期刊文献+
共找到461篇文章
< 1 2 24 >
每页显示 20 50 100
Reference Encryption for Access Right Segregation and Domain Representation
1
作者 Lanfranco Lopriore 《Journal of Information Security》 2012年第2期86-90,共5页
With reference to a protection model featuring processes, objects and domains, we consider the salient aspects of the protection problem, domain representation and access right segregation in memory. We propose a solu... With reference to a protection model featuring processes, objects and domains, we consider the salient aspects of the protection problem, domain representation and access right segregation in memory. We propose a solution based on protected references, each consisting of the identifier of an object and the specification of a collection of access rights for this object. The protection system associates an encryption key with each object and each domain. A protected reference for a given object is always part of a domain, and is stored in memory in the ciphertext form that results from application of a double encryption using both the object key and the domain key. 展开更多
关键词 access right DOMAIN Protection Symmetric-Key CRYPTOGRAPHY
下载PDF
Interpretation of the Concept of the Right to Internet Access from the Perspective of International Law
2
作者 柳华文 严玉婷 《The Journal of Human Rights》 2016年第2期140-153,共14页
The advent of the internet era breeds a new concept, namely, the right to internet access. Many countries and international organizations, as well as individuals, are advocating or have already embodied it as a basic ... The advent of the internet era breeds a new concept, namely, the right to internet access. Many countries and international organizations, as well as individuals, are advocating or have already embodied it as a basic human right, thus enhancing the issues of whether it should be incorporated into the macro system of international human rights. By analyzing the facts, this article points out that the international concept of the right to internet access should be distinguished from its domestic concept, for there are no legal sources about the right to internet access for guidance as with some treaties in the current international law, despite its close relationship with some existing rights such as the freedom of speech, press and assembly, or the right of equality, or the right to development. And there is still a long time before the legal value and related responsibilities as well as the boundaries about the right to internet access becomes a consensus in the international society. Even though there is quite a possibility, this right hasn’t been embodied as part of international human rights, and thus hasn’t made a legal concept in international human right law. 展开更多
关键词 Internet access The right to access internet The human rights International law
下载PDF
Challenges and New Directions of Information Accessibility for Persons with Disabilities in China: From the Perspective of the Convention on the Rights of Persons with Disabilities 被引量:1
3
作者 蔡聪 LI Man(译) 《The Journal of Human Rights》 2018年第2期186-201,共16页
Accessibility is the basis and prerequisite for persons with disabilities to enjoy and exercise all human rights and fundamental freedoms With the rapid development of the internet, providing and promoting informatio... Accessibility is the basis and prerequisite for persons with disabilities to enjoy and exercise all human rights and fundamental freedoms With the rapid development of the internet, providing and promoting information accessibility is considered an important obligation for the State In the process of transforming international human rights law into domestic law, how to deal with the human rights protection of persons with disabilities and the obligations of the private sector to ensure persons with disabilities receive services and products that meet the requirements and principles of information accessibility has become a development issue in the new era Against the backdrop of the Convention on the Rights of Persons with Disabilities and in the context of the booming development of the cause of persons with disabilities in China, legal scholars, persons with disabilities, and organizations have jointly proposed the Beijing Initiative on the Principles of Information Accessibility for Science and Technology Products It clarifies that the private sector should embrace the human rights model advocated by the Convention in terms of information accessibility, and provide equal participation for persons with disabilities in the process of designing, producing and selling scientific and technological products The Initiative also states that the private sector should keep pace with the United Nation’s sustainable development goals and the basic national policy of building a well-to-do society in an all round way, ensuring persons with disabilities are included within a moderately well-off society It also provides civil opinions on the formulation and clarification of relevant laws in the future. 展开更多
关键词 Convention on the rights of Persons with Disabilities human rights information accessibility organizations for persons with disabilities
下载PDF
“数据二十条”下探析数据资源持有权的内涵及框架构建 被引量:3
4
作者 张衠 《信息资源管理学报》 2024年第2期54-67,共14页
《关于构建数据基础制度更好发挥数据要素作用的意见》(简称“数据二十条”)提出了以“数据流通激励”为主旨的数据产权结构性分置制度。对数据资源持有权的合理配置影响到数据利益的第一次分配,是实现数据“共同使用、共享收益”的战... 《关于构建数据基础制度更好发挥数据要素作用的意见》(简称“数据二十条”)提出了以“数据流通激励”为主旨的数据产权结构性分置制度。对数据资源持有权的合理配置影响到数据利益的第一次分配,是实现数据“共同使用、共享收益”的战略性目标的基础。基于传统排他性产权思维下的数据资源持有权分配模式,皆存在加剧数据共同生产者之间利益冲突的可能性。本文提出在数据生产者之间以“1+N”模式配置数据持有权,即“特定数据生产者的在先持有权+N个其他数据生产者的访问权”模式,通过技术治理和透明度治理等工具的支持,探索符合数据经济发展规律的、公平的高效的新型数据产权制度。 展开更多
关键词 数据资源持有权 数据共同生产者 数据产权 访问权 透明度
下载PDF
生育支持政策的权利之维——发达国家的实践及启示 被引量:1
5
作者 余军 林丽 《新疆师范大学学报(哲学社会科学版)》 北大核心 2024年第3期53-65,共13页
关于发达国家的生育支持政策,从生育权利保障角度进行考察可知,这一政策体系具有“国家—个体”关系维度、以“国家—社会—个体”关系为基础的共同体维度的二维构造。前者以保障国民生存福祉为原则,以生育保障获得权和性别平等权为核... 关于发达国家的生育支持政策,从生育权利保障角度进行考察可知,这一政策体系具有“国家—个体”关系维度、以“国家—社会—个体”关系为基础的共同体维度的二维构造。前者以保障国民生存福祉为原则,以生育保障获得权和性别平等权为核心构造;后者以作为生育保障获得权补强机制的多元主体共同负担原则、婴幼儿的保育权为主要内容。生育支持政策鼓励生育的功能性目标,需通过上述权利的保障得以实现。从权利保障视域研究发达国家的生育支持政策,可以在基本理念、体系结构以及保障措施等方面为中国生育支持政策的建构提供借鉴与参考。 展开更多
关键词 生育支持政策 生育保障获得权 多元主体共同负担 保育权
下载PDF
数字时代数据接入权的法律保障研究
6
作者 蒋银华 赵怡萱 《广州大学学报(社会科学版)》 CAS 2024年第2期45-57,共13页
数字浪潮席卷后的沙滩留下了许多名为“数字权利”的贝壳,引起学界热烈讨论,然而目前尚缺乏像数据接入权一样最为基础的权利概念。因此从新兴权利这一视角出发,宪法人权条款、人格尊严条款和概括限制条款为该权利的证立提供了宪法规范... 数字浪潮席卷后的沙滩留下了许多名为“数字权利”的贝壳,引起学界热烈讨论,然而目前尚缺乏像数据接入权一样最为基础的权利概念。因此从新兴权利这一视角出发,宪法人权条款、人格尊严条款和概括限制条款为该权利的证立提供了宪法规范依据。数据接入权相当于公民在数字空间的生命,是个人通过数据与互联网连接形成的参与数字活动的资格,是数字时代的基本人权。该权利的实现有赖于数字法律制度的构建,充分发挥国家、平台和用户各个主体参与数字治理的能动性,明晰行政部门职能定位,建立完备的国家监管机制。数据的接入保护宜以分类分级规则为指导,尊重个人隐私权、知情权;同时,侵权责任遵循过错推定责任原则,并以无过错责任为补充,关注预防性责任应对潜在风险,引入公益诉讼机制,从而为公民的数据接入保护拉起最后一道防线。 展开更多
关键词 数据接入权 数字权利 宪法基本权利 法律保障 数字时代
下载PDF
基于属性加密的联盟区块链数据共享方法
7
作者 朱丽丽 《武汉职业技术学院学报》 2024年第1期115-120,共6页
在保证区块链内数据安全的前提下,数据共享的速度通常较慢,为减少数据共享所需时间,基于属性加密算法设计联盟区块链数据共享方法。构建分层访问树,在无密钥托管模式中完成对用户代理加密的分类,使用哈希函数简单处理分层模型;基于属性... 在保证区块链内数据安全的前提下,数据共享的速度通常较慢,为减少数据共享所需时间,基于属性加密算法设计联盟区块链数据共享方法。构建分层访问树,在无密钥托管模式中完成对用户代理加密的分类,使用哈希函数简单处理分层模型;基于属性加密构造数据访问共享模型,定义数据库域值,设置系统公共参数,建立主密钥与公密钥,完成集中式的数据共享管理;设计区块链数据共享算法,依据公钥格式生成用户私钥,完成区块链内的数据共享。分别计算数据共享过程中安全索引、陷门生成、关键字搜索三个步骤的用时,由数据可知,在安全索引与关键字搜索时,属性加密算法的运算效率更高,在陷门生成过程中,属性加密算法的运算效率相对较高。该方法的数据共享总用时为991 ms,共享时间更短,速度更快。 展开更多
关键词 属性加密 区块链数据 数据共享 优化算法 分层访问 访问权限
下载PDF
The Rights of Persons Charged with Penal Offences to Access to Lawyers——A comparison between international and domestic laws
8
作者 ZHANG ZHIMING 《The Journal of Human Rights》 2007年第2期29-31,共3页
I. Getting help from lawyers and its realization according to international standards The right to defense for a person involving in a law suit is a universal human right. Article 11 of the Universal Declaration of H... I. Getting help from lawyers and its realization according to international standards The right to defense for a person involving in a law suit is a universal human right. Article 11 of the Universal Declaration of Human Rights provides: "Everyone charged with a penal offence has the right to be presumed innocent until proved guilty according to law in a public trial at which he has had all the guarantees necessary for his defence." This means (1) the right to defence is a basic human right due to all persons charged with a penal offence; (2) it is a basic requirement for the principle of presumption of innocence and fair trial; and (3) the realization of the fight needs practical and effective guarantees. 展开更多
关键词 A comparison between international and domestic laws The rights of Persons Charged with Penal Offences to access to Lawyers access
下载PDF
Ending Privacy’s Gremlin: Stopping the Data-Broker Loophole to the Fourth Amendment’s Search Warrant Requirement
9
作者 Samantha B. Larkin Shakour Abuzneid 《Journal of Information Security》 2024年第4期589-611,共23页
Advances in technology require upgrades in the law. One such area involves data brokers, which have thus far gone unregulated. Data brokers use artificial intelligence to aggregate information into data profiles about... Advances in technology require upgrades in the law. One such area involves data brokers, which have thus far gone unregulated. Data brokers use artificial intelligence to aggregate information into data profiles about individual Americans derived from consumer use of the internet and connected devices. Data profiles are then sold for profit. Government investigators use a legal loophole to purchase this data instead of obtaining a search warrant, which the Fourth Amendment would otherwise require. Consumers have lacked a reasonable means to fight or correct the information data brokers collect. Americans may not even be aware of the risks of data aggregation, which upends the test of reasonable expectations used in a search warrant analysis. Data aggregation should be controlled and regulated, which is the direction some privacy laws take. Legislatures must step forward to safeguard against shadowy data-profiling practices, whether abroad or at home. In the meantime, courts can modify their search warrant analysis by including data privacy principles. 展开更多
关键词 access Control access rights Artificial Intelligence Consumer Behavior Consumer Protection Criminal Law Data Brokers Data Handling Data Privacy Data Processing Data Profiling Digital Forensics
下载PDF
论联合国职员的诉诸司法权
10
作者 李赞 唐彦嘉 《人权法学》 2024年第1期102-120,167,168,共21页
诉诸司法权作为一项重要的基本人权已逐渐成为一种共识。在国际组织与其职员的就业争端中,基于保障国际组织职员的个人权利与维护国际组织的司法管辖豁免这两个方面的需要,联合国已经开始重视诉诸司法权的保障,通过构建和完善其内部司... 诉诸司法权作为一项重要的基本人权已逐渐成为一种共识。在国际组织与其职员的就业争端中,基于保障国际组织职员的个人权利与维护国际组织的司法管辖豁免这两个方面的需要,联合国已经开始重视诉诸司法权的保障,通过构建和完善其内部司法机制加以落实,并在国际人权保障中取得令人瞩目的成果。在国际组织公共行政权力与日俱增、个人权益受其影响渐深的背景下,对国际法上的个人实现诉诸司法权的联合国实践,具有较强的理论价值与现实意义。当然,目前联合国内部司法上诉机制在诉讼主体、救济措施等方面仍存在不少问题,阻碍了联合国职员诉诸司法权的进一步实现。对此,联合国应继续完善相应制度,其内部司法机构也需要尽可能利用司法裁量权来突破其规约中不合理的限制,以更充分、全面地保障联合国职员的诉诸司法权。 展开更多
关键词 联合国 联合国职员 诉诸司法权 国际行政法庭
下载PDF
第三人债务加入追偿权的基础法律关系与规则——对《民法典合同编通则司法解释》第51条的进一步探讨
11
作者 杨立新 《河北学刊》 北大核心 2024年第4期191-204,共14页
《民法典》第552条规定债务加入却未规定第三人债务加入后对债务人享有追偿权,《民法典合同编通则司法解释》第51条对此作了规定。对第三人债务加入追偿权的基础法律关系性质,有连带责任说和不真正连带责任说。本文认为,第三人债务加入... 《民法典》第552条规定债务加入却未规定第三人债务加入后对债务人享有追偿权,《民法典合同编通则司法解释》第51条对此作了规定。对第三人债务加入追偿权的基础法律关系性质,有连带责任说和不真正连带责任说。本文认为,第三人债务加入追偿权的法律关系与连带责任保证追偿权的法律关系相同,是不真正连带债务;不仅如此,这种不真正连带债务还存在两种不同形态,第三人履行全部债务的是典型不真正连带债务,履行部分债务的是部分不真正连带债务。第三人债务加入后对债务人享有的追偿权,既不是产生于不当得利或者无因管理,也不是产生于请求权让与,而是第三人因其债务履行行为代位取得债权人的债权,有权代债权人之位向债务人行使追偿权。该条司法解释的具体规则基本可行,但须适当补充必要规则。 展开更多
关键词 债务加入 追偿权 典型不真正连带债务 部分不真正连带债务 代位权
下载PDF
利益平衡视角下的股东查阅权落实路径 被引量:1
12
作者 林一英 《财经法学》 2024年第1期21-36,共16页
股东查阅权源于股东财产权保护,以及股东与公司管理层的受托关系。查阅权有利于股东更好行使股东权利和监督公司经营管理。查阅权既有自益权属性,更有共益权属性。查阅权行使需要平衡股东知情权与公司经营权的关系。《公司法》强化股东... 股东查阅权源于股东财产权保护,以及股东与公司管理层的受托关系。查阅权有利于股东更好行使股东权利和监督公司经营管理。查阅权既有自益权属性,更有共益权属性。查阅权行使需要平衡股东知情权与公司经营权的关系。《公司法》强化股东权利保护,允许有限责任公司股东查阅会计凭证,并相应增加股份有限公司股东查阅会计账簿、会计凭证的规定。《公司法》增加股东查阅全资子公司相关材料的规定,增加股东查阅、复制相关材料应遵守相关法律的规定。为更好落实股东查阅权,同时平衡股东权利保护和公司利益保护的关系,应当根据查阅客体的敏感程度设置不同的举证责任和查阅方式。将正当目的作为平衡股东与公司利益的程序性限制,查阅的范围限于实现查阅目的的必要范围。将有限责任公司股东查阅权作为股东行使监督权尤其是制约控股股东滥用股东权利的重要手段。 展开更多
关键词 查阅权 利益平衡 查阅客体 正当目的
下载PDF
公共数据开放的安全风险及应对策略
13
作者 康京涛 王砼 《情报杂志》 北大核心 2024年第9期166-171,共6页
[研究目的]对公共数据开放面临的来自技术、组织、环境三个层面的安全风险进行分析,并从当前治理现状与困局入手探索安全风险的治理对策。[研究方法]以文献研究、案例分析、政策实证等方法结合TOE理论框架对公共数据开放面临的安全风险... [研究目的]对公共数据开放面临的来自技术、组织、环境三个层面的安全风险进行分析,并从当前治理现状与困局入手探索安全风险的治理对策。[研究方法]以文献研究、案例分析、政策实证等方法结合TOE理论框架对公共数据开放面临的安全风险、治理需求、应对策略等进行研究。[研究结论]应立足公共数据开放治理的主要问题,通过赋予利益相关主体的数据访问权,明确利益相关主体参与风险治理的路径;从引入区块链技术、建立数据资产台账、明确责任机制等方面增强治理工具的技术性和操作性。 展开更多
关键词 公共数据 公共数据开放 TOE理论框架 数据安全 安全风险 数据访问权
下载PDF
数尽其用:数据访问权的法理反思与功能定位
14
作者 丁凤玲 彭建 《华南理工大学学报(社会科学版)》 2024年第3期93-103,共11页
为促进机器生成数据的流通,欧盟《数据法案》提出数据访问权,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》也规定了这一权利。该权利的原理是“谁贡献,谁有权”,但这一理论难以为第三方的访问需求提供依据,权利... 为促进机器生成数据的流通,欧盟《数据法案》提出数据访问权,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》也规定了这一权利。该权利的原理是“谁贡献,谁有权”,但这一理论难以为第三方的访问需求提供依据,权利本身也有违背竞争公平的嫌疑。从利益衡量的角度来看,在社会利益最大化的标准下,用户和第三方均可在满足用户服务需求的范围内访问机器生成数据或数据集,同时应当遵守个人数据保护相关制度,这一利益逻辑比“谁贡献,谁有权”更契合数据访问权的制度本意。数据访问权的意义不限于访问,还能限制数据持有者权利、提供数据价值共享的权利依据以及为各参与方提供对话契机。在实现方式上,由于数据类型与访问场景众多,访问规则需要进行场景化设计,工业数据空间等技术架构可以作为实现手段。 展开更多
关键词 机器生成数据 数据访问权 数据来源者 数据持有者
下载PDF
企业间强制数据共享:理论、挑战及实现路径
15
作者 陈怡 《中国海商法研究》 2024年第3期83-95,共13页
在市场经济中,数据作为一种生产要素与资料,原则上应当以企业自愿、同意作为共享的前提,这是保障民事主体权益与契约自由的要求。然而,在特殊情形下,为了预防和制止垄断,维护市场的竞争性,有必要在企业间实行数据强制共享。强制企业共... 在市场经济中,数据作为一种生产要素与资料,原则上应当以企业自愿、同意作为共享的前提,这是保障民事主体权益与契约自由的要求。然而,在特殊情形下,为了预防和制止垄断,维护市场的竞争性,有必要在企业间实行数据强制共享。强制企业共享数据是数据共享自由的例外,更是重要补充。中国当前的竞争法制度难以完全应对数字经济领域的垄断问题。为了更好地防范、应对数字经济发展中的数据垄断风险及问题,维护市场竞争秩序,未来有必要借鉴域外经验,构建一个完善的企业间强制数据共享制度框架。 展开更多
关键词 B2B强制数据共享 B2B数据共享 数据访问权 数据垄断 数据法
下载PDF
多源海量隐私大数据可靠性访问权限安全认证
16
作者 曹敏 曹东朗 《计算机仿真》 2024年第5期395-399,共5页
多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海... 多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海量多源隐私数据中的恶意节点,考虑到恶意节点在多源网络中受较多不确定因素影响,为提升节点检测信用度,设置影响因素判定范围用作恶意节点判断标准。结合指纹魔方算法针对检测后的多源隐私大数据设定安全机制,确保多源隐私大数据的安全性。利用访问控制协议方法认证用户身份的合法性及数据的可靠性访问,实现隐私大数据可靠性访问权限安全认证。实验结果表明,所提方法在安全性测试中可以有效抵抗全部攻击,且认证时间开销低于4.7ms,验证了上述方法的可靠性强、实用性高。 展开更多
关键词 隐私大数据 访问权限安全认证 区块链技术 安全机制 恶意节点检测
下载PDF
基于联合物联网平台的多域访问权限构建
17
作者 吴志强 张宙 +2 位作者 张磊 邓晶晶 袁园 《电子设计工程》 2024年第20期35-39,共5页
为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信... 为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信对等体之间的数据保密性、基于加密算法的高级访问控制机制、用户隐私、采用有限生命周期属性、属性吊销以及抗击串通攻击。 展开更多
关键词 物联网 属性访问控制逻辑 多域访问权限组合 分布式多权威-密文策略-基于属性的加密算法
下载PDF
无障碍环境利益是否为权利?——基于实证与概念证成标准的分析
18
作者 石小巍 《残疾人研究》 2024年第5期23-31,共9页
《无障碍环境建设法》的实施并不意味着无障碍环境利益已经成为一项法定的个体权利。利用实证与概念标准进行检视可知,尽管无障碍环境利益能够满足实证标准,但它的公共利益属性决定了其欠缺对应的关联性义务,不满足概念标准中的个人选... 《无障碍环境建设法》的实施并不意味着无障碍环境利益已经成为一项法定的个体权利。利用实证与概念标准进行检视可知,尽管无障碍环境利益能够满足实证标准,但它的公共利益属性决定了其欠缺对应的关联性义务,不满足概念标准中的个人选择保护判断标准,因而不宜将无障碍环境利益视为一项个体权利。这不妨碍对无障碍环境利益提供必要的法律保护。为此,可基于权利束理论构建“个体-社会-国家”的保障结构,同时结合其公共利益属性和人权属性,助推社会成员投诉权、公益诉讼以及人权保护等方面的发展。 展开更多
关键词 无障碍环境权 权利证成 实证与概念标准 权利束 人权保障
下载PDF
论数据确权的一般化路径
19
作者 阮神裕 《武汉大学学报(哲学社会科学版)》 北大核心 2024年第5期148-159,共12页
《关于建构数据基础制度更好发挥数据要素作用的意见》(以下简称《数据二十条》)颁布之后,不少观点主张将权利客体区分为原始数据、数据集合和数据产品,分别赋予不同类型的数据产权,形成数据确权的复杂化路径。但实际上,区分确权缺乏必... 《关于建构数据基础制度更好发挥数据要素作用的意见》(以下简称《数据二十条》)颁布之后,不少观点主张将权利客体区分为原始数据、数据集合和数据产品,分别赋予不同类型的数据产权,形成数据确权的复杂化路径。但实际上,区分确权缺乏必要性和可行性,不是最优的确权路径。绝对权意义上的财产权通常具有一般化的特征,表现为客体的抽象性、消极权能的显著性和积极权能的总括性。财产权之所以是一般化的,是由其调整权利人和不特定第三人法律关系的功能决定的。数据产权同样应该是绝对权意义上的财产权,因而数据确权应当采取一般化路径。数据产权的客体应该只是数据,不应该区分原始数据、数据集合和数据产品;数据的物理边界由数据在虚拟层面上的可访问性决定;以数据的可访问性为标准,可以区分建构公开数据产权和非公开数据产权。在数据确权一般化路径的基础上,还应当引入治理策略,一是对法定在先权益进行分离保护,二是明确规定法定访问权和使用权,从而更加精确地调整数据之上承载的多元利益。 展开更多
关键词 数据确权 《数据二十条》 数据产品 可访问性 公开数据 数据权益
下载PDF
基于区块链的工业互联网隐私数据安全防护研究
20
作者 张丽 戈贞玲 冯青文 《无线互联科技》 2024年第17期119-121,共3页
工业互联网运行阶段涉及多元交互,这导致隐私数据的安全防护效果难以达到实际应用需求。为此,文章提出基于区块链的工业互联网隐私数据安全防护研究。构建了隐私数据安全管理模型,该模型中数据生成者建立信任机制并池化签名认证,数据持... 工业互联网运行阶段涉及多元交互,这导致隐私数据的安全防护效果难以达到实际应用需求。为此,文章提出基于区块链的工业互联网隐私数据安全防护研究。构建了隐私数据安全管理模型,该模型中数据生成者建立信任机制并池化签名认证,数据持有者划分数据属性并隐藏敏感信息,区块链网络负责管控交互过程,同时利用访问权限标签约束区块链上数据的访问。测试结果表明,所提方法对不同类型的攻击均实现了有效防护,未出现安全问题。 展开更多
关键词 工业互联网 隐私数据 安全防护 数据生成者 区块链共识网络 访问权限
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部