期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
网络第三方服务器中用户信息的细粒度访问控制方法 被引量:2
1
作者 杨浩 张俊锋 谢昕 《科学技术与工程》 北大核心 2018年第4期82-87,共6页
针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密... 针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密阶段、密钥生成阶段、解密阶段和传输阶段实现属性基加密。在非分组成员向用户信息发出访问请求时,网络第三方服务器通过当前关系图,依据Dijkstra法确定成员的信任距离,如果该信任距离能够达到既定阈值,则网络第三方服务器向密钥生成中心提供参数以实现密钥解密,从而实现用户信息的细粒度访问控制。实验结果表明,所提方法效率高、访问控制能力和实用性强。 展开更多
关键词 网络 第三方服务器 用户信息 细粒度 访问控制
在线阅读 下载PDF
实验教学中利用第三方邮件服务器实现数据库管理自动化的方法 被引量:2
2
作者 李久仲 石硕 《实验室研究与探索》 CAS 2008年第8期164-167,共4页
探讨了在数据库实验教学中如何利用第三方邮件服务器实现数据库服务器管理自动化以及利用第三方邮件服务器、触发器进一步加强数据库安全的方法。
关键词 第三邮件服务器 MAPI配置文件 性能条件警报 事件探测器
在线阅读 下载PDF
一种安全高效的轨迹隐私保护方案
3
作者 张家磊 钟伯成 +2 位作者 房保纲 丁佳蓉 贾媛媛 《传感器与微系统》 CSCD 北大核心 2021年第3期62-64,76,共4页
针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似... 针对现有的假轨迹隐私保护方法大多忽视了背景知识攻击并且生成的轨迹相似度不足,提出一种基于第三方可信服务器的新的保护方法。当用户端提出请求时,首先根据用户所在的地理位置和假位置的距离约束生成合适的假位置,然后利用轨迹相似度这一约束让生成的假轨迹的方向与真实轨迹的方向更加相似。实验表明:该算法与随机生成的假轨迹算法相比轨迹方向相似度更高、运行时间较少,且能防止敌手的背景知识攻击,能更好地实现轨迹隐私保护。 展开更多
关键词 假轨迹 第三可信服务器 地理位置 轨迹相似度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部