期刊文献+
共找到2,502篇文章
< 1 2 126 >
每页显示 20 50 100
大型实验室网络敏感数据访问认证方法仿真
1
作者 魏琛 庄子波 刘凤鑫 《计算机仿真》 2024年第2期349-353,共5页
由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empiric... 由于大型实验室网络中的敏感数据认证过程繁琐复杂,且对其安全性要求较高,增加用户访问敏感数据的复杂性和时间成本。为此,提出一种大型实验室网络敏感数据访问多阶段认证算法。利用互补集合经验模态分解(Coplementary Ensemble Empirical Mode Decomposition,CEEMD),分解含有噪声的大型实验室网络数据,获取不同本征模态函数,通过改进小波阈值去噪,重构本征模态函数(Intrinsic Mode Functions,IMF)信息,获取降噪处理后的数据。通过Apriori算法和互信息理论,分析不同数据之间的相关性,挖掘其关联性,实现大型实验室网络敏感数据访问多阶段认证。通过仿真分析证实,采用所提算法可以精准完成大型实验室网络敏感数据访问多阶段认证,准确性在90%以上。 展开更多
关键词 大型实验室 网络 敏感数据访问 多阶段认证
下载PDF
基于区块链的计算机数据访问控制研究
2
作者 隋映 《信息记录材料》 2024年第5期169-171,共3页
为避免计算机数据受到攻击,提高数据的安全性,研究将以区块链技术为基础提高计算机的数据防护能力。通过区块链技术,建立一个去中心化、安全且不可篡改的数据管理系统,重点在于如何利用区块链的特性,实现能源数据的安全存储、精准访问... 为避免计算机数据受到攻击,提高数据的安全性,研究将以区块链技术为基础提高计算机的数据防护能力。通过区块链技术,建立一个去中心化、安全且不可篡改的数据管理系统,重点在于如何利用区块链的特性,实现能源数据的安全存储、精准访问控制以及跨链数据共享,介绍能源数据访问控制方案的设计原理,包括数据的加密存储、智能合约控制的访问权限,以及跨链协作的实现。此研究为能源行业提供一种新型的数据管理解决方案,确保数据安全性的同时促进数据的合理利用。 展开更多
关键词 区块链 计算机 数据访问控制
下载PDF
面向存算联调的跨云纠删码自适应数据访问方法 被引量:1
3
作者 张凯鑫 王意洁 +1 位作者 包涵 阚浚晖 《计算机研究与发展》 EI CSCD 北大核心 2024年第3期571-588,共18页
日益旺盛的跨云存算联调需求对跨云数据访问速度提出较高要求.因此,跨云数据访问速度较高的基于数据冗余技术(纠删码和多副本)的跨云数据访问方法逐渐受到关注.其中,基于纠删码的跨云数据访问方法因其存储开销较低、容错性较高而成为当... 日益旺盛的跨云存算联调需求对跨云数据访问速度提出较高要求.因此,跨云数据访问速度较高的基于数据冗余技术(纠删码和多副本)的跨云数据访问方法逐渐受到关注.其中,基于纠删码的跨云数据访问方法因其存储开销较低、容错性较高而成为当前研究热点.为通过缩短编码块传输用时以提高数据访问速度,现有基于纠删码的跨云数据访问方法尝试引入缓存技术并优化编码数据访问方案.然而,由于现有方法的缓存管理粒度较粗且未协同优化缓存管理与编码数据访问方案,导致其存在缓存命中量低、缓存命中增效低、低传输速度编码块访问量大等问题,使得其编码块传输用时仍较长.为此,首先提出了一种基于星际文件系统(interplanetary file system,IPFS)的跨云存储系统框架(IPFS-based cross-cloud storage system framework,IBCS),可基于IPFS数据分片管理机制实现细粒度的缓存管理,从而可提高缓存命中量.然后,提出一种面向存算联调的跨云纠删码自适应数据访问方法(adaptive erasure-coded data access method for cross-cloud collaborative scheduling of storage and computation,AECAM).AECAM以编码块(含缓存编码块)与数据访问节点的分布为依据评估数据访问过程中各编码块的传输速度,并据此制定可避免访问低传输速度编码块的编码数据访问方案.此外,AECAM可识别出其制定编码数据访问方案时易选中且实际传输速度较低的编码块,并将其缓存在数据访问节点附近,从而可同时提高缓存命中量和命中增效.最后,基于IBCS和AECAM构建了面向跨云存算联调的存储系统(cross-cloud storage system for collaborative scheduling of storage and computation,C2S2).跨云环境下的实验表明,相较于现有引入缓存的基于纠删码的存储系统,C2S2可以将数据访问速度提高75.22%~81.29%. 展开更多
关键词 跨云存算联调 纠删码 数据访问技术 星际文件系统 缓存
下载PDF
基于零信任安全模型的电力敏感数据访问控制方法 被引量:4
4
作者 林奕夫 陈雪 +3 位作者 许媛媛 汤晓冬 唐仁杰 边珊 《信息安全研究》 CSCD 北大核心 2024年第1期88-93,共6页
针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建... 针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4s内1200条,访问控制失误率低于5%,整体控制效果达到了理想标准. 展开更多
关键词 零信任安全 电力敏感数据 敏感数据访问 访问控制 权重分配法
下载PDF
数据访问限制行为的反垄断规制研究 被引量:1
5
作者 丁国峰 肖本斌 孙玉洁 《沈阳工业大学学报(社会科学版)》 2024年第1期98-102,共5页
数字经济时代,数据成为与土地、技术、资本、劳动力齐名的第五大新型生产要素,被誉为当代经济发展的动力之源。平台企业投入巨额资本获取数据优势地位之后,对同行企业及下游市场企业实施的数据封锁行为,严重损害各领域市场的竞争秩序。... 数字经济时代,数据成为与土地、技术、资本、劳动力齐名的第五大新型生产要素,被誉为当代经济发展的动力之源。平台企业投入巨额资本获取数据优势地位之后,对同行企业及下游市场企业实施的数据封锁行为,严重损害各领域市场的竞争秩序。为避免数据访问限制行为在我国市场的泛滥,应借鉴域外“必要设施”“数据可携带权”等规制理论,在包容审慎原则的指导下,建构符合我国数字经济发展需要的规制制度。 展开更多
关键词 数据访问 访问限制 数据垄断 双轮垄断 必要设施 数据可携带权
下载PDF
基于Spring Cloud的EAST集成数据访问系统设计与实现
6
作者 何嘉欣 王枫 杨光 《仪表技术》 2024年第4期7-12,共6页
EAST实验运行期间,会产生超过1 PiB的庞大数据量,基于实验的实际需求和数据结构特点,建立了多个数据系统。随着数据规模和系统访问量的不断增长,现有系统在功能维护和扩展等方面逐渐暴露出局限性,同时缺乏数据状态的有效监测和统一的访... EAST实验运行期间,会产生超过1 PiB的庞大数据量,基于实验的实际需求和数据结构特点,建立了多个数据系统。随着数据规模和系统访问量的不断增长,现有系统在功能维护和扩展等方面逐渐暴露出局限性,同时缺乏数据状态的有效监测和统一的访问机制。基于微服务架构设计,构建了EAST集成数据访问系统。以EAST实验数据类型为基准,建立多个支持单独开发部署的数据微服务,通过Spring Cloud框架组件,实现微服务集成管理;以Kafka为消息中间件,构建数据引擎,完成实验数据状态信息的异步采集和处理;采用VUE技术,构建门户系统,实现数据服务的统一访问。该系统成功突破了单体架构的诸多限制,不仅实现了EAST实验数据的状态监测功能,还为用户提供了一个综合性的EAST数据服务访问平台,进一步确保了EAST数据系统的高可用性。 展开更多
关键词 托卡马克 数据访问 微服务架构 数据状态监测
下载PDF
数尽其用:数据访问权的法理反思与功能定位
7
作者 丁凤玲 彭建 《华南理工大学学报(社会科学版)》 2024年第3期93-103,共11页
为促进机器生成数据的流通,欧盟《数据法案》提出数据访问权,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》也规定了这一权利。该权利的原理是“谁贡献,谁有权”,但这一理论难以为第三方的访问需求提供依据,权利... 为促进机器生成数据的流通,欧盟《数据法案》提出数据访问权,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》也规定了这一权利。该权利的原理是“谁贡献,谁有权”,但这一理论难以为第三方的访问需求提供依据,权利本身也有违背竞争公平的嫌疑。从利益衡量的角度来看,在社会利益最大化的标准下,用户和第三方均可在满足用户服务需求的范围内访问机器生成数据或数据集,同时应当遵守个人数据保护相关制度,这一利益逻辑比“谁贡献,谁有权”更契合数据访问权的制度本意。数据访问权的意义不限于访问,还能限制数据持有者权利、提供数据价值共享的权利依据以及为各参与方提供对话契机。在实现方式上,由于数据类型与访问场景众多,访问规则需要进行场景化设计,工业数据空间等技术架构可以作为实现手段。 展开更多
关键词 机器生成数据 数据访问 数据来源者 数据持有者
下载PDF
基于气象大数据云平台的数据访问实现方法
8
作者 陶睿 《科技与创新》 2024年第4期69-72,共4页
随着气象观测系统的不断发展,气象数据类型、数量日益增长。气象大数据云平台支持大数据汇聚交换、产品加工、共享服务和挖掘分析,实现了气象数据的高效服务。通过介绍基于气象大数据云平台的Rest数据访问方式、脚本数据访问方式和文件... 随着气象观测系统的不断发展,气象数据类型、数量日益增长。气象大数据云平台支持大数据汇聚交换、产品加工、共享服务和挖掘分析,实现了气象数据的高效服务。通过介绍基于气象大数据云平台的Rest数据访问方式、脚本数据访问方式和文件目录数据访问方式的参数配置和具体应用,可以使气象工作人员对气象大数据云平台有更深入的了解,并自主高效获取数据,最大程度地发挥气象数据效能。 展开更多
关键词 气象大数据云平台 数据访问 脚本 文件目录
下载PDF
基于数据访问管理的数据安全建设
9
作者 刘宏博 欧阳达诚 《金融科技时代》 2024年第10期30-35,共6页
文章探讨了基于数据流转的数据访问管理,通过数据流转监测和异常问题发现,重点解决了数据安全无法和业务切合的问题。面对复杂的业务数据流转路径和潜在的安全威胁,传统的安全措施往往难以实时跟踪数据的流动情况,也难以迅速发现并响应... 文章探讨了基于数据流转的数据访问管理,通过数据流转监测和异常问题发现,重点解决了数据安全无法和业务切合的问题。面对复杂的业务数据流转路径和潜在的安全威胁,传统的安全措施往往难以实时跟踪数据的流动情况,也难以迅速发现并响应异常行为。通过引入数据访问治理,文章提出了有效的解决方案,能够实时监控数据的流转过程,精准识别并记录每个数据访问操作。同时,通过异常问题发现机制,系统能够及时识别出异常的访问行为,触发安全警报并采取相应措施。这一策略不仅提升了数据流转过程的透明性和可追溯性,而且有效预防了数据泄露和滥用,确保了企业数据的安全性和合规性。 展开更多
关键词 数据访问治理 流转监测 异常发现 数据安全
下载PDF
基于智能合约的数据访问权限控制技术设计
10
作者 蒋明鹏 方正 许小勇 《信息化研究》 2024年第5期57-65,共9页
在当今数字化时代,区块链技术的去中心化、不可篡改和透明性特点使它成为数据安全存储和传输的理想选择。然而,如何有效管理数据访问的权限控制,确保数据访问的安全性和隐私性,成为数据资源体系建设过程中亟待解决的问题。为此,本文提... 在当今数字化时代,区块链技术的去中心化、不可篡改和透明性特点使它成为数据安全存储和传输的理想选择。然而,如何有效管理数据访问的权限控制,确保数据访问的安全性和隐私性,成为数据资源体系建设过程中亟待解决的问题。为此,本文提出了基于智能合约的数据访问权限控制方案。通过利用智能合约的自动执行、条件判断和数据处理能力,实现对用户身份的验证、访问权限的分配以及访问请求的审核,从而确保只有经过授权的用户才能访问特定的数据资源。这种基于智能合约的权限控制机制提高了数据访问的安全性。 展开更多
关键词 智能合约 区块链 数据访问
下载PDF
数据库平滑迁移的数据访问中间件设计
11
作者 孟巍 张东宁 +2 位作者 郭腾炫 宗振国 孔鹏 《移动信息》 2024年第3期184-186,共3页
文中研究了数据库平滑迁移中的数据访问中间件的设计与实现。通过探讨中间件在迁移过程中的角色与功能,分析数据库平滑迁移的流程,聚焦于中间件架构设计原则、功能模块的优化策略,并着眼于迁移过程中的性能优化手段。通过该研究,旨在为... 文中研究了数据库平滑迁移中的数据访问中间件的设计与实现。通过探讨中间件在迁移过程中的角色与功能,分析数据库平滑迁移的流程,聚焦于中间件架构设计原则、功能模块的优化策略,并着眼于迁移过程中的性能优化手段。通过该研究,旨在为实际系统的迁移提供科学可行的指导,确保迁移的顺利进行,最大程度地降低系统运行风险。 展开更多
关键词 数据库平滑迁移 数据访问中间件 性能优化 中间件设计 迁移流程
下载PDF
移动互联环境下数据访问安全技术分析
12
作者 程锦华 《信息与电脑》 2024年第4期204-206,共3页
随着移动智能终端的普及,数据访问安全成为一个不可忽视的问题。为防范中间人攻击、数据包嗅探等网络攻击,确保数据传输的完整性和机密性,文章分析了非对称加密技术、对称加密共享技术、移动客户端数据处理技术、服务器解密技术等数据... 随着移动智能终端的普及,数据访问安全成为一个不可忽视的问题。为防范中间人攻击、数据包嗅探等网络攻击,确保数据传输的完整性和机密性,文章分析了非对称加密技术、对称加密共享技术、移动客户端数据处理技术、服务器解密技术等数据访问安全技术在通信过程中的具体应用。 展开更多
关键词 移动互联网 数据访问安全 加密技术
下载PDF
基于随机策略更新的大数据访问控制方案及实验分析
13
作者 沈锟麒 李中禹 《中国高新科技》 2024年第18期41-43,共3页
文章主要探究了基于随机策略更新的大数据访问控制方案的设计内容,并通过仿真实验对其应用效果进行了验证。设计仿真实验,将本方案与基于动态策略更新的隐藏属性加密方案进行对比。结果表明,在属性个数相同的情况下,本方案下系统进行数... 文章主要探究了基于随机策略更新的大数据访问控制方案的设计内容,并通过仿真实验对其应用效果进行了验证。设计仿真实验,将本方案与基于动态策略更新的隐藏属性加密方案进行对比。结果表明,在属性个数相同的情况下,本方案下系统进行数据加密的用时更短,在保证数据安全的前提下提高了系统运行效率。 展开更多
关键词 随机策略更新 数据访问控制 数据加密 云服务器
下载PDF
基于机器学习的匿名大数据访问控制系统设计
14
作者 夏浩洎 《长江信息通信》 2024年第9期108-110,126,共4页
为提高大数据环境下访问控制效率与数据匿名性,保障用户隐私和数据安全,本研究设计了一种基于机器学习技术的新型匿名大数据访问控制系统。通过对当前大数据访问控制技术、机器学习在访问控制中应用及匿名技术的发展与应用深入分析,采用... 为提高大数据环境下访问控制效率与数据匿名性,保障用户隐私和数据安全,本研究设计了一种基于机器学习技术的新型匿名大数据访问控制系统。通过对当前大数据访问控制技术、机器学习在访问控制中应用及匿名技术的发展与应用深入分析,采用B/S架构匿名大数据访问控制系统框架,系统软件模块主要由数据预处理、机器学习模型训练与评估、访问控制决策以及用户界面模块构成,为验证系统功能有效性进行了详细的对比实验。结果表明,该系统能提高大数据访问控制精确性与处理速度,有效保护数据的匿名性,本研究成果证明了采用机器学习技术优化大数据访问控制系统可行性与有效性。 展开更多
关键词 机器学习 数据访问控制 数据预处理模块 用户界面模块
下载PDF
数据访问权的构造——数据流通实现路径的再思考 被引量:29
15
作者 王洪亮 叶翔 《社会科学研究》 CSSCI 北大核心 2023年第1期71-84,共14页
工业4.0时代见证着物联网经济的高度发展,制造商作为数据生产者控制着大量数据。实践中我国企业间的数据流通大多通过直接协商或者交易中介的方式进行,实际效果并不理想。从释放数据潜能、增加数据流通、提高数据再利用、鼓励创新的角... 工业4.0时代见证着物联网经济的高度发展,制造商作为数据生产者控制着大量数据。实践中我国企业间的数据流通大多通过直接协商或者交易中介的方式进行,实际效果并不理想。从释放数据潜能、增加数据流通、提高数据再利用、鼓励创新的角度来说,有必要赋予享有合法利益的第三人访问数据持有者所实际控制的数据集的权利。相较于绝对化的数据生产者权,数据访问权是解决因信息不对称、谈判力量不对等所产生的市场失灵问题的最佳方案。当前,数据访问权规则已被适用于典型的三种场景中,即对共同生成的数据集的个别访问,售后市场或补充服务中第三方对数据集的聚合访问,为创新目的而进行的数据访问。但从具体适用情况分析可知,一般数据访问权与行业数据访问权均存在着一些弊端,需要从数据治理的整体视角构建数据访问法律制度。 展开更多
关键词 数据访问 数据生产者权 一般访问 行业访问 数据治理
下载PDF
基于Spring的轻量级数据访问框架扩展点研究 被引量:3
16
作者 张彤 严南 《计算机仿真》 北大核心 2023年第2期380-384,共5页
针对传统方法对扩展点协同运算考虑不足,导致扩展点运算速度较慢和精度较低等问题,提出基于Spring的轻量级数据访问框架扩展点研究。使用Spring开源框架进行框架开发,在框架中建立扩展点等参单元,确定框架扩展点的积分点个数、坐标等基... 针对传统方法对扩展点协同运算考虑不足,导致扩展点运算速度较慢和精度较低等问题,提出基于Spring的轻量级数据访问框架扩展点研究。使用Spring开源框架进行框架开发,在框架中建立扩展点等参单元,确定框架扩展点的积分点个数、坐标等基本参数。确定后在框架扩展点中添加适应度函数进行并行辨识,运用MPSCO算法对框架扩展点的协同运算进行优化。模拟多种访问数据对所设计框架的应用效果进行验证,实验结果表明,搭载设计框架扩展点的框架在运算时精度更高,时延更低,证明该框架可以满足设计要求。 展开更多
关键词 数据访问 框架扩展点 协同运算 运算速度
下载PDF
命名数据网络中基于CP-ABE算法构建区块链数据访问控制系统 被引量:4
17
作者 赵慧 《数字通信世界》 2023年第1期46-48,共3页
基于算法构建区块链数据访问控制系统,需要以命名数据网络为前提和基础,这样才能确保区块链数据访问控制系统的安全,并完善区块链数据访问控制系统功能,从而提高区块链数据访问控制系统的运行效率,解决各种数据管理及应用问题。联盟区... 基于算法构建区块链数据访问控制系统,需要以命名数据网络为前提和基础,这样才能确保区块链数据访问控制系统的安全,并完善区块链数据访问控制系统功能,从而提高区块链数据访问控制系统的运行效率,解决各种数据管理及应用问题。联盟区块链超级账本Fa br ic是现阶段使用频率较高的区块链数据访问控制系统,不仅能够提供成员管理服务,还能够提供数据隔离保护,但这种系统依然存在数据泄露的风险。而以命名数据网络为前提,基于算法构建的区块链数据访问控制系统则能够实现细粒度隐私保护,从而解决数据隐私安全问题,提高数据安全。 展开更多
关键词 命名数据网络 区块链:算法 数据访问控制系统
下载PDF
基于RESTful的EAST工程数据访问方法 被引量:1
18
作者 范帝鑫 王枫 何嘉欣 《仪表技术》 2023年第4期1-5,81,共6页
EAST工程数据访问是等离子体物理研究中重要的环节,优化EAST实验数据统一访问方法是避免出现各子系统数据因独立采集存储而导致数据孤岛现象的有效措施。对系统进行了分层设计,在数据层通过Redis缓存提高数据检索效率,在应用层通过多进... EAST工程数据访问是等离子体物理研究中重要的环节,优化EAST实验数据统一访问方法是避免出现各子系统数据因独立采集存储而导致数据孤岛现象的有效措施。对系统进行了分层设计,在数据层通过Redis缓存提高数据检索效率,在应用层通过多进程加协程保证数据传输服务性能并基于HTTPS进行数据加密,在中间件层通过计数限流和消息队列进行流量削峰。为了进一步保障系统的可维护性,通过Prometheus实现了对系统日志数据的采集、存储和可视化管理,并基于RBAC实现访问控制。实测结果表明,所设计的数据访问系统可以满足既定功能及性能要求。该系统将获得更广泛的应用。 展开更多
关键词 托卡马克 数据访问 流量监控 权限控制 安全防护
下载PDF
J2EE通用数据访问对象(DAO)模式设计与实现 被引量:9
19
作者 肖爱华 汪诗林 《计算机应用与软件》 CSCD 北大核心 2005年第9期136-138,共3页
当开发一个健壮的Java应用程序的时候,一个好的方法就是把持久层的API实现与一般的API的松耦合。数据访问对象(DataAccessObjects)模式,使得你可以创建一个简单组件。本文通过对数据访问对象模式的探讨实现了一种通用的数据访问对象(DAO... 当开发一个健壮的Java应用程序的时候,一个好的方法就是把持久层的API实现与一般的API的松耦合。数据访问对象(DataAccessObjects)模式,使得你可以创建一个简单组件。本文通过对数据访问对象模式的探讨实现了一种通用的数据访问对象(DAO)模式。它封装实现了对应用程序的数据访问操作,从而使开发人员不必关心内部实现。使用DAO模式访问数据,可以动态地配置不同的持久化机制。 展开更多
关键词 数据访问对象(DAO) 数据访问操作 持久化机制 数据访问对象 模式设计 J2EE 通用 JAVA应用程序 ACCESS DAO模式
下载PDF
无线传感网络中大数据访问安全等级盲检测
20
作者 余华东 《辽宁科技学院学报》 2023年第5期39-42,48,共5页
大数据具有复杂性和开放性的特点,使得在无线传感网络中进行大数据访问时存在较高的安全风险。为此,提出无线传感网络中大数据访问安全等级盲检测方法。提取大数据访问特征后对特征序列进行重构,利用低通滤波器对特征实施去噪处理。建... 大数据具有复杂性和开放性的特点,使得在无线传感网络中进行大数据访问时存在较高的安全风险。为此,提出无线传感网络中大数据访问安全等级盲检测方法。提取大数据访问特征后对特征序列进行重构,利用低通滤波器对特征实施去噪处理。建立大数据访问特征的自相关矩阵关联,引入盲检测流程,提出用户访问安全等级信任值度量算法,确定大数据访问安全等级。实验结果表明,在不当访问行为数量为2000个时,所提方法的检测时间为0.101 s,能够提高检测效率和准确性,且抗干扰能力强。 展开更多
关键词 无线传感网络 安全等级 盲检测 特征自相关矩阵 数据访问
下载PDF
上一页 1 2 126 下一页 到第
使用帮助 返回顶部