行权限的映射,只有权限相匹配的个人或部门才能解密跨域数据,最后数据访问者查看跨域数据,完成多组织的数据共享办公。理论分析表明提出的基于量子技术的跨域数据安全传输模型能够实现跨域数据的保护、用户及数据的分级分类管理、跨域身份认证,并具备更高的密钥安全性。 展开更多
关键词 跨域传输 数据安全共享 量子网关 量子密钥
在线阅读 下载PDF
面向分布式云环境的数据安全共享架构设计
7
作者 石进 钱诗君 +2 位作者 沈驰 潘阳 韦涛 《信息化研究》 2023年第4期55-59,共5页
为解决军用分布式云环境下的数据安全问题,本文引入区块链和联邦学习技术,设计了一种面向分布式云环境的数据安全共享架构,提升分布式云环境下的数据安全服务能力。基于区块链去中心化、不可伪造、全程留痕、安全共享的技术特性,解决分... 为解决军用分布式云环境下的数据安全问题,本文引入区块链和联邦学习技术,设计了一种面向分布式云环境的数据安全共享架构,提升分布式云环境下的数据安全服务能力。基于区块链去中心化、不可伪造、全程留痕、安全共享的技术特性,解决分布式云环境下数据可信问题;基于联邦学习数据可用不可见的特性,解决分布式云环境下数据孤岛和敏感数据泄露问题。通过区块链和联邦学习在军事领域的初步实践,为未来前沿技术在军事领域的深度融合应用提供借鉴和参考。 展开更多
关键词 分布式云环境 数据安全共享 区块链 联邦学习
在线阅读 下载PDF
云数据安全共享与处理关键技术研究 被引量:1
8
作者 李福琳 《信息技术与信息化》 2020年第10期44-46,共3页
在大数据时代背景下,云计算技术获得广泛应用,为了进一步提高云数据安全共享与处理关键技术的应用效果,本文对云数据安全共享与处理关键技术的种类和应用进行了讨论。首先对云数据安全做了简要介绍,其次采用了理论研究和技术分析的方式... 在大数据时代背景下,云计算技术获得广泛应用,为了进一步提高云数据安全共享与处理关键技术的应用效果,本文对云数据安全共享与处理关键技术的种类和应用进行了讨论。首先对云数据安全做了简要介绍,其次采用了理论研究和技术分析的方式,对提高云数据安全共享与处理水平做了分析与研究。 展开更多
关键词 云技术 数据安全共享 数据处理 加密技术
在线阅读 下载PDF
支持模式隐藏的多关键词公钥可搜索加密方案
9
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
基于SMPC的区块链气象数据共享方案研究
10
作者 骆慧伦 王婧 袁翔 《长江信息通信》 2023年第9期146-149,共4页
针对气象数据安全共享问题,文章设计了基于安全多方计算的区块链气象数据安全共享方案。本方案采用链上链下共同存储方式,提高大数据计算效率,减轻区块链线上存储负担,使用SBFT共识算法保证区块链内各节点的一致性与安全性,并结合安全... 针对气象数据安全共享问题,文章设计了基于安全多方计算的区块链气象数据安全共享方案。本方案采用链上链下共同存储方式,提高大数据计算效率,减轻区块链线上存储负担,使用SBFT共识算法保证区块链内各节点的一致性与安全性,并结合安全多方计算解决多节点参与存储共享的隐私泄露问题,保证数据在不出库的前提下提高数据使用的安全性、合规性以及隐私性。 展开更多
关键词 安全多方计算 区块链数据 数据安全共享
在线阅读 下载PDF
Data Spaces in Medicine and Health:Technologies,Applications,and Challenges
11
作者 Wan-Fei Hu Si-Zhu Wu Qing Qian 《Chinese Medical Sciences Journal》 2025年第1期18-28,I0004,共12页
Data space,as an innovative data management and sharing model,is emerging in the medical and health sectors.This study expounds on the conceptual connotation of data space and delineates its key technologies,including... Data space,as an innovative data management and sharing model,is emerging in the medical and health sectors.This study expounds on the conceptual connotation of data space and delineates its key technologies,including distributed data storage,standardization and interoperability of data sharing,data security and privacy protection,data analysis and mining,and data space assessment.By analyzing the real-world cases of data spaces within medicine and health,this study compares the similarities and differences across various dimensions such as purpose,architecture,data interoperability,and privacy protection.Meanwhile,data spaces in these fields are challenged by the limited computing resources,the complexities of data integration,and the need for optimized algorithms.Additionally,legal and ethical issues such as unclear data ownership,undefined usage rights,risks associated with privacy protection need to be addressed.The study notes organizational and management difficulties,calling for enhancements in governance framework,data sharing mechanisms,and value assessment systems.In the future,technological innovation,sound regulations,and optimized management will help the development of the medical and health data space.These developments will enable the secure and efficient utilization of data,propelling the medical industry into an era characterized by precision,intelligence,and personalization. 展开更多
关键词 data space medical and health data data sharing privacy protection data security
在线阅读 下载PDF
数字孪生赋能船舶建造智能化升级
12
作者 王思佳 《中国船检》 2025年第5期55-58,共4页
近日,又有4家公司加入了由全球领先的船舶设计、运营海事软件和数据服务提供商NAPA牵头的跨行业协作的数字孪生项目。该项目旨在建立一个造船厂和船东之间的安全数据共享框架,以推动数字孪生在船舶整个生命周期中的使用,为提高运营效率... 近日,又有4家公司加入了由全球领先的船舶设计、运营海事软件和数据服务提供商NAPA牵头的跨行业协作的数字孪生项目。该项目旨在建立一个造船厂和船东之间的安全数据共享框架,以推动数字孪生在船舶整个生命周期中的使用,为提高运营效率和安全性做出贡献。 展开更多
关键词 智能化升级 安全数据共享 数字孪生
在线阅读 下载PDF
基于区块链的战场车辆假名更换策略研究
13
作者 翟宝琴 张海军 +3 位作者 王昊 刘敏 潘立雪 霍志杰 《火力与指挥控制》 CSCD 北大核心 2024年第9期137-145,共9页
军事物联网为车辆提供信息传递平台,可提高协同作战效率,但其中信息安全性成为关键,传统匿名保护机制在长时间使用下面临攻击风险。针对上述问题,提出基于区块链的车联网数据共享框架,并结合传统方案提出假名更新策略,通过设计车辆隐私... 军事物联网为车辆提供信息传递平台,可提高协同作战效率,但其中信息安全性成为关键,传统匿名保护机制在长时间使用下面临攻击风险。针对上述问题,提出基于区块链的车联网数据共享框架,并结合传统方案提出假名更新策略,通过设计车辆隐私暴露危险值来动态假名更换,可抵抗窃听、篡改等攻击。实验证明,在保障信息安全前提下,进一步解决因更新条件而造成的系统开销问题。 展开更多
关键词 车联网 区块链 假名更换 数据共享安全
在线阅读 下载PDF
可信病理人工智能:从理论到实践 被引量:1
14
作者 周燕燕 邓杨 +1 位作者 包骥 步宏 《协和医学杂志》 CSCD 2022年第4期525-529,共5页
人工智能正在融入病理学研究的各个领域,但在临床实践中却遇到了诸多挑战,包括因医疗数据隐私保护而形成“数据孤岛”,不利于人工智能模型的训练;现有人工智能模型缺乏可解释性,导致使用者无法理解而难以形成人机互动;人工智能模型对多... 人工智能正在融入病理学研究的各个领域,但在临床实践中却遇到了诸多挑战,包括因医疗数据隐私保护而形成“数据孤岛”,不利于人工智能模型的训练;现有人工智能模型缺乏可解释性,导致使用者无法理解而难以形成人机互动;人工智能模型对多模态数据利用不足,致使其预测效能难以进一步提升等。为解决上述难题,我们建议在现有病理人工智能研究中引入可信人工智能技术:(1)数据安全共享,在坚持数据保护的基础上打破数据孤岛,使用联邦学习的方法、仅调用数据训练的结果而不上传数据本身,在不影响数据安全的情况下大大增加可用于训练的数据量;(2)赋予人工智能可解释性,使用图神经网络技术模拟病理医生学习病理诊断的过程,使得模型本身具有可解释性;(3)多模态信息融合,使用知识图谱技术对更为多样和全面的数据来源进行整合并深入挖掘分析,获得更准确的模型。相信通过此三方面的工作,可信病理人工智能技术可使病理人工智能达到可控可靠和明确责任,从而促进病理人工智能的发展和临床应用。 展开更多
关键词 可信人工智能 病理 数据安全共享 可解释性 多模态信息融合
在线阅读 下载PDF
Improving Security and Sharing in Online Social Efficiency for Encrypted Data Networks 被引量:2
15
作者 HUANG Qinlong 《China Communications》 SCIE CSCD 2014年第3期104-117,共14页
Despite that existing data sharing systems in online social networks (OSNs) propose to encrypt data before sharing, the multiparty access control of encrypted data has become a challenging issue. In this paper, we p... Despite that existing data sharing systems in online social networks (OSNs) propose to encrypt data before sharing, the multiparty access control of encrypted data has become a challenging issue. In this paper, we propose a secure data sharing scheme in 0SNs based on ciphertext-policy attribute- based proxy re-encryption and secret sharing. In order to protect users' sensitive data, our scheme allows users to customize access policies of their data and then outsource encrypted data to the OSNs service provider. Our scheme presents a multiparty access control model, which enables the disseminator to update the access policy of ciphertext if their attributes satisfy the existing access policy. Further, we present a partial decryption construction in which the computation overhead of user is largely reduced by delegating most of the decryption operations to the OSNs service provider. We also provide checkability on the results returned from the OSNs service provider to guarantee the correctness of partial decrypted ciphertext. Moreover, our scheme presents an efficient attribute revocation method that achieves both forward and backward secrecy. The security and performance analysis results indicate that the proposed scheme is secure and efficient in OSNs. 展开更多
关键词 data sharing online socialnetworks multiparty access control attribute-based encryption attribute revocation
在线阅读 下载PDF
Secure Big Data Storage and Sharing Scheme for Cloud Tenants 被引量:10
16
作者 CHENG Hongbing RONG Chunming +2 位作者 HWANG Kai WANG Weihong LI Yanyan 《China Communications》 SCIE CSCD 2015年第6期106-115,共10页
The Cloud is increasingly being used to store and process big data for its tenants and classical security mechanisms using encryption are neither sufficiently efficient nor suited to the task of protecting big data in... The Cloud is increasingly being used to store and process big data for its tenants and classical security mechanisms using encryption are neither sufficiently efficient nor suited to the task of protecting big data in the Cloud.In this paper,we present an alternative approach which divides big data into sequenced parts and stores them among multiple Cloud storage service providers.Instead of protecting the big data itself,the proposed scheme protects the mapping of the various data elements to each provider using a trapdoor function.Analysis,comparison and simulation prove that the proposed scheme is efficient and secure for the big data of Cloud tenants. 展开更多
关键词 cloud computing big data stor-age and sharing security
在线阅读 下载PDF
Multi-Owner Keyword Search over Shared Data without Secure Channels in the Cloud
17
作者 Yilun Wu Xicheng Lu +3 位作者 Jinshu Su Peixin Chen Xiaofeng Wang Bofeng Zhang 《China Communications》 SCIE CSCD 2017年第5期124-133,共10页
Searchable encryption allows cloud users to outsource the massive encrypted data to the remote cloud and to search over the data without revealing the sensitive information. Many schemes have been proposed to support ... Searchable encryption allows cloud users to outsource the massive encrypted data to the remote cloud and to search over the data without revealing the sensitive information. Many schemes have been proposed to support the keyword search in a public cloud. However,they have some potential limitations. First,most of the existing schemes only consider the scenario with the single data owner. Second,they need secure channels to guarantee the secure transmission of secret keys from the data owner to data users. Third,in some schemes,the data owner should be online to help data users when data users intend to perform the search,which is inconvenient.In this paper,we propose a novel searchable scheme which supports the multi-owner keyword search without secure channels. More than that,our scheme is a non-interactive solution,in which all the users only need to communicate with the cloud server. Furthermore,the analysis proves that our scheme can guarantee the security even without secure channels. Unlike most existing public key encryption based searchable schemes,we evaluate the performance of our scheme,which shows that our scheme is practical. 展开更多
关键词 keyword search cloud security secure channels proxy re-encryption
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部