期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于区块链的云上数据访问控制模型研究
被引量:
10
1
作者
童飞
邵冉冉
《计算机科学》
CSCD
北大核心
2023年第9期16-25,共10页
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权...
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。
展开更多
关键词
区块链
访问
控制
基于密文策略的属性加密方案
访问令牌
智能合约
在线阅读
下载PDF
职称材料
基于OAuth 2.0扩展的客户端认证方案
被引量:
6
2
作者
沈海波
陈强
陈勇昌
《计算机工程与设计》
北大核心
2017年第2期350-354,共5页
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌...
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌和PoP密钥,由授权服务器实施PoP密钥与PoP令牌的绑定,资源服务器可通过验证客户端是否拥有与PoP令牌中相匹配的PoP密钥,认证客户端身份的真实性,有效解决客户端到资源服务器的认证和安全通信问题。详细讨论PoP密钥与PoP令牌的绑定机制以及两者的安全保护方法。
展开更多
关键词
开放授权协议2.0
所有权证明
认证
授权
客户端
访问令牌
在线阅读
下载PDF
职称材料
程序控制 Windows 系统退出的原理分析与实现
3
作者
姜太平
沈春林
《计算机应用》
CSCD
北大核心
2002年第9期113-115,共3页
简单说明了Windows 9X系统中的退出方法 ,分析了WindowsNT/ 2 0 0 0操作系统中的系统退出的主要原理 ,对其中的访问令牌作了相应阐述 ,并对实现该技术的主要函数进行了说明。最后 ,归纳了实现的主要流程 ,并编程进行了实现。
关键词
程序控制
WINDOWS
系统退出
原理分析
操作系统
访问令牌
在线阅读
下载PDF
职称材料
针对Web协同的授权用户风险评估方法
4
作者
柯昌博
黄志球
《计算机应用与软件》
北大核心
2020年第2期277-281,共5页
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的...
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的授权用户风险评估方法,可以有效地防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。利用实例分析了认证与授权平台存在安全问题,对授权用户风险进行建模。模拟实验说明了该模型的可行性与正确性。
展开更多
关键词
认证与授权
风险评估
Web协同
访问令牌
信誉度
在线阅读
下载PDF
职称材料
基于调用门的进程隐藏技术
被引量:
3
5
作者
龚友
范明钰
王光卫
《计算机应用》
CSCD
北大核心
2009年第B06期86-88,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程...
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程的访问令牌,从而达到进程隐藏和提升进程权限的目的,该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。最后用实验证明了此方法的有效性。
展开更多
关键词
ROOTKIT
进程隐藏
访问令牌
调用门
在线阅读
下载PDF
职称材料
OAuth2.0协议的优化方法
被引量:
2
6
作者
魏成坤
刘向东
石兆军
《计算机工程与设计》
北大核心
2016年第11期2949-2955,共7页
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"...
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"安全节点"增强安全检查、提高系统的安全性。使用Sycther工具对OAuth2.0协议进行形式化的安全性分析,验证协议存在令牌泄露等安全威胁。协议优化前后的形式化分析及实际应用场景的对比验证结果表明,该方法能够有效抵御令牌泄露、钓鱼攻击等安全威胁,提升协议的安全性。
展开更多
关键词
开放授权2.0协议
形式化分析
安全性
访问令牌
授权码
在线阅读
下载PDF
职称材料
题名
基于区块链的云上数据访问控制模型研究
被引量:
10
1
作者
童飞
邵冉冉
机构
东南大学网络空间安全学院
教育部计算机网络和信息集成重点实验室(东南大学)
紫金山实验室
出处
《计算机科学》
CSCD
北大核心
2023年第9期16-25,共10页
基金
国家自然科学基金(61971131)
东南大学“至善青年学者”项目(2242021R41157)。
文摘
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。
关键词
区块链
访问
控制
基于密文策略的属性加密方案
访问令牌
智能合约
Keywords
Blockchain
Access control
Ciphertext policy attribute based encryption
Access token
Smart contract
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于OAuth 2.0扩展的客户端认证方案
被引量:
6
2
作者
沈海波
陈强
陈勇昌
机构
广东第二师范学院计算机科学系
出处
《计算机工程与设计》
北大核心
2017年第2期350-354,共5页
基金
国家自然科学基金项目(62370186)
广东第二师范学院教授科研专项基金项目(2014ARF24)
文摘
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌和PoP密钥,由授权服务器实施PoP密钥与PoP令牌的绑定,资源服务器可通过验证客户端是否拥有与PoP令牌中相匹配的PoP密钥,认证客户端身份的真实性,有效解决客户端到资源服务器的认证和安全通信问题。详细讨论PoP密钥与PoP令牌的绑定机制以及两者的安全保护方法。
关键词
开放授权协议2.0
所有权证明
认证
授权
客户端
访问令牌
Keywords
open authorization protocol 2. 0 (OAuth 2.0)
proof-of-possession (PoP)
authentication
authorization
client
access token
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
程序控制 Windows 系统退出的原理分析与实现
3
作者
姜太平
沈春林
机构
南京航空航天大学自动化学院
出处
《计算机应用》
CSCD
北大核心
2002年第9期113-115,共3页
文摘
简单说明了Windows 9X系统中的退出方法 ,分析了WindowsNT/ 2 0 0 0操作系统中的系统退出的主要原理 ,对其中的访问令牌作了相应阐述 ,并对实现该技术的主要函数进行了说明。最后 ,归纳了实现的主要流程 ,并编程进行了实现。
关键词
程序控制
WINDOWS
系统退出
原理分析
操作系统
访问令牌
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
针对Web协同的授权用户风险评估方法
4
作者
柯昌博
黄志球
机构
南京邮电大学计算机学院
南京航空航天大学计算机科学与技术学院
出处
《计算机应用与软件》
北大核心
2020年第2期277-281,共5页
基金
国家自然科学基金青年项目(61602262)
中国博士后基金项目(2016M591842)
+1 种基金
江苏省博士后基金项目(1601198C)
江苏省自然科学基金青年项目(BK20150865)。
文摘
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的授权用户风险评估方法,可以有效地防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。利用实例分析了认证与授权平台存在安全问题,对授权用户风险进行建模。模拟实验说明了该模型的可行性与正确性。
关键词
认证与授权
风险评估
Web协同
访问令牌
信誉度
Keywords
Authorization and authentication
Risk assessment
Web collaboration
Access token
Credibility
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于调用门的进程隐藏技术
被引量:
3
5
作者
龚友
范明钰
王光卫
机构
电子科技大学计算机科学与工程学院
出处
《计算机应用》
CSCD
北大核心
2009年第B06期86-88,共3页
基金
国家自然科学基金资助项目(60272091
60373109)
国家863计划项目(2009AA012403)
文摘
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程的访问令牌,从而达到进程隐藏和提升进程权限的目的,该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。最后用实验证明了此方法的有效性。
关键词
ROOTKIT
进程隐藏
访问令牌
调用门
Keywords
Rootkit
hidden process
process token
call gate
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
OAuth2.0协议的优化方法
被引量:
2
6
作者
魏成坤
刘向东
石兆军
机构
中国航天科工集团第二研究院
出处
《计算机工程与设计》
北大核心
2016年第11期2949-2955,共7页
文摘
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"安全节点"增强安全检查、提高系统的安全性。使用Sycther工具对OAuth2.0协议进行形式化的安全性分析,验证协议存在令牌泄露等安全威胁。协议优化前后的形式化分析及实际应用场景的对比验证结果表明,该方法能够有效抵御令牌泄露、钓鱼攻击等安全威胁,提升协议的安全性。
关键词
开放授权2.0协议
形式化分析
安全性
访问令牌
授权码
Keywords
OAuth2.0
formal analysis
security
access token
authorization code
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于区块链的云上数据访问控制模型研究
童飞
邵冉冉
《计算机科学》
CSCD
北大核心
2023
10
在线阅读
下载PDF
职称材料
2
基于OAuth 2.0扩展的客户端认证方案
沈海波
陈强
陈勇昌
《计算机工程与设计》
北大核心
2017
6
在线阅读
下载PDF
职称材料
3
程序控制 Windows 系统退出的原理分析与实现
姜太平
沈春林
《计算机应用》
CSCD
北大核心
2002
0
在线阅读
下载PDF
职称材料
4
针对Web协同的授权用户风险评估方法
柯昌博
黄志球
《计算机应用与软件》
北大核心
2020
0
在线阅读
下载PDF
职称材料
5
基于调用门的进程隐藏技术
龚友
范明钰
王光卫
《计算机应用》
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
6
OAuth2.0协议的优化方法
魏成坤
刘向东
石兆军
《计算机工程与设计》
北大核心
2016
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部