期刊文献+
共找到3,128篇文章
< 1 2 157 >
每页显示 20 50 100
面向政务协同的访问控制模型
1
作者 赵大燕 何华均 +3 位作者 李宇平 张钧波 李天瑞 郑宇 《计算机应用》 北大核心 2025年第1期162-169,共8页
针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访... 针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访问控制粒度不够精细和管理维护成本过高的问题,缺乏安全、灵活、精准的访问控制模型。因此,结合政务部门的运行机制,首先,将政府组织结构和行政区划结构融入访问控制模型,并构建政务人员、组织、资源和行政区划的归属关系树;其次,结合政务工作人员所属组织和岗位等属性,构建联合主体,以实现自动化的权限授予和解除;然后,根据组织职能和行政区划等级设计主客体属性匹配策略,从而打通数据壁垒,并提高鉴权效率;最后,引入权限分级思想,为资源设置数据级别和功能级别,以控制主体的访问阈值,从而提高模型灵活性,并进一步保障数据安全。实验结果表明,与基准模型如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)相比,GBAC模型的内存消耗大幅减小,访问时延更低。可见,所提模型能安全、高效、灵活地实现政务协同场景下的权限管理。 展开更多
关键词 访问控制 访问策略 政务协同 数据共享 基于角色的访问控制 基于属性的访问控制
在线阅读 下载PDF
一种面向资源的基于能力的访问控制扩展方法
2
作者 杨晓 李茹 《小型微型计算机系统》 北大核心 2025年第6期1497-1505,共9页
基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制... 基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制策略表示划分依据,从而构建出代表精细资源范围的资源对象.通过将资源对象与受限权限绑定,确保了权限只能访问服务接口中对应范围的资源,解决了服务接口内资源难以被精细访问控制的问题.实验结果表明,该方法能够有效实施对资源的细粒度访问控制,具备良好的安全性和灵活性.同时,该方法所采用的验证算法表现出稳定的性能和良好的可预测性.与现有模型相比,该方法显著提升了基于区块链的验证流程的执行效率. 展开更多
关键词 基于能力的访问控制 物联网 资源管理 细粒度访问控制
在线阅读 下载PDF
Web应用访问控制漏洞检测研究进展
3
作者 孟海宁 陆杰 +3 位作者 李昊峰 黄永恒 曹立庆 李炼 《高技术通讯》 北大核心 2025年第3期227-240,共14页
访问控制机制在维护Web应用安全方面扮演着至关重要的角色。然而,不安全的访问控制机制已经成为威胁Web应用安全的主要风险来源之一。为了保护Web应用安全,及早地检测并报告访问控制漏洞至关重要。为了帮助安全研究者和程序开发者更深... 访问控制机制在维护Web应用安全方面扮演着至关重要的角色。然而,不安全的访问控制机制已经成为威胁Web应用安全的主要风险来源之一。为了保护Web应用安全,及早地检测并报告访问控制漏洞至关重要。为了帮助安全研究者和程序开发者更深入地了解Web应用的访问控制漏洞以及现有工作的研究进展,本文对该领域的相关工作进行了系统总结,概括了访问控制漏洞的基本概念与特征,归纳了检测访问控制漏洞的关键步骤和核心思想。此外,本文进一步针对功能级、对象级和对象属性级3类高危访问控制漏洞,详细分析和讨论了现有工作的漏洞检测能力。最后,对Web应用访问控制漏洞检测技术的发展进行了总结与展望。 展开更多
关键词 WEB应用 访问控制 访问控制漏洞 漏洞检测 越权访问 软件缺陷检测
在线阅读 下载PDF
结合深度学习和自适应的业务动态访问控制研究及应用分析
4
作者 李玮 张金金 张肖艳 《现代电子技术》 北大核心 2025年第16期50-54,共5页
为解决传统访问控制手段难以满足动态评估与响应需求的问题,提出一种融合深度学习与自适应动态访问控制的零信任安全访问方法(DA-ZeroTrust)。该方法通过构建用户行为的向量化表示,以及挖掘交互序列的时序依赖关系,实现对用户行为的持... 为解决传统访问控制手段难以满足动态评估与响应需求的问题,提出一种融合深度学习与自适应动态访问控制的零信任安全访问方法(DA-ZeroTrust)。该方法通过构建用户行为的向量化表示,以及挖掘交互序列的时序依赖关系,实现对用户行为的持续评估与用户身份异常的检测。同时,利用马尔科夫决策过程评估访问行为价值,实现动态访问控制权限的自适应分配。实验结果表明,该方法有效攻克了用户编码、语义特征提取、异常行为检测等关键技术难题,能够快速检测并响应异常行为。 展开更多
关键词 访问控制 零信任 深度学习 自适应动态访问控制 异常检测 马尔科夫决策过程 访问行为价值
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法
5
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
支持拜占庭容错的分布式物联网访问控制机制
6
作者 柴蓉 艾莉萍 +1 位作者 杨泞渝 梁承超 《通信学报》 北大核心 2025年第4期174-186,共13页
随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研... 随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研究物联网访问控制技术,提出了一种分层区块链网络架构,包括一个主集群及多个子集群。综合考虑物联网设备的算力及通信速率,定义节点性能度量以确定主集群节点,并基于系统吞吐量优化确定节点关联策略。基于所构建的分层区块链网络架构,设计数据访问控制智能合约,精确刻画访问控制策略的定义、更新、部署和撤销函数。为实现数据访问控制的高效可靠共识,综合考虑系统共识性能与复杂度,提出了一种改进的Paxos-Hotstuff分层共识算法,由主集群节点执行改进式Paxos算法,子集群节点执行Hotstuff算法。仿真结果验证了所提算法的有效性。 展开更多
关键词 物联网 访问控制 区块链 共识算法 拜占庭容错 智能合约
在线阅读 下载PDF
基于多访问控制的智能合约重入攻击防御方法
7
作者 陈虹 谢金彤 +2 位作者 金海波 武聪 马博宇 《信息安全研究》 北大核心 2025年第4期333-342,共10页
为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务... 为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务重复进入;同时修改状态变量存储安全合约地址并更新合约状态.最后使用形式化验证运行经过防御后的智能合约.以银行存取款交易模型为例验证该方法.实验结果表明,采用该防御方法的智能合约能够有效解决外部合约调用时存在的重入攻击问题.相较于其他主流防御方法具有较高的可行性、有效性、逻辑正确性和易理解性;相较于未进行防御的合约,防御后的智能合约在等效内存使用量上减少了64.51%,同时缩短了运行时间. 展开更多
关键词 智能合约 访问控制 重入攻击 形式化验证 银行存取款
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
8
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
基于联盟链的车载电子证据保全及其访问控制
9
作者 邵鑫 陈自刚 +4 位作者 杨兴春 朱海华 罗文俊 陈龙 周由胜 《计算机应用》 北大核心 2025年第6期1902-1910,共9页
在当今社会中,频发的汽车交通事故依然是一个严峻的现实问题。为了确保车载电子证据的可信保全和合法使用,必须采取先进的安全技术手段和严格的访问控制机制。针对车载设备电子证据的保全与共享需求,提出一种基于联盟链的证据保全及访... 在当今社会中,频发的汽车交通事故依然是一个严峻的现实问题。为了确保车载电子证据的可信保全和合法使用,必须采取先进的安全技术手段和严格的访问控制机制。针对车载设备电子证据的保全与共享需求,提出一种基于联盟链的证据保全及访问控制方案。首先,基于联盟链技术和星际文件系统(IPFS)实现电子证据的链上链下存储,并通过对称密钥保证证据的机密性和哈希值验证证据的完整性;其次,在电子证据的上传、管理和下载过程中,引入融合属性和角色的访问控制机制,实现细粒度和动态的访问控制管理,从而确保证据的合法访问与共享;最后,对比方案与分析性能。实验结果表明,所提方案具备机密性、完整性和不可否认性,并且在高并发请求数的情况下具有稳定性。 展开更多
关键词 电子证据 证据保全 联盟链 星际文件系统 访问控制
在线阅读 下载PDF
操作系统内核权能访问控制的形式验证
10
作者 徐家乐 王淑灵 +8 位作者 李黎明 詹博华 吕毅 代艺博 崔舍承 吴鹏 谭宇 张学军 詹乃军 《软件学报》 北大核心 2025年第8期3570-3586,共17页
操作系统内核是构建安全攸关系统软件的基础.任何计算机系统的正确运行都依赖于底层操作系统实现的正确性,因此,对操作系统内核进行形式验证是很迫切的需求.然而,操作系统中存在的多任务并发、数据共享和竞争等行为,给操作系统内核的验... 操作系统内核是构建安全攸关系统软件的基础.任何计算机系统的正确运行都依赖于底层操作系统实现的正确性,因此,对操作系统内核进行形式验证是很迫切的需求.然而,操作系统中存在的多任务并发、数据共享和竞争等行为,给操作系统内核的验证带来很大的挑战.近年来,基于定理证明的方法广泛用于操作系统各功能模块的形式验证,并取得多个成功应用.微内核操作系统权能访问控制模块提供基于权能的细粒度访问控制,旨在防止未经授权的用户访问系统内核资源和服务.在权能访问控制模块实现中,所有任务的权能空间构成多个树结构,同时每个任务权能节点包含多种嵌套的复杂数据结构,以及权能函数中广泛存在的对权能结构的访问、修改、(递归)删除等操作,使得它的形式验证与操作系统其他功能模块相比更加困难.将以并发精化程序逻辑CSL-R为基础,通过证明权能应用程序接口函数(API函数)和其抽象规范之间的精化关系,来验证航天嵌入式领域某微内核操作系统权能访问控制的功能正确性.首先对权能数据结构进行形式建模,并在此基础上定义全局不变式来保持权能空间的一致性;然后定义反映功能正确性需求的内核函数的前后条件规范和API函数的抽象规范;最终验证权能API函数C代码实现和抽象规范之间的精化关系.以上所有的定义和验证均在Coq定理证明器中完成.在验证过程中发现实现的错误,并得到微内核操作系统设计方的确认和修改. 展开更多
关键词 操作系统内核 形式验证 权能访问控制 并发精化分离逻辑
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述
11
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
在区块链环境下基于新型模糊加权零不一致性的医疗数据访问控制模型
12
作者 董建行 姜茸 田生湖 《计算机应用研究》 北大核心 2025年第5期1319-1324,共6页
随着医疗数据量的持续增长,传统数据存储与访问方式已难以适应当前需求。为确保医疗数据的安全访问控制,结合区块链平台,创新性地融合了新型模糊加权零不一致性(FWZIC)与逼近理想解(TOPSIS)方法,提出了基于TFWZIC的综合评分访问控制模型... 随着医疗数据量的持续增长,传统数据存储与访问方式已难以适应当前需求。为确保医疗数据的安全访问控制,结合区块链平台,创新性地融合了新型模糊加权零不一致性(FWZIC)与逼近理想解(TOPSIS)方法,提出了基于TFWZIC的综合评分访问控制模型(TF-ABAC)。该模型首先依据医生对数据内容的评价,利用FWZIC和TOPSIS计算数据的综合评分,以此评估数据的重要性;随后,基于用户的访问历史记录,生成医生的信任值,并据此设计智能合约部署于区块链上,以精准控制用户的访问权限;同时,模型还引入了奖励机制,针对不同访问行为给予用户相应的奖惩,从而强化了医疗数据的安全访问管理;最终,通过仿真实验验证,TF-ABAC在访问控制方面展现出显著优势,有效提升了医疗数据的安全防护水平。 展开更多
关键词 区块链 FWZIC 访问控制 ABAC TOPSIS
在线阅读 下载PDF
支持上下文感知的图结构混合访问控制模型
13
作者 陈函 袁凌云 +2 位作者 张黔会 戴晖 保昊辰 《计算机应用研究》 北大核心 2025年第5期1490-1499,共10页
针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based acce... 针对现有访问控制模型在高负载情况下性能不足、缺乏对上下文信息的综合考虑等问题,提出一种支持上下文感知的图结构访问控制模型G-RABAC(graph-based role and attribute-based access control)。首先,G-RABAC结合RBAC(role-based access control)与ABAC(attribute-based access control)模型,将基于ABAC的访问控制策略可视化为授权图,定义角色间的关系为特殊的主体属性,实现了属性和上下文信息的高效管理。其次,构建了基于G-RABAC的访问控制框架,并设计了基于上下文的访问控制决策算法和风险感知算法,实现了支持多维上下文感知的访问控制。在此基础上,集成区块链和G-RABAC模型,设计了用户身份合法性验证合约,结合Web3.0技术有效监控和处理用户访问行为,提升了访问控制的安全性和透明性。实验结果表明,G-RABAC模型的访问控制效率显著提升,与所选基线方案相比,访问控制时间开销基本维持在230 ms以内,且能够在多用户并发场景中支持安全且细粒度的访问控制,具备更高的灵活性和扩展性。 展开更多
关键词 混合访问控制 图模型 上下文感知 区块链
在线阅读 下载PDF
智能电网中支持用户追踪和撤销的轻量级访问控制方案
14
作者 王鹏博 石润华 《小型微型计算机系统》 北大核心 2025年第1期225-234,共10页
随着智能电网的高速发展,智能电表和智能充电桩等物联网设备产生的大量数据往往存储在半可信的云服务器上,这导致了巨大的安全风险.因此,如何实现智能电网的安全数据收集、访问控制、数据更新以及恶意用户的追踪和撤销成为一个亟待解决... 随着智能电网的高速发展,智能电表和智能充电桩等物联网设备产生的大量数据往往存储在半可信的云服务器上,这导致了巨大的安全风险.因此,如何实现智能电网的安全数据收集、访问控制、数据更新以及恶意用户的追踪和撤销成为一个亟待解决的问题.为了解决上述问题,本文针对智能电网场景提出了一种支持用户追踪和撤销的轻量级访问控制方案.所提方案中,密文与访问结构和撤销列表相关联,密钥与用户属性集和身份信息相关联.用户可以通过将复杂计算外包给边缘服务器和区块链来降低自身的计算开销.区块链用于存储用户的身份二叉树和撤销列表,并进行统一的身份认证.一旦系统中发现恶意用户,利用白盒追踪和身份二叉树来确定其身份,并将其添加到撤销列表中.只有与撤销列表相关联的密文组件才会根据新的撤销列表进行更新.最后,安全性分析及实验表明,该方案满足语义安全、高效和轻量级的访问控制. 展开更多
关键词 智能电网 边缘计算 访问控制 区块链
在线阅读 下载PDF
车联网环境下基于智能合约的混合访问控制模型
15
作者 韦可欣 李雷孝 +1 位作者 斯琴 史建平 《计算机工程与科学》 北大核心 2025年第6期1028-1040,共13页
当下车联网访问控制通常是使用传统访问控制模型实现安全的道路行驶和高效的交通管理,针对传统车联网访问控制存在无法动态授权车辆权限、对资源无法细粒度授权,且难以对通信双方历史交流通信进行回溯等问题,提出基于角色的访问控制(RB... 当下车联网访问控制通常是使用传统访问控制模型实现安全的道路行驶和高效的交通管理,针对传统车联网访问控制存在无法动态授权车辆权限、对资源无法细粒度授权,且难以对通信双方历史交流通信进行回溯等问题,提出基于角色的访问控制(RBAC)与基于属性的访问控制(ABAC)相结合的混合访问控制模型BARV-BAC。首先,制定角色-属性规则、属性授权规则和访问控制策略。其次,设计角色-属性智能合约(Role publisher-SC)和资源智能合约(RE-SC),以实现车联网动态化和细粒度管理。此外,使用数字签名验证用户对该角色的所有权,同时验证模型的可靠性。实验结果表明,在所仿真的道路环境下,模型的平均延迟小于200 ms,与传统访问控制模型相比有较大提升,与其他访问控制模型相比智能合约开销减少明显,进一步验证了BARV-BAC在车联网访问控制上具有高效性、实用性和安全性。 展开更多
关键词 智能合约 访问控制 车联网
在线阅读 下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法 被引量:1
16
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
在线阅读 下载PDF
基于任务-操作的访问控制模型研究
17
作者 乔卫 房鼎益 +1 位作者 何路 陈晓江 《计算机应用与软件》 CSCD 2009年第6期77-79,共3页
访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型... 访问控制是目前解决信息系统安全问题的主要技术。针对传统的基于任务-角色的访问控制策略在系统的安全性、通用性和实用性方面的不足,提出了一种新的基于任务-操作的访问控制模型(T-OBAC),该模型结合了基于任务和基于操作访问控制模型的共同优点,且角色描述更精确、安全性更好、应用更便捷、灵活。对它的基本原理、特点、实施步骤和实现方法等进行了深入研究,并通过一个实际系统开发的例子展示了模型应用的可行性和有效性。 展开更多
关键词 访问控制 基于角色访问控制 基于操作访问控制 基于任务-操作的访问控制 基于任务-角色的访问控制
在线阅读 下载PDF
面向云存储的属性基双边访问控制方案 被引量:3
18
作者 李琦 樊昊源 +3 位作者 陈伟 熊金波 韩立东 李瑞 《通信学报》 EI CSCD 北大核心 2024年第4期128-136,共9页
针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批... 针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批量可验证技术在合数阶群上设计了双边访问控制方案,支持数据拥有者与数据使用者同时为对方定义访问策略;最后,安全性分析表明,所提方案在自适应安全模型下针对选择明文攻击与选择消息攻击是不可区分的和存在性不可伪造的。实验结果显示,所提方案减轻了用户端的匹配、解密以及验证阶段的计算开销。 展开更多
关键词 云存储 双边访问控制 自适应安全 批量可验证 外包解密
在线阅读 下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:8
19
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
在线阅读 下载PDF
基于站点地图的Web访问控制漏洞检测方法 被引量:1
20
作者 任家东 李尚洋 +2 位作者 任蓉 张炳 王倩 《计算机科学》 CSCD 北大核心 2024年第9期416-424,共9页
攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提... 攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提出了一种基于站点地图的Web访问控制漏洞检测方法。该方法首先为不同角色下的用户分别建立各自的站点地图,并形成不同角色的完整站点地图,再通过对其分析生成Web应用程序预期访问控制策略,构建非法测试用例进行动态访问并分析执行结果实现对未授权访问、越权访问等类型访问控制漏洞的检测。最后,在7个真实开源Web应用程序中对所提方法进行验证,结果表明该方法能有效降低开销,其页面覆盖率达到90%以上;发现了10个真实漏洞,准确率达到了100%。 展开更多
关键词 访问控制 站点地图 测试用例 漏洞检测 CVE分析
在线阅读 下载PDF
上一页 1 2 157 下一页 到第
使用帮助 返回顶部