期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:10
1
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据流 访问控制 完整性 密文策略基于属性加密算法 云计算
在线阅读 下载PDF
基于区块链技术的身份认证研究综述 被引量:25
2
作者 张淑娥 田成伟 李保罡 《计算机科学》 CSCD 北大核心 2023年第5期329-347,共19页
区块链技术由中本聪于2008年的白皮书中提出。作为点对点网络中的一种去中心化和分布式公共账本技术,区块链应用链接块结构来验证和存储数据,用可信共识机制来同步数据变化,为身份认证的实现提供了一种可信的技术方案。与传统集中式认... 区块链技术由中本聪于2008年的白皮书中提出。作为点对点网络中的一种去中心化和分布式公共账本技术,区块链应用链接块结构来验证和存储数据,用可信共识机制来同步数据变化,为身份认证的实现提供了一种可信的技术方案。与传统集中式认证方式相比,基于区块链技术的身份认证可以在保护数据真实可靠、节点隐私安全的同时实现数据共享。文中概述了基于区块链技术的身份认证研究现状及进展。首先,从区块链的技术架构、分类以及共识算法系统地介绍了区块链的一些基本理论;然后重点介绍了口令认证技术、生物识别技术、PKI技术以及其结合区块链应用的身份认证目前的研究现状;接着从物联网、车联网、智能电网、金融、医疗等应用方面介绍了基于区块链的身份认证技术的研究进展;最后分析了区块链身份认证技术目前存在的问题,并展望了未来的发展趋势。 展开更多
关键词 区块链 身份认证 隐私安全 数据保护 访问控制
在线阅读 下载PDF
航空专用网环境Web数据库加密技术的研究 被引量:3
3
作者 卢秉亮 朱健 +1 位作者 王玉湘 甄雷 《计算机工程与设计》 CSCD 北大核心 2009年第5期1074-1075,1095,共3页
介绍了航空专用网络环境下对数据库进行加密的技术及实现过程。加密系统由用户验证、访问控制、加密/解密引擎和控制列表4部分组成,采用对称密钥DES加密算法,数据库中的数据经加密系统处理后成为形式上的无规则乱码。经实际测试表明,数... 介绍了航空专用网络环境下对数据库进行加密的技术及实现过程。加密系统由用户验证、访问控制、加密/解密引擎和控制列表4部分组成,采用对称密钥DES加密算法,数据库中的数据经加密系统处理后成为形式上的无规则乱码。经实际测试表明,数据量没有明显增加,数据库的访问效率没有出现显著的下降,能够避免非法用户盗取或修改数据库中的数据,达到了提高数据库安全性的目的。 展开更多
关键词 网络数据库 数据库安全 用户验证 访问控制 加密/解密引擎 访问列表
在线阅读 下载PDF
基于Java2安全体系结构的Web数据库安全性问题研究 被引量:1
4
作者 邓建高 潘江波 《计算机工程与设计》 CSCD 北大核心 2008年第11期2739-2741,共3页
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户... 在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考。 展开更多
关键词 数据库安全 验证 授权 加密 访问控制 审计
在线阅读 下载PDF
内网数据存储安全关键技术的研究与实现 被引量:5
5
作者 韩德志 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期181-188,共8页
针对内网海量数据存储安全问题,一方面,通过设计多协议安全文件系统MPSFS支持不同协议用户的访问,为不同用户提供统一的访问接口,实现用户高效和快速的数据存储和文件检索.另一方面,通过设计身份认证、访问控制和数据加密技术模块充分... 针对内网海量数据存储安全问题,一方面,通过设计多协议安全文件系统MPSFS支持不同协议用户的访问,为不同用户提供统一的访问接口,实现用户高效和快速的数据存储和文件检索.另一方面,通过设计身份认证、访问控制和数据加密技术模块充分保证内网存储系统中数据存储的安全性.实验结果显示,安全文件系统和安全模块能为内网海量数据存储提供好的安全性和扩展性,并对网络的I/O性能的影响较小. 展开更多
关键词 多协议安全文件系统 身份认证 访问控制 数据加密
在线阅读 下载PDF
可穿刺的基于属性的匹配加密方案 被引量:2
6
作者 聂旭云 袁玉 孙剑飞 《密码学报》 CSCD 2022年第5期883-898,共16页
现有的密码加密方案无法在实现双向细粒度访问控制的同时保证接收者解密数据的真实性和过去加密消息的前向安全性.为了解决上述问题,本文提出一种可穿刺的基于属性的匹配加密方案,该方案采用基于属性的匹配加密技术来实现双向细粒度访... 现有的密码加密方案无法在实现双向细粒度访问控制的同时保证接收者解密数据的真实性和过去加密消息的前向安全性.为了解决上述问题,本文提出一种可穿刺的基于属性的匹配加密方案,该方案采用基于属性的匹配加密技术来实现双向细粒度访问控制和保证数据的真实性,并与穿刺加密技术相结合,使得接收方可以自己更新其解密密钥以撤销选定消息、接收方或者某时间段的解密能力,从而保证对过去消息的前向安全性.在随机预言模型下证明了本方案不仅可以抵抗选择明文攻击,还可以实现在选择消息攻击下存在不可伪造性.将本方案与其他相关的密码方案在功能及计算和存储开销进行对比,表明只有本方案能够同时实现双向细粒度访问控制、数据真实性以及前向安全性,且计算效率和存储开销适中. 展开更多
关键词 匹配加密 细粒度访问控制 可穿刺加密 前向安全性 数据真实性
在线阅读 下载PDF
油气管道SCADA系统数据传输的安全风险及其解决方案 被引量:19
7
作者 黄河 张伟 +2 位作者 祁国成 闫峰 陈鹏 《天然气工业》 EI CAS CSCD 北大核心 2013年第11期115-120,共6页
中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开... 中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开放的标准协议、采用明文传输并接入了大量不安全的网络设备,而相应的防护措施不多,特别是中控系统和站控系统之间的数据传输依托光纤网、卫星和公网,使用基于以太网TCP\IP的应用层协议,存在较大风险。为此,结合国内外已有的SCADA安全相关的标准和一些学者提出的防护策略,提出了一种安全防护解决方案,即通过建立基于认证和权限控制的接入控制机制、部署硬件防火墙和加密网关、加强对外安全等方法进行安全防护。该方案可为工程设计提供参考。 展开更多
关键词 油气管道 SCADA系统 安全 数据传输 协议 接入控制 认证 权限 加密
在线阅读 下载PDF
企业私有云平台安全技术研究 被引量:13
8
作者 刘胜娃 陈思锦 +1 位作者 李卫 高翔 《现代电子技术》 2014年第2期88-90,94,共4页
云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的... 云计算作为一种新兴的计算机网络应用技术,近几年飞速发展,主要IT企业如Google,Microsoft,IBM,Amazon等纷纷推出其云计算解决方案,学术界也不断对云计算平台进行深入研究,取得了大量研究成果和实用技术,但是安全问题始终困扰着云计算的发展。这里主要讨论的是云安全的问题,借助企业私有云平台,开展云安全研究,重点在于研究如何结合企业现有的网络安全措施补充提高云平台安全性和可靠性,包括身份认证、访问控制、数据存储和入侵检测等方面的。提出了切合实际的云安全方案,形成满足企业安全需求的安全体系,实现安全和经济效益的双赢。 展开更多
关键词 云安全 身份认证 访问控制 数据存储安全 入侵检测
在线阅读 下载PDF
基于属性加密的数据共享管理研究 被引量:3
9
作者 王森 许涛 李金贵 《信息安全研究》 CSCD 2023年第11期1061-1066,共6页
数据在共享和使用中面临着恶意攻击、供应链漏洞、安全产品缺陷、技术人员窃取等安全威胁.采用认证网关和密码机对用户身份进行认证,并对数据进行机密性完整性保护,能够增加安全性.但还存在内部威胁,如管理员被收买或内部终端被黑客控制... 数据在共享和使用中面临着恶意攻击、供应链漏洞、安全产品缺陷、技术人员窃取等安全威胁.采用认证网关和密码机对用户身份进行认证,并对数据进行机密性完整性保护,能够增加安全性.但还存在内部威胁,如管理员被收买或内部终端被黑客控制,绕过安全防护机制.针对这些威胁,提出了基于SM9属性加密封装密钥,实现数据共享应用中不出现明文数据、有效应对系统管理员窃密等内部威胁. 展开更多
关键词 数据安全 商用密码 身份认证 访问控制 数据加密 属性加密 SM9
在线阅读 下载PDF
基于零信任架构的统一身份认证平台应用研究 被引量:15
10
作者 李崇智 《信息安全研究》 2021年第12期1127-1134,共8页
基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限... 基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展. 展开更多
关键词 零信任架构 规则引擎 身份认证 访问控制 数据加密传输
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部