期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于区块链的云上数据访问控制模型研究 被引量:10
1
作者 童飞 邵冉冉 《计算机科学》 CSCD 北大核心 2023年第9期16-25,共10页
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权... 区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。 展开更多
关键词 区块链 访问控制 基于密文策略的属性加密方案 访问令牌 智能合约
在线阅读 下载PDF
基于OAuth 2.0扩展的客户端认证方案 被引量:6
2
作者 沈海波 陈强 陈勇昌 《计算机工程与设计》 北大核心 2017年第2期350-354,共5页
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌... 为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌和PoP密钥,由授权服务器实施PoP密钥与PoP令牌的绑定,资源服务器可通过验证客户端是否拥有与PoP令牌中相匹配的PoP密钥,认证客户端身份的真实性,有效解决客户端到资源服务器的认证和安全通信问题。详细讨论PoP密钥与PoP令牌的绑定机制以及两者的安全保护方法。 展开更多
关键词 开放授权协议2.0 所有权证明 认证 授权 客户端 访问令牌
在线阅读 下载PDF
程序控制 Windows 系统退出的原理分析与实现
3
作者 姜太平 沈春林 《计算机应用》 CSCD 北大核心 2002年第9期113-115,共3页
简单说明了Windows 9X系统中的退出方法 ,分析了WindowsNT/ 2 0 0 0操作系统中的系统退出的主要原理 ,对其中的访问令牌作了相应阐述 ,并对实现该技术的主要函数进行了说明。最后 ,归纳了实现的主要流程 ,并编程进行了实现。
关键词 程序控制 WINDOWS 系统退出 原理分析 操作系统 访问令牌
在线阅读 下载PDF
针对Web协同的授权用户风险评估方法
4
作者 柯昌博 黄志球 《计算机应用与软件》 北大核心 2020年第2期277-281,共5页
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的... 认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的授权用户风险评估方法,可以有效地防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。利用实例分析了认证与授权平台存在安全问题,对授权用户风险进行建模。模拟实验说明了该模型的可行性与正确性。 展开更多
关键词 认证与授权 风险评估 Web协同 访问令牌 信誉度
在线阅读 下载PDF
基于调用门的进程隐藏技术 被引量:3
5
作者 龚友 范明钰 王光卫 《计算机应用》 CSCD 北大核心 2009年第B06期86-88,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程... Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程的访问令牌,从而达到进程隐藏和提升进程权限的目的,该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。最后用实验证明了此方法的有效性。 展开更多
关键词 ROOTKIT 进程隐藏 访问令牌 调用门
在线阅读 下载PDF
OAuth2.0协议的优化方法 被引量:2
6
作者 魏成坤 刘向东 石兆军 《计算机工程与设计》 北大核心 2016年第11期2949-2955,共7页
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"... 为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"安全节点"增强安全检查、提高系统的安全性。使用Sycther工具对OAuth2.0协议进行形式化的安全性分析,验证协议存在令牌泄露等安全威胁。协议优化前后的形式化分析及实际应用场景的对比验证结果表明,该方法能够有效抵御令牌泄露、钓鱼攻击等安全威胁,提升协议的安全性。 展开更多
关键词 开放授权2.0协议 形式化分析 安全性 访问令牌 授权码
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部