期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于数据敏感性的物联网异构数据分层访问方法
1
作者 王国隽 《海南热带海洋学院学报》 2024年第2期77-83,共7页
物联网中不同来源、不同类型的数据组成了异构数据,这些数据的格式、协议、标准均有所不同,这种异构性为数据的安全访问和管理带来了困难。为此,基于数据敏感性对物联网异构数据的分层访问进行研究。根据参量变化获取数据低秩性系数,构... 物联网中不同来源、不同类型的数据组成了异构数据,这些数据的格式、协议、标准均有所不同,这种异构性为数据的安全访问和管理带来了困难。为此,基于数据敏感性对物联网异构数据的分层访问进行研究。根据参量变化获取数据低秩性系数,构建物联网异构数据矩阵,通过评估该矩阵内异构数据的信息敏感性,建立数据分层访问模型;根据信息敏感性和历史访问记录判断用户访问权限,摆脱安全阈值思路,结合用户访问权限判断是拒绝访问还是允许访问,实现物联网异构数据分层访问。实验结果表明:本文提出的方法分层访问的平均响应时延均不超过2 000 ms,数据分层成功概率最高时达到98%,数据分层访问命中率平均值为98.1%,且分层访问的安全性高,具有实用性。 展开更多
关键词 物联网 异构数据 拉格朗日系数 欧拉公式 分层访问方法
下载PDF
物联网感知层一种分层访问控制方案 被引量:13
2
作者 马骏 郭渊博 +2 位作者 马建峰 熊金波 张涛 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1267-1275,共9页
在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知... 在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求. 展开更多
关键词 分层访问控制 密钥推导 可证明安全 物联网 感知层
下载PDF
一种面向分层访问的目录结构在RDBMS中的存储方法 被引量:3
3
作者 陈华竣 郑智 倪德明 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第B06期138-141,共4页
目录是一种应用广泛的树形数据组织方式,为便于共享、并发等操作,往往要将其存储在关系数据库中。根据目录结构通常是由根向叶子分层访问的特点,本文提出一种基于关系数据库的节点分层存储方法,该方法通过存储节点绝对路径的hash值和子... 目录是一种应用广泛的树形数据组织方式,为便于共享、并发等操作,往往要将其存储在关系数据库中。根据目录结构通常是由根向叶子分层访问的特点,本文提出一种基于关系数据库的节点分层存储方法,该方法通过存储节点绝对路径的hash值和子节点集来提高节点的查找和分层提取速度。文章还将该方法与其他常用的存储方法进行对比,结果表明该方法对于目录的检索有很高的适用性。 展开更多
关键词 目录结构 分层访问 关系数据库 存储
下载PDF
一种基于时间约束的分层访问控制方案 被引量:3
4
作者 马骏 郭渊博 +1 位作者 马建峰 张琦 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期328-337,共10页
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分... 提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制.与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的. 展开更多
关键词 时间约束 树重心 分层访问控制 泛在感知 密钥获取
下载PDF
校园网络数据资源分层访问策略
5
作者 董红斌 梁意文 +1 位作者 郭学理 张健 《武汉大学学报(自然科学版)》 CSCD 1999年第1期61-64,共4页
分析了校园MIS及数据资源的特征,针对校园信息资源范围广、关联复杂的状况,提出了数据资源统一访问策略——分层访问.数据访问分为七层,各层完成数据访问独立性的特定功能,使不同的访问软件能透明访问全部数据资源.为保证传统... 分析了校园MIS及数据资源的特征,针对校园信息资源范围广、关联复杂的状况,提出了数据资源统一访问策略——分层访问.数据访问分为七层,各层完成数据访问独立性的特定功能,使不同的访问软件能透明访问全部数据资源.为保证传统应用能基于网络计算访问统一数据资源,又提出了“数据访问管道”和数据库访问服务器的技术.文章分析了以应用服务器为基础的N-Tiers计算的弊端,设计了“虚拟应用服务器”WUV-APPS,将数据访问对象构造成数据对象组件. 展开更多
关键词 数据独立性 分层访问策略 校园网 数据资源
下载PDF
个人健康记录中隐私数据分层访问控制方法
6
作者 李莉 陈云鹏 +1 位作者 杨祉坤 吴怡 《计算机仿真》 北大核心 2022年第8期398-402,共5页
个人健康记录动态性较强,导致隐私数据分层访问控制效果较差。基于此,将区块链技术应用到个人健康记录的隐私数据分层访问控制方法中。建立数据共享模型和数据分层访问控制模型,在此基础上,通过用户注册、隐私数据加密与令牌请求机制三... 个人健康记录动态性较强,导致隐私数据分层访问控制效果较差。基于此,将区块链技术应用到个人健康记录的隐私数据分层访问控制方法中。建立数据共享模型和数据分层访问控制模型,在此基础上,通过用户注册、隐私数据加密与令牌请求机制三部分实现基于区块链技术的隐私数据分层访问控制。实验结果表明,所研究的隐私数据分层访问控制方法有效减少了数据被窃取、篡改的次数,提高了数据加密的速率,并解决了数据分层访问控制的延迟情况,有效提高了隐私数据分层访问控制效果,具备一定的实际应用意义。 展开更多
关键词 个人健康记录 隐私数据 分层访问控制 数据共享模型
下载PDF
基于多维索引树编码的数据库分层访问技术研究 被引量:1
7
作者 王艳 刘继华 《软件导刊》 2016年第5期173-175,共3页
通过对数据库分层访问优化算法的设计,提高大型数据库的数据调度和信息索引能力。传统方法对分层数据库的访问算法采用语义指向索引技术,随着数据量的增大和干扰数据增多,对数据库访问的准确度不高。提出一种基于多维索引树编码的数据... 通过对数据库分层访问优化算法的设计,提高大型数据库的数据调度和信息索引能力。传统方法对分层数据库的访问算法采用语义指向索引技术,随着数据量的增大和干扰数据增多,对数据库访问的准确度不高。提出一种基于多维索引树编码的数据库分层访问技术,对大型分层Web数据库的数据结构模型进行系统分析,然后构建数据库中的数据信息流模型,以此为信息源进行多维索引树编码设计与数据库的语义信息特征模板匹配,实现对数据库的分层访问优化设计。仿真结果表明,采用该方法进行数据库分层访问,通过多维索引树编码,可提高数据库访问过程中的数据召回率和配准率,数据库访问的收敛性和抗干扰性较好,训练时间较短。 展开更多
关键词 数据库访问 分层访问 多维索引树 编码
下载PDF
物联网异构数据库分层访问算法仿真 被引量:3
8
作者 李玉光 郗海龙 《计算机仿真》 北大核心 2023年第3期490-493,498,共5页
由于用户及信息量过大,导致物联网异构数据访问时常出现访问结果残缺和数据库访问不完全问题,影响使用者体验感,于是提出DAS模型下物联网异构数据分层访问算法。利用二元时间序列描述异构数据库,得到数据语义状态及特征文本,分析异构分... 由于用户及信息量过大,导致物联网异构数据访问时常出现访问结果残缺和数据库访问不完全问题,影响使用者体验感,于是提出DAS模型下物联网异构数据分层访问算法。利用二元时间序列描述异构数据库,得到数据语义状态及特征文本,分析异构分层数据库结构,计算访问信号同时得出多维矢量空间。建立带有三种机构的数据库策略分层,在DAS模型帮助下通过二值独立检索词汇与异构数据库间共现频率,得出数据的相似度。获取大量局部关联表,并将其综合生成全局关联表,综合获取用户想要的内容,实现物联网异构数据分层访问。实验结果表明,所提算法的分层成功概率高和访问命中率高,且访问延时短,给用户带来极佳的使用体验。 展开更多
关键词 物联网 异构数据 分层访问 全局关联表
下载PDF
大规模混合数据库分层高效访问仿真研究 被引量:1
9
作者 侯晓凌 《计算机仿真》 北大核心 2019年第8期472-475,共4页
针对传统的大规模混合数据库分层访问方法,普遍存在数据访问丢包率较高、内存耗费较大、访问完成时间较长等问题。提出一种基于遗传算法的混合数据库分层高效访问方法。通过对大规模混合数据库进行分析,利用非对称粒子滤波方法对混合数... 针对传统的大规模混合数据库分层访问方法,普遍存在数据访问丢包率较高、内存耗费较大、访问完成时间较长等问题。提出一种基于遗传算法的混合数据库分层高效访问方法。通过对大规模混合数据库进行分析,利用非对称粒子滤波方法对混合数据库中分层数据进行目标位置估计,实现对混合数据布局,降低混合数据个体对适应度函数的灵敏度,使寻优曲线开始逐渐变平缓,当适应度值进化到最优状态时成为优秀基因,完成混合数据库分层高效访问。实验结果表明,所提出方法数据分层访问丢包率较低、内存耗费较小、完成时间较短。 展开更多
关键词 混合数据库 分层访问 遗传算法 非对称粒子滤波
下载PDF
基于Diffie-Hellman算法的分层密钥分配方案 被引量:14
10
作者 阎军智 李凤华 马建峰 《电子学报》 EI CAS CSCD 北大核心 2011年第1期119-123,共5页
在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密... 在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密钥既能实现保密通信又能达到实施访问控制的目的,提高系统效率.该方案利用客体之间的偏序关系使所有客体形成一个有向无环图,以多方Diffie-Hellman算法为基础为图中每个节点分配密钥,使得每个节点都可以通过自己的密钥计算出其子节点的密钥,每个节点的密钥用于加密对应于该节点的资源,从而通过对密钥的分配实现对访问权限的管理.该方案分为系统建立、密钥更新、节点加入和节点删除等部分,其安全性基于DDH假设,支持成员以及分层拓扑结构的动态变化,可用于解决基于内容的分层访问控制问题. 展开更多
关键词 分层密钥分配 DH算法 分层访问控制 群组密钥管理
下载PDF
基于椭圆曲线密码的分级访问密钥分配方法(英文) 被引量:1
11
作者 胡兵 叶梧 +1 位作者 冯穗力 谢明 《科学技术与工程》 2006年第18期2849-2852,2857,共5页
针对数字电视有条件接收系统中的密钥分配,提出了一种基于椭圆曲线密码的分层访问控制密钥分配方案。该方案可使一个接收组有效地衍生其下属组的接收密钥,方便地实现了增/减接收组、增/减组关系和改变授权密钥等动态访问管理,且只需重... 针对数字电视有条件接收系统中的密钥分配,提出了一种基于椭圆曲线密码的分层访问控制密钥分配方案。该方案可使一个接收组有效地衍生其下属组的接收密钥,方便地实现了增/减接收组、增/减组关系和改变授权密钥等动态访问管理,且只需重新计算一些相关参数而无需改变其他密钥。 展开更多
关键词 数字电视 有条件接收系统 密钥分配 分层访问控制 椭圆曲线密码
下载PDF
物联网感知层中基于ECC的分层密钥管理方案 被引量:6
12
作者 马铭鑫 李凤华 +1 位作者 史国振 谢绒娜 《通信学报》 EI CSCD 北大核心 2018年第A02期1-8,共8页
随着无线传感器网络(WSN)、天地一体化信息网络等技术的快速发展,海量的传感器、终端设备接入到物联网中,它们面临的安全威胁不可忽视。通过密钥管理实现用户访问权限的分层访问控制在节点具有主从关系、隐私和安全等级差异的场景中得... 随着无线传感器网络(WSN)、天地一体化信息网络等技术的快速发展,海量的传感器、终端设备接入到物联网中,它们面临的安全威胁不可忽视。通过密钥管理实现用户访问权限的分层访问控制在节点具有主从关系、隐私和安全等级差异的场景中得到良好的应用。由于网络节点频繁地加入、离开,导致网络拓扑结构动态变化,因此需要设计一种高效的密钥管理方案。提出一种基于ECC的分层密钥管理(EC-HKM,ECC based hierarchical key management)方案,该方案基于椭圆曲线上离散对数难问题,网络中每个节点都可以通过自己的私钥计算出子节点的密钥,达到分层访问控制的目标。方案包括系统建立、密钥更新、节点加入、删除等部分,同时给出方案的安全性和复杂度分析。 展开更多
关键词 分层密钥管理 椭圆曲线上离散对数问题 物联网 分层访问控制
下载PDF
分层角色模型的研究和实现
13
作者 朱彤 李生红 《现代计算机》 2005年第12期17-19,共3页
访问控制是众多计算机安全解决方案中的一种。基于角色的访问控制是目前公认的解决大型企业的统一资源访问控制的有效方法。本文所论述的分层角色访问控制模型是在对基于角色的访问控制模型的研究基础上提出的一种改进的基于角色访问控... 访问控制是众多计算机安全解决方案中的一种。基于角色的访问控制是目前公认的解决大型企业的统一资源访问控制的有效方法。本文所论述的分层角色访问控制模型是在对基于角色的访问控制模型的研究基础上提出的一种改进的基于角色访问控制的模型,以解决其在实际应用中所遇到的问题。分层角色访问控制模型通过人员-人员范围,人员范围-角色,资源-资源范围,操作-角色的分层预处理转换为角色-操作,角色-(人员范围=资源范围)的两个二维矩阵的判决,最终通过增加分层预处理方法降低了在处理访问控制权限判决点时的复杂度。 展开更多
关键词 访问控制 基于角色的访问控制 RBAC 分层角色访问控制
下载PDF
基于属性加密的联盟区块链数据共享方法
14
作者 朱丽丽 《武汉职业技术学院学报》 2024年第1期115-120,共6页
在保证区块链内数据安全的前提下,数据共享的速度通常较慢,为减少数据共享所需时间,基于属性加密算法设计联盟区块链数据共享方法。构建分层访问树,在无密钥托管模式中完成对用户代理加密的分类,使用哈希函数简单处理分层模型;基于属性... 在保证区块链内数据安全的前提下,数据共享的速度通常较慢,为减少数据共享所需时间,基于属性加密算法设计联盟区块链数据共享方法。构建分层访问树,在无密钥托管模式中完成对用户代理加密的分类,使用哈希函数简单处理分层模型;基于属性加密构造数据访问共享模型,定义数据库域值,设置系统公共参数,建立主密钥与公密钥,完成集中式的数据共享管理;设计区块链数据共享算法,依据公钥格式生成用户私钥,完成区块链内的数据共享。分别计算数据共享过程中安全索引、陷门生成、关键字搜索三个步骤的用时,由数据可知,在安全索引与关键字搜索时,属性加密算法的运算效率更高,在陷门生成过程中,属性加密算法的运算效率相对较高。该方法的数据共享总用时为991 ms,共享时间更短,速度更快。 展开更多
关键词 属性加密 区块链数据 数据共享 优化算法 分层访问 访问权限
下载PDF
智能家居中异构设备无缝集成的多协议网关设计 被引量:12
15
作者 郭荣佐 郭进 黎明 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2395-2402,共8页
针对智能家居系统特殊的应用场景,设计一个能够将异构的智能家居设备进行无缝集成的智能型网关.首先对智能家居的网关进行模型设计,设计了网关的体系结构模型;然后对网关的硬件进行设计,设计了基于ARM Cortex-A8内核的主控模块、基于CC2... 针对智能家居系统特殊的应用场景,设计一个能够将异构的智能家居设备进行无缝集成的智能型网关.首先对智能家居的网关进行模型设计,设计了网关的体系结构模型;然后对网关的硬件进行设计,设计了基于ARM Cortex-A8内核的主控模块、基于CC2530的Zig Bee模块、电源模块和无线通信模块等.对网关软件方面,主要设计了软件整体结构、主控程序流程、异构新加入设备的检测流程,同时设计了基于服务的任务调度与恢复算法;对网关的安全与隐私进行了研究,提出了分层访问控制算法和安全信息传输方法.最后对网关的组网性能、实时控制性能和数据传输性能等进行了测试,给出了不同协议下测试得到了数据丢包数曲线;同时,对服务任务调度与恢复算法进行了对比测试.通过测试得到本文设计的网关具有一定的先进性和实用性. 展开更多
关键词 智能家居 网关 服务调度与恢复算法 分层访问控制 安全信息传输
下载PDF
Multi-level access control model for tree-like hierarchical organizations
16
作者 於光灿 李瑞轩 +3 位作者 卢正鼎 Mudar Sarem 宋伟 苏永红 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期393-396,共4页
An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning secur... An access control model is proposed based on the famous Bell-LaPadula (BLP) model.In the proposed model,hierarchical relationships among departments are built,a new concept named post is proposed,and assigning security tags to subjects and objects is greatly simplified.The interoperation among different departments is implemented through assigning multiple security tags to one post, and the more departments are closed on the organization tree,the more secret objects can be exchanged by the staff of the departments.The access control matrices of the department,post and staff are defined.By using the three access control matrices,a multi granularity and flexible discretionary access control policy is implemented.The outstanding merit of the BLP model is inherited,and the new model can guarantee that all the information flow is under control.Finally,our study shows that compared to the BLP model,the proposed model is more flexible. 展开更多
关键词 multi-level access control hierarchical organization multiple security tags
下载PDF
铁路站段计算机网络安全系统建设和应用 被引量:1
17
作者 陈梁君 《上海铁道科技》 2015年第4期67-69,共3页
基于"采用应用分区,达到安全分级,最终实现网络分层级安全保障"的思路,介绍构成铁路计算机网络安全系统平台的5个子系统——铁路行业数字证书认证、统一用户管理和资源管理、访问控制、病毒防护和应用系统,并阐明近几年建设... 基于"采用应用分区,达到安全分级,最终实现网络分层级安全保障"的思路,介绍构成铁路计算机网络安全系统平台的5个子系统——铁路行业数字证书认证、统一用户管理和资源管理、访问控制、病毒防护和应用系统,并阐明近几年建设实现铁路计算机网络安全的应用及其成果。 展开更多
关键词 铁路网络与信息安全 分层访问控制 代理服务 数字证书认证 病毒防控
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部