期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种基于LDAP的属性加密模型
1
作者 麻付强 徐峥 +1 位作者 苏振宇 亓开元 《计算机技术与发展》 2023年第6期147-152,159,共7页
现有的基于属性加密方案通常采用属性权威来进行属性认证和密钥管理,一旦属性权威不可信或者受到攻击则云计算系统的数据安全将无法得到保证。为了提高基于属性加密系统的整体安全性,提出了一种基于LDAP(轻型目录访问协议)的属性加密模... 现有的基于属性加密方案通常采用属性权威来进行属性认证和密钥管理,一旦属性权威不可信或者受到攻击则云计算系统的数据安全将无法得到保证。为了提高基于属性加密系统的整体安全性,提出了一种基于LDAP(轻型目录访问协议)的属性加密模型。该模型利用LDAP和密钥管理模块代替传统属性加密中的属性权威,LDAP部署在组织内部,与共享数据的云存储模块实现权限分离。组织内部的LDAP系统管理用户身份的安全认证和属性管理,密钥管理模块实现属性密钥的生成与存储。同时,密钥管理模块由密钥存储模块和属性判别点组成,用户将属性加解密操作安全的外包给密钥管理模块,且加解密操作在密钥管理模块的可信执行环境中进行。可信执行环境通过采用Intel SGX的内存加密来动态保护密钥和加解密过程。云存储模块由存储中心和访问决策点组成,为基于属性加密的密文提供存储。安全性分析表明该方案能够有效保障数据机密性,并有效降低了用户的计算量,实现了密钥的安全存储。 展开更多
关键词 属性加密 轻型目录访问协议 密钥管理 数据共享 软件防护扩展
下载PDF
基于零知识的多实体联合身份认证算法
2
作者 麻付强 徐峥 宋桂香 《计算机技术与发展》 2023年第11期113-118,共6页
针对需要多人操作的强安全云计算系统的身份认证问题,该文提出了一种基于零知识的多实体联合身份认证算法,有效解决了多实体同时联合身份认证问题。采用秘密共享技术将私钥拆分成多个私钥份额,并分发给多个实体。基于零知识证明协议,实... 针对需要多人操作的强安全云计算系统的身份认证问题,该文提出了一种基于零知识的多实体联合身份认证算法,有效解决了多实体同时联合身份认证问题。采用秘密共享技术将私钥拆分成多个私钥份额,并分发给多个实体。基于零知识证明协议,实体无需传输私钥份额到身份认证中心,降低了传输过程中的泄露风险。采用门限签名算法构造零知识证明协议,每次身份认证需要多个实体参与。同时,身份认证中心无需存储实体的私钥份额,降低了私钥份额的存储泄露风险。进一步,身份认证中心运行在机密计算环境中,每个实体可以对身份认证中心的真实性进行认证。该方案降低单一实体对系统的访问权限,能够容忍少量不可用或恶意实体。最后,该方案从完备性、正确性、零知识性方面分析了算法的安全性。 展开更多
关键词 身份认证 零知识证明 门限签名 机密计算 多实体
下载PDF
边缘计算场景下的攻击区域威胁模型
3
作者 苏振宇 徐峥 +3 位作者 刘雁鸣 麻付强 赵媛 曹柱 《齐鲁工业大学学报》 CAS 2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过... 针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。 展开更多
关键词 边缘计算 威胁模型 攻击区域 攻击树 模糊层次分析法
下载PDF
基于威胁树模型的ICT供应链安全风险分析
4
作者 苏振宇 徐峥 +1 位作者 李岩 麻付强 《竞争情报》 2022年第4期31-37,共7页
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了... 随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了对叶节点进行威胁量化,定义了评价指标并采用专家打分和模糊层次分析法(FAHP)计算每个叶节点的概率。最后得出了每条攻击路径的概率,给出了威胁消减措施。分析结果表明,该模型能够分析ICT供应链的安全威胁,使相关供方进行决策、采取风险应对措施以保障ICT供应链的安全,最终满足机密性、完整性和可用性等安全目标。 展开更多
关键词 ICT供应链 威胁建模 威胁树 威胁消减 模糊层次分析法
下载PDF
区块链与机密计算技术在材料数据库平台中的应用分析
5
作者 龚海燕 麻付强 +1 位作者 张达威 李晓刚 《农业大数据学报》 2024年第2期241-252,共12页
随着人工智能和材料科学数据驱动的材料设计热潮的兴起,材料科学数据成为生产要素、国家战略资源和国际竞争的焦点。然而,随着材料数据共享的增加,数据安全问题变得不可忽视。数据泄露、滥用、篡改等问题威胁着企业竞争力。本文综述了... 随着人工智能和材料科学数据驱动的材料设计热潮的兴起,材料科学数据成为生产要素、国家战略资源和国际竞争的焦点。然而,随着材料数据共享的增加,数据安全问题变得不可忽视。数据泄露、滥用、篡改等问题威胁着企业竞争力。本文综述了目前主流的数据安全保护技术,包括访问控制、加密技术,构成了传统的数据安全防护模型,实现数据传输、存储时的安全。区块链技术可以实现数据传输、存储时的机密性、完整性、可用性,但是这些机制仍无法解决数据使用时的隐私问题,无法保护使用中的数据机密性、完整性等问题。利用机密计算技术的优势,在硬件可信执行环境中执行计算,最小化计算环境的可信基,提供全方位的数据保护,践行“数据可用不可见”理念,实现对使用中的数据保护,进而构建端到端的全生命周期数据安全。本文结合区块链和机密计算技术的优势,提出基于区块链和机密计算的材料数据可信基础设施方案,以实现数据的全生命周期安全,为材料数据的安全应用提供有力支持。 展开更多
关键词 机密计算 区块链 材料数据 数据安全 数据共享
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部