期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于RBAC的细粒度访问控制方法 被引量:23
1
作者 吴江栋 李伟华 安喜锋 《计算机工程》 CAS CSCD 北大核心 2008年第20期52-54,共3页
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于R... 分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。 展开更多
关键词 角色 访问控制 RBAC模型 细粒度访问控制
在线阅读 下载PDF
具有细粒度访问控制的隐藏关键词可搜索加密方案 被引量:6
2
作者 杨旸 林柏钢 马懋德 《通信学报》 EI CSCD 北大核心 2013年第S1期92-100,共9页
针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制... 针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制。数据拥有者可以为其在第三方服务器中存储的加密指定灵活的访问策略,只有自身属性满足该访问策略的用户才有权限对数据进行检索和解密。同时还能够实现对用户的增加与撤销。安全性分析表明方案不仅可以有效地防止隐私数据的泄露,还可以隐藏关键词的信息,使得第三方服务器在提供检索功能的同时无法窃取用户的任何敏感信息。方案的效率分析表明,该系统的检索效率仅为数十微秒,适合在大型应用系统中使用。 展开更多
关键词 隐藏关键词检索 可搜索加密 细粒度访问控制 用户增加与撤销
在线阅读 下载PDF
基于SOAP的细粒度访问控制模型 被引量:2
3
作者 肖道举 彭碧涛 +1 位作者 孙百勇 陈晓苏 《计算机工程与科学》 CSCD 2004年第4期27-29,共3页
本文提出了一种符合SOAP消息的XML框架结构的安全规范。该规范利用SOAP的Head-er部分和XML技术,实现了对SOAP消息的XML元素和属性层次上的细粒度访问控制,减少了由于SOAP没有定义标准的访问控制安全规范而可能给应用带来的安全漏洞,一... 本文提出了一种符合SOAP消息的XML框架结构的安全规范。该规范利用SOAP的Head-er部分和XML技术,实现了对SOAP消息的XML元素和属性层次上的细粒度访问控制,减少了由于SOAP没有定义标准的访问控制安全规范而可能给应用带来的安全漏洞,一定程度上保证了基于SOAP的分布式网络应用系统的安全性和可靠性。 展开更多
关键词 计算机网络 网络安全 SOAP协议 细粒度访问控制模型 过滤器
在线阅读 下载PDF
面向隐私保护的无线传感器网络细粒度访问控制协议 被引量:2
4
作者 胡鹏 左开中 +1 位作者 郭良敏 罗永龙 《计算机应用》 CSCD 北大核心 2014年第2期461-463,共3页
针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度... 针对无线传感器网络访问控制中的用户身份隐私保护和数据安全问题,提出了一种适用于多用户、隐私保护的访问控制协议。该协议采用属性基加密算法和分布式访问控制模式,使用属性证书、数字签名和门限机制,实现了用户的付费访问、细粒度访问控制和匿名访问,并保证了数据传输机密性和查询命令完整性。协议分析和协议比较表明,传感器节点的计算、存储和通信开销较小,方便实现用户和传感器节点动态加入,能更好地适应付费无线传感器网络的访问控制需求。 展开更多
关键词 无线传感器网络 访问控制 隐私保护 细粒度访问控制
在线阅读 下载PDF
实现数据库细粒度访问控制的一种动态查询修改算法
5
作者 时杰 朱虹 冯玉才 《计算机科学》 CSCD 北大核心 2010年第12期130-133,142,共5页
由于隐私保护和基于Web的安全需求的驱动,数据库细粒度访问控制引起了研究者的广泛关注。细粒度访问控制主要通过查询改写方法实现。然而,在以往的查询改写算法中,没有考虑用户提交的SQL语句的特性和细粒度访问控制策略的特性,从而导致... 由于隐私保护和基于Web的安全需求的驱动,数据库细粒度访问控制引起了研究者的广泛关注。细粒度访问控制主要通过查询改写方法实现。然而,在以往的查询改写算法中,没有考虑用户提交的SQL语句的特性和细粒度访问控制策略的特性,从而导致最终执行的SQL中存在大量的冗余,影响了SQL语句执行的性能。在考虑SQL语句和细粒度访问控制策略的特性的前提下,分析了两类冗余,并给出了相应的移除方法。最终提出了一种用于细粒度访问控制实现的查询改写算法。实验证实该算法具有更好的性能。 展开更多
关键词 关系数据库 细粒度访问控制 查询改写 冗余
在线阅读 下载PDF
基于会话层细粒度访问控制扩充中的关键问题
6
作者 盛可军 沈昌祥 《计算机工程》 EI CAS CSCD 北大核心 2005年第7期40-42,共3页
基于会话层网关协议细粒度访问控制扩充中的两个关键问题是获取访问请求所用应用协议和认证效率。在对基于会话层网关进行细粒度访问控制扩充可行性分析的基础上,给出了获取应用协议的自动机模型构造算法和基于用户真实身份高效的强身... 基于会话层网关协议细粒度访问控制扩充中的两个关键问题是获取访问请求所用应用协议和认证效率。在对基于会话层网关进行细粒度访问控制扩充可行性分析的基础上,给出了获取应用协议的自动机模型构造算法和基于用户真实身份高效的强身份认证过程算法。 展开更多
关键词 会话层 细粒度访问控制 认证 网关
在线阅读 下载PDF
一种面向资源的基于能力的访问控制扩展方法
7
作者 杨晓 李茹 《小型微型计算机系统》 北大核心 2025年第6期1497-1505,共9页
基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制... 基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制策略表示划分依据,从而构建出代表精细资源范围的资源对象.通过将资源对象与受限权限绑定,确保了权限只能访问服务接口中对应范围的资源,解决了服务接口内资源难以被精细访问控制的问题.实验结果表明,该方法能够有效实施对资源的细粒度访问控制,具备良好的安全性和灵活性.同时,该方法所采用的验证算法表现出稳定的性能和良好的可预测性.与现有模型相比,该方法显著提升了基于区块链的验证流程的执行效率. 展开更多
关键词 基于能力的访问控制 物联网 资源管理 细粒度访问控制
在线阅读 下载PDF
云计算环境中的组合文档模型及其访问控制方案 被引量:9
8
作者 熊金波 姚志强 +2 位作者 马建峰 刘西蒙 马骏 《西安交通大学学报》 EI CAS CSCD 北大核心 2014年第2期25-31,共7页
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存... 针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。 展开更多
关键词 云计算 组合文档 多级安全 身份加密 细粒度访问控制
在线阅读 下载PDF
信息系统访问控制的层次模型 被引量:9
9
作者 吴开超 沈志宏 +1 位作者 周园春 阎保平 《计算机工程与设计》 CSCD 北大核心 2009年第1期22-24,50,共4页
信息系统访问控制用以在不同层次上要保护不同类型的客体对象。按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型。在功能模块级采取基于角色的访问控制... 信息系统访问控制用以在不同层次上要保护不同类型的客体对象。按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型。在功能模块级采取基于角色的访问控制,而在数据对象级采用基于规则的实现方式。分层结构将复杂的访问控制分解为若干个在不同层次上易于处理的问题,降低了问题复杂性,并使得各层之间互相独立,灵活性好,易于实现、维护和扩展。 展开更多
关键词 访问控制 层次模型 RBAC 信息系统 细粒度访问控制
在线阅读 下载PDF
带属性策略的RBAC权限访问控制模型 被引量:22
10
作者 李唯冠 赵逢禹 《小型微型计算机系统》 CSCD 北大核心 2013年第2期328-331,共4页
传统基于角色的访问控制(RBAC)不能很好地解决多方访问控制下信任等级的细粒度区分.本文对多种角色访问控制模型及属性特征进行了研究,提出基于属性策略的RBAC模型,对模型进行了形式化定义.在基于属性策略的RBAC模型中,扩展了RBAC中角... 传统基于角色的访问控制(RBAC)不能很好地解决多方访问控制下信任等级的细粒度区分.本文对多种角色访问控制模型及属性特征进行了研究,提出基于属性策略的RBAC模型,对模型进行了形式化定义.在基于属性策略的RBAC模型中,扩展了RBAC中角色的概念,对角色的属性进行了定义并提供基于属性策略的验证方式,进而给出了多方精确访问控制的实现,提高了访问控制的灵活性和对数据对象粒度控制的精确性.在云计算平台上,设计并实现了SaaS模式下的细粒度对象管理服务,实验验证了该模型对动态权限变化的适应能力及多方访问的权限控制能力. 展开更多
关键词 基于角色的访问控制 细粒度访问控制 属性策略 对象授权 SAAS
在线阅读 下载PDF
基于数据流分析与识别的Web资源访问控制 被引量:3
11
作者 单棣斌 陈性元 +2 位作者 张斌 包义保 王婷 《计算机工程》 CAS CSCD 北大核心 2008年第23期53-55,共3页
针对动态Web页面资源中的实施细粒度和透明访问控制问题,定义片断的概念,提出基于数据流分析的"片断"级Web页面资源的访问控制方法,分析数据流中的请求信息与响应片断的关系,设计并实现了2种数据流片断识别算法。模拟系统的... 针对动态Web页面资源中的实施细粒度和透明访问控制问题,定义片断的概念,提出基于数据流分析的"片断"级Web页面资源的访问控制方法,分析数据流中的请求信息与响应片断的关系,设计并实现了2种数据流片断识别算法。模拟系统的实验结果证明,该方法能有效识别动态Web页面资源的片断,满足细粒度访问控制的需求。 展开更多
关键词 Web页面资源 片断 细粒度访问控制 数据流
在线阅读 下载PDF
云存储中基于多授权机构可撤销的ABE访问控制方法 被引量:9
12
作者 李谢华 刘婷 周茂仁 《计算机应用研究》 CSCD 北大核心 2017年第3期897-902,共6页
针对跨域云数据访问控制中的安全性和有效性问题,提出了一种云存储下基于多授权机构ABE的可撤销访问控制方案。通过建立分散授权结构,由各属性授权机构(attribute authority,AA)和数据属主(data owner,DO)分别产生各部分密钥组件,从而... 针对跨域云数据访问控制中的安全性和有效性问题,提出了一种云存储下基于多授权机构ABE的可撤销访问控制方案。通过建立分散授权结构,由各属性授权机构(attribute authority,AA)和数据属主(data owner,DO)分别产生各部分密钥组件,从而避免由于中央授权机构(central authority,CA)而引入的安全风险,以及用户和授权机构之间的联合攻击。此外,本方案将权限撤销分为用户权限撤销和属性权限撤销,以较少的计算代价实现了访问控制权限的细粒度撤销,并利用双线性判定Diffie-Hellman(DBDH)假设理论分析了方案的安全性。并且通过实验验证了此方案在多授权主体共存的云存储环境下能够安全、高效地实现访问控制和权限撤销。 展开更多
关键词 基于属性加密 云存储 多授权机构 细粒度访问控制
在线阅读 下载PDF
无人机网络中基于状态迁移的访问控制模型 被引量:4
13
作者 马卓然 马建峰 +1 位作者 苗银宾 孙聪 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2018年第6期44-50,共7页
由于传统的访问控制机制在无人机网络资源类型众多且高速移动的情况下缺乏灵活性,所以为了实现无人机网络的授权变更与无人机间任务转移时的权限弹性管理,提出一种基于状态迁移的访问控制模型.该模型依据细化的客体资源访问性质来制定... 由于传统的访问控制机制在无人机网络资源类型众多且高速移动的情况下缺乏灵活性,所以为了实现无人机网络的授权变更与无人机间任务转移时的权限弹性管理,提出一种基于状态迁移的访问控制模型.该模型依据细化的客体资源访问性质来制定状态迁移规则,在无人机网络授权变更和权限转移时不仅实现了弹性权限管理,而且确保了主体优先级访问控制.在无人机网络环境中的实验结果表明,该方案的执行时间随主体和客体数量增加呈近似线性增长,且在无人机网络复杂的访问控制场景中是可行的. 展开更多
关键词 无人机网络 状态迁移 细粒度访问控制 弹性权限管理
在线阅读 下载PDF
面向细粒度XML文档的BIBA严格完整性策略扩展
14
作者 冯学斌 洪帆 +1 位作者 刘铭 韩兰胜 《计算机工程与科学》 CSCD 北大核心 2009年第4期81-83,共3页
本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进... 本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进行了分析;提出了完整性标签传播规则,以支持部分标记完整性的XML文档;最后对完整性策略的实现机制进行了讨论。 展开更多
关键词 XML 细粒度访问控制 BIBA 严格完整性策略
在线阅读 下载PDF
基于区块链的分布式EHR细粒度可追溯方案 被引量:8
15
作者 应作斌 斯元平 +1 位作者 马建峰 刘西蒙 《通信学报》 EI CSCD 北大核心 2021年第5期205-215,共11页
针对电子健康档案(EHR)在分布式系统中的密钥管理及用户身份追溯问题,提出了一种基于区块链的分布式EHR细粒度可追溯方案。结合变色龙哈希和零知识证明技术实现区块链上节点的注册与身份证明的生成,从而实现区块链上恶意用户的追溯。针... 针对电子健康档案(EHR)在分布式系统中的密钥管理及用户身份追溯问题,提出了一种基于区块链的分布式EHR细粒度可追溯方案。结合变色龙哈希和零知识证明技术实现区块链上节点的注册与身份证明的生成,从而实现区块链上恶意用户的追溯。针对密钥管理的单点故障问题,设计了分布式密文策略的属性基加密方案实现安全细粒度的数据访问控制,设置多个解密机构区块链节点联合分发用户节点的属性私钥。安全性分析表明,基于区块链的可追溯分布式密钥生成属性基加密算法是随机预言机模型下自适应安全的,并通过实验证明了所提方案的可行性和实用性。 展开更多
关键词 电子健康档案 区块链 追溯 密钥管理 细粒度访问控制
在线阅读 下载PDF
基于区块链的可信分布式工业数据治理方案 被引量:4
16
作者 黄荣 杨文琴 宋志刚 《浙江大学学报(工学版)》 北大核心 2025年第2期269-277,共9页
针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产... 针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产品数据进行压缩和加密.为了在离链过程中使产品数据可用,系统通过2种类型的区块链交易(生成者交易和数据交易)支持离链/链上数据访问.提供混合访问控制机制用于加密产品数据,将秘密密钥仅提供给经过授权的数据用户.该方案能够有效地保护产品数据的隐私性,提供细粒度的访问控制,能够对产品数据生成的全流程进行溯源.系统性能的测试结果表明,在secp256k1椭圆曲线上(提供128 bit安全性),密钥生成阶段的计算和通信开销不高于81.592 ms和2.83 kB,数据提交阶段不高于50.251 ms和3.59 kB,数据更新时间不超过251.596 ms,数据读取时间不高于311.104 ms.与同类方案的性能比较结果证实了该方案的高效性. 展开更多
关键词 区块链 数据可信治理 隐私保护 细粒度访问控制 全流程溯源
在线阅读 下载PDF
基于智能合约的病历数据共享方案
17
作者 陈强 田秀霞 《计算机工程与设计》 北大核心 2025年第8期2263-2271,共9页
为解决医疗病历数据共享时面临的隐私安全、效率和不灵活问题,提出一种结合智能合约的病历数据共享方案。通过将智能合约与基于属性的访问控制相结合,提高了数据共享效率,实现了细粒度访问控制。采用链上链下数据协同的方式,在可靠存储... 为解决医疗病历数据共享时面临的隐私安全、效率和不灵活问题,提出一种结合智能合约的病历数据共享方案。通过将智能合约与基于属性的访问控制相结合,提高了数据共享效率,实现了细粒度访问控制。采用链上链下数据协同的方式,在可靠存储数据的同时减轻区块链的存储负担。提出策略匹配和字母搜索算法,提高匹配访问策略和检索病名的效率。对方案进行系统编程,性能测试和安全性分析,结果证实所提方案具有可行性,具有较高效率,而且能够有效维护数据安全。 展开更多
关键词 病历数据共享 智能合约 基于属性的访问控制 细粒度访问控制 链上链下协同 策略匹配 字母搜索 数据安全
在线阅读 下载PDF
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:31
18
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份的加密 安全自毁 多级安全 隐私保护 细粒度访问控制
在线阅读 下载PDF
云存储环境下属性基加密综述 被引量:12
19
作者 赵志远 王建华 +1 位作者 朱智强 孙磊 《计算机应用研究》 CSCD 北大核心 2018年第4期961-968,973,共9页
属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后... 属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后,根据不同的功能扩展,针对隐藏访问结构、多授权机构、复杂计算安全外包、可搜索加密机制、属性撤销、叛徒追踪等重点难点问题进行了深入探讨研究。最后总结了现有研究工作的不足,并指出了未来的研究方向。 展开更多
关键词 云计算 属性基加密 访问结构 细粒度访问控制
在线阅读 下载PDF
虚拟应用网络的安全技术研究 被引量:4
20
作者 陈兴蜀 沈昌祥 《计算机集成制造系统》 EI CSCD 北大核心 2004年第11期1377-1381,共5页
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行... 针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。 展开更多
关键词 虚拟应用网络 电路级代理 细粒度访问控制 语义 基于角色的访问控制
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部