期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
密钥可追踪的属性基跨域访问控制加密方案
1
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 非交互式零知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
AJAX跨域访问的研究与应用 被引量:19
2
作者 陈腊梅 李为 +1 位作者 程振林 张晓力 《计算机工程与设计》 CSCD 北大核心 2008年第22期5680-5684,共5页
在异域数据集成的Web应用中,同源策略使AJAX跨域访问受到了限制。阐述了AJAX工作原理进而说明了同源策略如何影响AJAX跨域访问,分析了当前避开同源策略的主要方案,提出了XMLHTTP代理+JSON技术的解决方法,最后介绍了该方法在"科技... 在异域数据集成的Web应用中,同源策略使AJAX跨域访问受到了限制。阐述了AJAX工作原理进而说明了同源策略如何影响AJAX跨域访问,分析了当前避开同源策略的主要方案,提出了XMLHTTP代理+JSON技术的解决方法,最后介绍了该方法在"科技基础条件平台异地软件共享系统"的应用。项目开发的实践结果表明,该方法有效地解决了AJAX跨域访问和展现数据的问题。 展开更多
关键词 AJAX 同源策略 跨域访问 XMLHTTP代理 JSON
在线阅读 下载PDF
面向移动终端的云计算跨域访问委托模型 被引量:16
3
作者 袁家斌 魏利利 曾青华 《软件学报》 EI CSCD 北大核心 2013年第3期564-574,共11页
为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由... 为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,结合量化角色技术,避免了映射过程中权限的隐蔽提升问题.委托申请频率阈值,避免了恶意节点频繁申请带来的资源耗尽风险.分析结果表明,模型具有较好的实用性和安全性,为实现现有跨域访问控制模型向移动终端扩展提供了新思路. 展开更多
关键词 跨域访问控制 移动终端 委托 角色映射 RBAC 云安全
在线阅读 下载PDF
基于等级的电子政务云跨域访问控制技术 被引量:8
4
作者 池亚平 王艳 +1 位作者 王慧丽 李欣 《计算机应用》 CSCD 北大核心 2016年第2期402-407,共6页
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源... 针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和Open Stack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。 展开更多
关键词 电子政务云 跨域访问控制 等级 身份和访问控制管理 安全断言标记语言
在线阅读 下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
5
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 虚拟岗位构建 权限管理 信息安全
在线阅读 下载PDF
基于岗位映射的应急组织间跨域访问控制研究 被引量:1
6
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机工程》 CAS CSCD 2014年第6期104-108,114,共6页
突发事件由于其自身特点,需要多组织、多部门来完成相应的应对、协调、善后等应急管理活动,但当前基于RBAC模型的应急组织间跨域访问控制,存在权限循环继承冲突、职责分离冲突和异构冲突等安全问题。通过总结应急管理系统的实际开发经验... 突发事件由于其自身特点,需要多组织、多部门来完成相应的应对、协调、善后等应急管理活动,但当前基于RBAC模型的应急组织间跨域访问控制,存在权限循环继承冲突、职责分离冲突和异构冲突等安全问题。通过总结应急管理系统的实际开发经验,从组织管理的岗位出发,提出基于岗位映射的应急组织间跨域访问控制机制。在分析应急组织间跨域访问控制机制具体实现流程的基础上,讨论其如何有效解决上述安全冲突问题,并结合某市应急管理平台的实际处理流程,验证了该机制的正确性和可行性。 展开更多
关键词 应急管理 跨域访问控制 岗位映射 权限管理 信息安全
在线阅读 下载PDF
基于属性的跨域访问方法研究 被引量:1
7
作者 王福 周家晶 《信息网络安全》 2011年第9期123-125,132,共4页
针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题,文章提出了一个基于属性同步的跨域访问控制框架,在此框架下,研究了一种基于属性同步的跨域访问控制方法,该方法将主体属性分成动态属性和静态属性,采用三种信令对跨... 针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题,文章提出了一个基于属性同步的跨域访问控制框架,在此框架下,研究了一种基于属性同步的跨域访问控制方法,该方法将主体属性分成动态属性和静态属性,采用三种信令对跨域过程中的动态属性进行同步更新,从而更动态,更细粒度的对跨域的用户进行实时授权,并在跨域访问过程中采用推拉方法实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配。该方法改进了IRBAC2000跨域访问的不足。 展开更多
关键词 跨域访问控制 属性 属性同步 动态性
在线阅读 下载PDF
船舶移动网络中节点跨域访问方法的研究 被引量:2
8
作者 杨官霞 《舰船科学技术》 北大核心 2018年第7X期142-144,共3页
现有技术手段,不能在保证船舶通信节点安全性的同时,实现信息的跨域访问。为解决此问题,设计基于船舶移动网络的新型节点跨域访问模型。通过RRC协议的缺陷改进、建立DRX自适应机制2个步骤,完成船舶移动网络环境的搭建。通过选择节点信... 现有技术手段,不能在保证船舶通信节点安全性的同时,实现信息的跨域访问。为解决此问题,设计基于船舶移动网络的新型节点跨域访问模型。通过RRC协议的缺陷改进、建立DRX自适应机制2个步骤,完成船舶移动网络环境的搭建。通过选择节点信任评估模块、完善Hadoop跨域平台、确定第三方访问编程3个步骤,完成基于船舶移动网络节点跨域访问模型的搭建。模拟模型运行环境,设计对比实验结果表明,随着新型访问模型的应用,船舶节点的通信安全性、跨域稳定性等特征值,都得到一定程度的提升。 展开更多
关键词 移动网络 船舶节点 跨域访问 RRC协议 DRC自适应机制
在线阅读 下载PDF
互操作性与自治性平衡的跨域访问控制策略映射 被引量:1
9
作者 诸天逸 李凤华 +3 位作者 金伟 郭云川 房梁 成林 《通信学报》 EI CSCD 北大核心 2020年第9期29-48,共20页
跨域访问控制虽然能提升互操作性,但也可降低域内自治性,因此如何平衡域间互操作性和域内自治性是一个重要的问题。针对该问题,提出一种基于多目标整数规划优化的跨域访问控制策略映射机制。在该机制中,将最大化域间互操作性和最小化域... 跨域访问控制虽然能提升互操作性,但也可降低域内自治性,因此如何平衡域间互操作性和域内自治性是一个重要的问题。针对该问题,提出一种基于多目标整数规划优化的跨域访问控制策略映射机制。在该机制中,将最大化域间互操作性和最小化域内自治性作为目标函数,将7类典型的跨域冲突作为约束函数,设计了一种带约束的NSGA-III优化算法。实验结果表明,在模拟现实机构特征的大中规模数据集上,该算法拥有较快收敛速度,且解集具有较高的准确性。 展开更多
关键词 跨域访问控制 策略映射 互操作性 自治性损失 多目标优化
在线阅读 下载PDF
Cordova应用中跨域访问行为的识别与风险评估 被引量:2
10
作者 莫芊芊 张源 《计算机应用与软件》 北大核心 2020年第2期1-7,14,共8页
混合开发模式已成为当下最流行的移动应用开发模式,其中Cordova应用是市场占有率最高的混合移动应用。Cordova应用中存在一种跨域访问的安全隐患。该问题在于Cordova框架提供了一种定制内置浏览器的能力,此项能力可以被恶意应用利用来... 混合开发模式已成为当下最流行的移动应用开发模式,其中Cordova应用是市场占有率最高的混合移动应用。Cordova应用中存在一种跨域访问的安全隐患。该问题在于Cordova框架提供了一种定制内置浏览器的能力,此项能力可以被恶意应用利用来操纵不属于自己的Web资源,从而危害用户数据的安全性。为了评估现实世界中Cordova应用的跨域访问问题,设计并实现了一个自动化工具COCAScanner。该工具能够批量化地检测Cordova应用中的跨域访问行为,并且评估这些行为的风险程度。实验分析了Google Play应用商城中的7791个Cordova应用,发现10.5%的应用存在跨域访问行为,其中13.1%的应用存在风险。最后结合人工分析发现了一个应用具有跨域窃取用户账号密码的恶意行为,以及多个应用具有向其他网站植入自己广告的高风险行为。 展开更多
关键词 混合移动应用 跨域访问行为 静态分析
在线阅读 下载PDF
船舶移动网络中节点跨域访问方法研究
11
作者 钟斐艳 丁峰 +3 位作者 张栋 张运龙 代炳武 刘艺璇 《舰船科学技术》 北大核心 2018年第4X期130-132,共3页
为了提高船舶移动网络的全网能量均衡性,提出一种基于能量均衡控制的船舶移动网络中节点跨域访问方法。建立船舶移动网络移动节点的分布部署模型,采用最短路径寻优方法进行节点的路径规划,结合通信负载均衡性进行船舶网络传输信道均衡设... 为了提高船舶移动网络的全网能量均衡性,提出一种基于能量均衡控制的船舶移动网络中节点跨域访问方法。建立船舶移动网络移动节点的分布部署模型,采用最短路径寻优方法进行节点的路径规划,结合通信负载均衡性进行船舶网络传输信道均衡设计,对船舶移动网络中各簇首节点采用链路增益控制方法进行传输路由设计,计算移动船舶网络的全网能量负载开销,采用能量均衡控制方法实现船舶移动网络节点的跨区域访问。仿真结果表明,采用该方法进行船舶移动网络中节点跨域访问,提高了节点的正确传递概率,船舶移动网络的全网信道均衡性较好,改善了网络的数据传输和通信性能。 展开更多
关键词 船舶移动网络 节点 跨域访问 信道均衡
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述 被引量:1
12
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
一种基于任务和可信等级的数控网络跨域互操作方法
13
作者 秦元庆 董泽阳 韩汶君 《信息网络安全》 CSCD 北大核心 2024年第8期1143-1151,共9页
随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信... 随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信等级的数控网络跨域互操作方法,该方法通过可信计算3.0技术对访问主体进行可信评估,实现对访问主体的客观评价,提高跨域请求的安全性。文章同时提出一种互操作方法,以任务为互操作基础,在保障互操作细粒度安全性的同时,提高任务执行效率。仿真实验验证了该跨域互操作方法的有效性和适用性。 展开更多
关键词 可信计算 跨域访问 互操作 任务 可信等级
在线阅读 下载PDF
一种基于XACML的混合云跨域资源访问控制方案
14
作者 雷瑶 张立臣 《计算机应用与软件》 CSCD 北大核心 2014年第7期9-12,17,共5页
混合云计算环境下,服务资源组合灵活、迁移频繁,资源之间的访问授权不易建立与维护。采用传统的访问控制机制对跨域资源进行授权,存在性能瓶颈与共谋攻击等问题。在研究混合云架构的基础上,提出一种基于XACML属性协商机制的混合云跨域... 混合云计算环境下,服务资源组合灵活、迁移频繁,资源之间的访问授权不易建立与维护。采用传统的访问控制机制对跨域资源进行授权,存在性能瓶颈与共谋攻击等问题。在研究混合云架构的基础上,提出一种基于XACML属性协商机制的混合云跨域资源访问控制方案。采用XACML架构作为跨域资源间授权访问模型,为细粒度的资源授权访问提供支持。在该模型基础上,通过属性协商策略推理引擎对协商属性进行扩展,提高协商效率。采用树状结构的XML语言描述协商策略,便于进行属性授权推理。针对协商推理过程中产生的属性暴露树结构,设计协商策略剪枝算法。最后,通过实验验证方案的可行性和高效性。 展开更多
关键词 混合云 XACML 跨域访问控制 自动信任协商
在线阅读 下载PDF
面向物联网的三因子跨域签密访问控制方案
15
作者 黄隆坤 田有亮 谢洪涛 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2578-2587,共10页
在5G的海量机器类通信(massive Machine Type Communication,mMTC)物联网环境下,存在跨安全域的公钥加密体制PKI(Public Key Infrastructure)的物联网用户对无证书加密体制CLC(CertificateLess Cryptosystem)的物联网设备跨域安全通信问... 在5G的海量机器类通信(massive Machine Type Communication,mMTC)物联网环境下,存在跨安全域的公钥加密体制PKI(Public Key Infrastructure)的物联网用户对无证书加密体制CLC(CertificateLess Cryptosystem)的物联网设备跨域安全通信问题.本文基于用户口令、生物特征和用户智能设备等组成的三因子和国密SM2的加密和签名算法,提出三因子跨域签密的访问控制方案(Three-factor Cross-domain Signcryption Access Control scheme for IoT environment,TCSAC-IoT),用于在跨安全域的情况下实现PKI物联网用户对CLC物联网设备跨域安全通信.方案通过三因子跨域签密算法对PKI物联网用户进行认证,对合法的PKI物联网用户建立与CLC物联网设备之间的共享秘钥,避免非法用户对CLC物联网设备资源非法访问,并在真实或随机ROR(Real-Or-Random)模型下证明了该方案在DY(DolevYao)模型和CK(Cantti-Krawczyk)模型下满足语义安全性,同时具有抗伪装攻击、抗重放攻击、抗中间人攻击、抗内部特权攻击和抗盗用或丢失PKI用户智能设备攻击,与类似方案对比分析的结果表明本方案有较低的计算开销和通信开销. 展开更多
关键词 签密 跨域访问控制 物联网安全 5G
在线阅读 下载PDF
一种基于环签名的跨域云服务资源远程证明方法 被引量:5
16
作者 杨绍禹 王世卿 郭晓峰 《小型微型计算机系统》 CSCD 北大核心 2014年第2期324-328,共5页
针对云计算环境中服务资源跨域访问频繁,安全管理边界模糊,域外陌生资源的访问与调度需要进行身份验证和信任度量.在研究可信计算远程证明方法的基础上,提出一种采用环签名机制的消息签名算法和信任验证协议.利用域内可信资源的TPM公钥... 针对云计算环境中服务资源跨域访问频繁,安全管理边界模糊,域外陌生资源的访问与调度需要进行身份验证和信任度量.在研究可信计算远程证明方法的基础上,提出一种采用环签名机制的消息签名算法和信任验证协议.利用域内可信资源的TPM公钥信息构建的环方程对消息进行签名与信任验证,提供无须第三方参与的验证双方可信证明.相比较常用的远程证明方法,这种方法具有计算效率高、证明过程便捷的特点,适合跨域云服务资源访问环境.通过构建安全模型证明了方法安全性,利用运算类型对比说明了方法高效性,在Hadoop平台下的应用实验验证了方法的可行性. 展开更多
关键词 云计算 远程证明 环签名 跨域访问 HADOOP
在线阅读 下载PDF
分布式站点间的跨域文件系统 被引量:2
17
作者 徐琪 王聪 +1 位作者 程耀东 陈刚 《计算机工程与应用》 CSCD 北大核心 2019年第8期1-8,16,共9页
高能物理科学研究大多依托固定站点大科学装置,拥有海量实验数据。因此数据计算往往基于异地站点的海量实验数据。针对这些海量的分布式实验数据,传统的高能物理计算模式中采用了网格的方式进行跨域数据共享,但资源利用率低、响应时间... 高能物理科学研究大多依托固定站点大科学装置,拥有海量实验数据。因此数据计算往往基于异地站点的海量实验数据。针对这些海量的分布式实验数据,传统的高能物理计算模式中采用了网格的方式进行跨域数据共享,但资源利用率低、响应时间长以及部署维护困难等问题,限制了网格技术在中小型站点间的数据共享。针对高能物理计算环境中,中小型站点间的数据共享问题,以Streaming&Cache为核心思想,设计一种远程文件系统,提出远程数据访问本地化,提供高实时性数据访问模式,实现基于HTTP协议的按需数据传输与管理,拥有数据块散列存储和文件统一化视图管理。与高能物理计算中常用分布式文件系统EOS、Lustre、GlusterFS相比,具有广域网可用性、网络时延不敏感性和高性能数据访问模式。 展开更多
关键词 高能物理实验数据 跨域访问 远程文件系统 缓存 高性能
在线阅读 下载PDF
移动社交网络中跨域代理重加密朋友发现隐私保护方案研究 被引量:10
18
作者 罗恩韬 王国军 +1 位作者 陈淑红 PINIAL Khan-butt 《通信学报》 EI CSCD 北大核心 2017年第10期81-93,共13页
在移动社交网络中,为保证交友过程中的用户隐私,提出跨域环境下的代理重加密交友隐私保护方案。利用跨域多授权中心共享密钥,实现了跨域用户数据的互相访问与共享;利用代理重加密与属性加密技术,对用户属性密钥进行重新加密,实现了以扩... 在移动社交网络中,为保证交友过程中的用户隐私,提出跨域环境下的代理重加密交友隐私保护方案。利用跨域多授权中心共享密钥,实现了跨域用户数据的互相访问与共享;利用代理重加密与属性加密技术,对用户属性密钥进行重新加密,实现了以扩充交友访问策略条件的交友匹配;利用用户隐私密文文件与密钥分离技术,增强了用户数据的隐私性。解决了现有方案中存在的用户数据不能跨域跨云共享、交友过少匹配及用户下线不能交友的问题。安全和实验分析表明,方案可以达到选择明文攻击(CPA,chosen plaintext attack)安全,保证交友用户的隐私不被泄露,并且比现有方案更有效。 展开更多
关键词 数据访问 代理重加密 多授权中心 属性加密 隐私保护
在线阅读 下载PDF
基于VPE的可信虚拟域构建机制 被引量:3
19
作者 王丽娜 张浩 +2 位作者 余荣威 高汉军 甘宁 《通信学报》 EI CSCD 北大核心 2013年第12期167-177,共11页
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,... 针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最后对满足策略的数据帧进行加密。同时,还设计了可信虚拟域加入/退出协议确保用户虚拟机安全加入/退出,为边界安全策略的部署设计了面向可信虚拟域的管理协议,同时为高特权用户的跨域访问设计了跨域访问协议。最后,实现了原型系统并进行了功能测试及性能测试,测试结果证明本系统可以有效地防止非法访问,同时系统对Xen的网络性能的影响几乎可以忽略。 展开更多
关键词 虚拟以太网 边界安全策略 可信虚拟加入协议 可信虚拟管理协议 跨域访问协议 分离式设备驱动
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
20
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性的加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部