期刊文献+
共找到9,856篇文章
< 1 2 250 >
每页显示 20 50 100
可撤销属性加密的区块链数据访问控制方法 被引量:3
1
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
新型电力系统面向云边端架构的安全访问控制技术研究 被引量:1
2
作者 吴克河 韩扬 +3 位作者 田峥 孙毅臻 吴雨希 过耀东 《电力信息与通信技术》 2024年第7期1-8,共8页
新型电力系统的建设正朝着云边端一体化方向发展,云边端架构带来灵活性和可扩展性的同时,也带来了数据隐私安全、非法操作、缺乏标准化集成方案等问题。基于此,文章提出一种结合云边端架构特点的基于属性的安全访问控制方案(cloud-edge-... 新型电力系统的建设正朝着云边端一体化方向发展,云边端架构带来灵活性和可扩展性的同时,也带来了数据隐私安全、非法操作、缺乏标准化集成方案等问题。基于此,文章提出一种结合云边端架构特点的基于属性的安全访问控制方案(cloud-edge-device attribute-based access control,CED-ABAC),方案通过边缘融合终端进行重加密,既保护数据安全,又减轻终端设备的通信开销,在策略授权方面,使用可扩展的访问控制标记语言(extensible access control markup language,XACML)设计授权策略和策略匹配算法,实现对多终端访问控制策略的同时下发,更高效地解决标准化集成问题。同时通过实验仿真,证明CED-ABAC方案的效率和性能相比于已有方案具有明显优势。 展开更多
关键词 新型电力系统 云边端 访问控制 XACML
下载PDF
分布式数据库隐私数据细粒度安全访问控制研究 被引量:3
3
作者 杨洋 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期71-76,共6页
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖... 为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。 展开更多
关键词 隐私数据 博弈因子 安全访问控制 细粒度 分布式数据库 数据加密
下载PDF
面向云存储的属性基双边访问控制方案
4
作者 李琦 樊昊源 +3 位作者 陈伟 熊金波 韩立东 李瑞 《通信学报》 EI CSCD 北大核心 2024年第4期128-136,共9页
针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批... 针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批量可验证技术在合数阶群上设计了双边访问控制方案,支持数据拥有者与数据使用者同时为对方定义访问策略;最后,安全性分析表明,所提方案在自适应安全模型下针对选择明文攻击与选择消息攻击是不可区分的和存在性不可伪造的。实验结果显示,所提方案减轻了用户端的匹配、解密以及验证阶段的计算开销。 展开更多
关键词 云存储 双边访问控制 自适应安全 批量可验证 外包解密
下载PDF
基于场景感知的访问控制模型
5
作者 单棣斌 杜学绘 +2 位作者 王文娟 王娜 刘敖迪 《网络与信息安全学报》 2024年第1期58-78,共21页
动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有... 动态访问控制模型是构建大数据动态访问控制系统的理论基础,而现有访问控制模型大多只能满足单一情景下的动态访问控制,无法适应大数据上下文环境变化、实体关系变更和客体状态变迁等多类型动态情景中的访问控制。针对上述问题,在现有访问控制模型的研究的基础上,对大数据动态因素进行分析,提出基于场景感知的访问控制(SAAC,scenario-aware access control)模型。将各类型动态因素转换为属性、关系等基本元素;并引入场景信息对各类组成元素进行统一建模;基于场景信息构建大数据动态访问控制模型,以实现对多类型动态因素、扩展动态因素的支持。设计SAAC模型的工作框架,并提出框架工作流程对应的基于场景感知的访问控制模型规则学习算法和SAAC规则执行算法,以实现访问控制规则自动学习和动态访问控制决策。通过引入非传递无干扰理论,分析并验证了对所提模型的安全性。为验证所提模型访问控制策略挖掘方法的有效性,将SAAC模型与ABAC-L、PBAC-X、DTRM和FB-CAAC等基线模型在4个数据集上进行了实验对比。实验结果表明,SAAC模型及其策略挖掘方法的ROC曲线的线下面积、单调性和陡峭度等指标的结果均优于基线模型,验证了所提模型能够支持多类型动态因素和动态因素扩展,其挖掘算法所得的访问控制规则的综合质量相对较高。 展开更多
关键词 大数据 访问控制 动态因素 场景 无干扰理论
下载PDF
基于站点地图的Web访问控制漏洞检测方法
6
作者 任家东 李尚洋 +2 位作者 任蓉 张炳 王倩 《计算机科学》 CSCD 北大核心 2024年第9期416-424,共9页
攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提... 攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下。为此,基于动态分析,提出了一种基于站点地图的Web访问控制漏洞检测方法。该方法首先为不同角色下的用户分别建立各自的站点地图,并形成不同角色的完整站点地图,再通过对其分析生成Web应用程序预期访问控制策略,构建非法测试用例进行动态访问并分析执行结果实现对未授权访问、越权访问等类型访问控制漏洞的检测。最后,在7个真实开源Web应用程序中对所提方法进行验证,结果表明该方法能有效降低开销,其页面覆盖率达到90%以上;发现了10个真实漏洞,准确率达到了100%。 展开更多
关键词 访问控制 站点地图 测试用例 漏洞检测 CVE分析
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法
7
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
面向物联网的基于智能合约与CP-ABE的访问控制方案
8
作者 孙昌霞 张传虎 +3 位作者 刘冰杰 Yingjie Yang Fernando BAÇÃO 刘倩 《电信科学》 北大核心 2024年第10期100-115,共16页
随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ci... 随着物联网设备数量激增,传统的集中式访问控制方案在面对当前大规模物联网环境时显得力不从心,现有的分布式访问控制方案存在高货币成本和处理访问请求的低吞吐量等问题。针对这些问题提出一种区块链智能合约结合密文策略属性基加密(ciphertext policy attribute based encryption,CP-ABE)实现对物联网资源的访问控制方案。以超级账本(Hyperledger Fabric)为底层网络,对功能令牌执行属性基加密,利用星际文件系统(interplanetary file system,IPFS)保存令牌密文,通过智能合约公开令牌获取地址实现一对多授权。进一步设计合约部署到区块链实现对令牌请求的去中心化权限评估,维护主体在特定资源对象上允许的操作,实现更为细粒度的属性访问控制。仿真实验及性能分析表明,所提方案与现有方案相比能够使数据所有者在更短的时间内完成对大量请求主体的安全访问授权,压力测试表明链码具有较好性能。 展开更多
关键词 物联网 访问控制 区块链 智能合约 密文策略属性基加密
下载PDF
基于身份的跨域分层访问控制加密方案
9
作者 张应辉 李冬娟 +1 位作者 曹进 郑东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1062-1077,共16页
访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控... 访问控制加密强制执行读写权限,它通过一个既不知道明文、发送者和接收者,也不知道访问控制策略的净化器,阻断所有不被允许的阈下信道.针对访问控制加密中密钥生成中心所面临的繁重的密钥管理负担,本文提出了基于身份的跨域分层访问控制加密方案.首先,在基于身份的分层广播加密方案的基础上提出了与聚合器兼容的净化的基于身份的分层广播加密方案,进一步结合结构保持签名、非交互式零知识证明和聚合器提出了一个跨域分层访问控制加密的通用构造.然后证明了通用构造的安全性,即满足无读和无写规则.此外,对通用构造进行了实例化,实现了半静态安全并且密文大小是恒定的.最后对实例化方案进行了性能分析,结果表明本方案在保证效率的同时实现了更加丰富的功能. 展开更多
关键词 访问控制加密 基于身份的分层广播加密 非交互式零知识证明 结构保持签名
下载PDF
基于零信任机制的粮食溯源区块链访问控制模型
10
作者 左敏 刘泓辰 +2 位作者 汪颢懿 钟睿哲 张青川 《信息安全研究》 CSCD 北大核心 2024年第10期944-951,共8页
针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制... 针对现有基于区块链的粮食溯源模型中存在的恶意访问、数据来源不可信、身份伪造等问题,提出了一种基于零信任机制的粮食溯源区块链访问控制模型.以零信任安全模型为基础,贯穿“永不信任,始终验证”的理念,将区块链与基于令牌的访问控制(tokenbased access control,TBAC)相结合.以令牌作为访问资源的凭证,同时引入用户信任度分析,建立了动态灵活的授权机制,实现了细粒度的访问控制.加以区块链智能合约保证访问控制自动可信的判决,利用TBAC模型实现以令牌为基础的访问控制;其次,基于用户的访问行为,使用模糊层次分析法(FAHP),从而得到用户信任值的计算方法,并设计相应的访问控制策略.实验结果表明,该方法能够正确、高效地响应访问请求,在保证粮食溯源数据有效访问的基础上动态授予用户访问权限,实现了安全可靠的数据访问控制. 展开更多
关键词 零信任安全 区块链 访问控制 粮食溯源 信任评估
下载PDF
基于区块链的国密轻量级属性基访问控制方案
11
作者 周权 卫凯俊 +2 位作者 陈民辉 郑玉龙 曾志康 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1126-1138,共13页
移动设备产生大量与用户相关的隐私数据,如何实现数据的安全存储和细粒度访问控制十分重要.密文策略的属性基加密(CP-ABE)是目前流行的解决方案之一,但现有的国密CP-ABE访问控制方案较少且存在计算开销较大的双线性配对运算,不适用于资... 移动设备产生大量与用户相关的隐私数据,如何实现数据的安全存储和细粒度访问控制十分重要.密文策略的属性基加密(CP-ABE)是目前流行的解决方案之一,但现有的国密CP-ABE访问控制方案较少且存在计算开销较大的双线性配对运算,不适用于资源受限的物联网设备.本文提出一种国密轻量级CP-ABE访问控制方案,将双线性配对运算替换为椭圆曲线中的标量乘法,通过外包解密有效减少用户端计算开销,利用区块链和星际文件系统(IPFS)存储加密后的密文保证不被篡改,避免单点故障.此外多个属性机构充当区块链节点分发属性密钥及维护区块链.安全性分析和实验分析结果表明所提方案高效且安全. 展开更多
关键词 物联网 密文策略属性基加密 轻量级 区块链 访问控制
下载PDF
可追溯高安全的高效访问控制模型
12
作者 董国芳 鲁烨堃 +1 位作者 张楚雯 刘兵 《计算机工程与设计》 北大核心 2024年第5期1329-1336,共8页
为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别... 为有效解决现有的支持外包的属性基加密(CP-ABE)方案中不可信云服务商以及恶意用户对系统带来的安全隐患,提出一种可追溯高安全的高效CP-ABE方案。为追踪恶意用户以及预防云服务商为寻求利益从而作恶的可能,搭建双层架构的区块链并分别存储相关加密验证数据以及用户访问记录。引入用户交互和属性结合的双重信任管理机制,增强整个系统的安全性和细粒度。通过外包解密以及数据公开撤销机制提升用户解密速率的同时节省不知情用户因访问撤销数据花费的通信开销。安全性分析结果表明,该方案具有机密性、完整性、问责性以及抗共谋攻击功能,用仿真实验与其它方案对比分析验证了该方案计算开销的优势。 展开更多
关键词 属性基加密 信任 可追溯 高安全 外包解密 数据撤销 访问控制
下载PDF
面向异常行为的邮件访问控制网关的设计与实现
13
作者 周林志 陈晨 +3 位作者 郑浩然 时轶 邢家鸣 林峰旭 《信息通信技术与政策》 2024年第8期46-54,共9页
高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致... 高校邮件系统平均每月面临数万次的暴力破解认证攻击,攻击者会使用简单邮件传输协议(Simple Mail Transfer Protocal,SMTP)认证的方式对高校师生邮件账号进行暴力破解认证,尤其是分布式暴力破解和低频慢速暴力破解难以识别检测,是导致邮件服务器面临资源消耗及账户安全问题的巨大威胁。因此,有必要设计一种面向异常行为的邮件访问控制网关,通过分析邮件日志捕获异常攻击行为,动态阻断恶意互联网协议(Internet Protocal,IP)攻击。测试结果表明,该网关通过分析邮件日志、抽取安全事件、捕获异常行为特征,构建了特征规则;基于漏桶算法捕获低频、分布式暴力破解的恶意IP,联动防火墙实现了对恶意IP的动态封禁及解除;设计、实现访问控制网关并应用于校园网,成功阻断了62%的攻击流量。 展开更多
关键词 邮件网关 访问控制系统 日志分析 异常检测
下载PDF
基于区块链共识算法的网络访问控制模型设计
14
作者 张锐 刘艳 《佳木斯大学学报(自然科学版)》 CAS 2024年第9期45-48,共4页
优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MR... 优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MRaft相结合的共识机制;在节点数量为80的情况下,MRaft-PBFT共识机制的共识时延仅为81.23 ms,且其随节点数量的增加,共识时延的增长速率最低。在节点数量为500的情况下,基于MRaft-PBFT共识机制的通信开销最低,仅为6.08×10^(2)元;说明MRaft-PBFT算法具有成本低、时延低、通信开销低等优势,且能够有效提升网络安全性,为网络访问控制安全保障及成本控制提供了有价值的参考。 展开更多
关键词 区块链 共识算法 网络访问控制 模型设计
下载PDF
基于区块链的计算机数据访问控制研究
15
作者 隋映 《信息记录材料》 2024年第5期169-171,共3页
为避免计算机数据受到攻击,提高数据的安全性,研究将以区块链技术为基础提高计算机的数据防护能力。通过区块链技术,建立一个去中心化、安全且不可篡改的数据管理系统,重点在于如何利用区块链的特性,实现能源数据的安全存储、精准访问... 为避免计算机数据受到攻击,提高数据的安全性,研究将以区块链技术为基础提高计算机的数据防护能力。通过区块链技术,建立一个去中心化、安全且不可篡改的数据管理系统,重点在于如何利用区块链的特性,实现能源数据的安全存储、精准访问控制以及跨链数据共享,介绍能源数据访问控制方案的设计原理,包括数据的加密存储、智能合约控制的访问权限,以及跨链协作的实现。此研究为能源行业提供一种新型的数据管理解决方案,确保数据安全性的同时促进数据的合理利用。 展开更多
关键词 区块链 计算机 数据访问控制
下载PDF
基于可信度和智能合约的物联网分布式操作终端安全访问控制研究
16
作者 李文军 李彩玲 《信息系统工程》 2024年第8期16-19,共4页
在复杂的物联网环境中,分布式终端面临多种安全威胁。因此,提出基于可信度和智能合约的物联网分布式操作终端安全访问控制方法。对数据属性进行分级,并基于用户历史行为计算其可信度。利用区块链动态调整访问控制策略,确保只有高可信度... 在复杂的物联网环境中,分布式终端面临多种安全威胁。因此,提出基于可信度和智能合约的物联网分布式操作终端安全访问控制方法。对数据属性进行分级,并基于用户历史行为计算其可信度。利用区块链动态调整访问控制策略,确保只有高可信度的用户能访问高级敏感数据。智能合约确保了策略的高效执行。实验结果表明,所提方法的数据属性分级精度高、可信度计算精度高、安全访问控制性能好。 展开更多
关键词 物联网 分布式终端 智能合约 可信度 安全访问控制
下载PDF
基于零信任的馈线自动化5G网络访问控制方法 被引量:2
17
作者 王录泽 周霞 +3 位作者 张磐 刘增稷 刘明祥 张腾飞 《电力信息与通信技术》 2024年第1期39-46,共8页
针对能源物联网背景下,5G场景下的馈线自动化系统网络安全边界模糊、合法终端被利用作为跳板攻击内网的问题,文章提出一种基于零信任的馈线自动化5G网络访问控制方法。首先,选取能准确反映5G场景下馈线终端特性行为的数据作为信任评价指... 针对能源物联网背景下,5G场景下的馈线自动化系统网络安全边界模糊、合法终端被利用作为跳板攻击内网的问题,文章提出一种基于零信任的馈线自动化5G网络访问控制方法。首先,选取能准确反映5G场景下馈线终端特性行为的数据作为信任评价指标,使得馈线终端信任值计算更加可靠;其次,采用多元线性回归模型预测馈线终端的信任值,并提出被访问资源的信任阈值计算方法;最后,根据馈线终端信任值与被访问资源的信任阈值进行访问决策,实现了更细粒度的访问控制。实验结果表明,相较于随机森林模型、支持向量机模型和径向基神经网络模型,多元线性回归模型在信任值预测准确性方面具有优势,并且其信任值预测时延能够满足馈线终端间对等通信对时延的要求。 展开更多
关键词 零信任 馈线自动化 信任评估 访问控制
下载PDF
基于区块链的轻量级物联网医疗数据访问控制方案 被引量:2
18
作者 李嘉豪 李冬梅 张晓梅 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第1期98-105,共8页
基于物联网的智慧医疗系统,给患者和医务工作者带来极大的便利,但是物联网医疗设备产生的海量医疗数据包含着患者的个人隐私,一旦泄露会造成重大损失,以往的访问控制方案存在不灵活,中心化,加密效率较低等问题。针对这些问题,提出了一... 基于物联网的智慧医疗系统,给患者和医务工作者带来极大的便利,但是物联网医疗设备产生的海量医疗数据包含着患者的个人隐私,一旦泄露会造成重大损失,以往的访问控制方案存在不灵活,中心化,加密效率较低等问题。针对这些问题,提出了一种基于区块链的轻量级物联网医疗数据访问控制方案。提出了一种改进的多中心属性基加密(multi-authority attribute-based encryption, MA-ABE)方案为患者提供细粒度的安全数据共享,并且利用IPFS技术存储患者数据。结合雾计算技术,利用雾节点承担属性基加解密过程中大部分的计算开销,减轻了物联网设备负担。进行安全性分析和仿真实验,结果表明,提出的方案在保证安全的情况下为物联网医疗数据提供了高效并且轻量级的访问控制。 展开更多
关键词 多中心属性基加密(MA-ABE) 雾计算 区块链 访问控制 智慧医疗
下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:3
19
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
下载PDF
基于属性加密算法的计算机数据安全访问控制技术 被引量:2
20
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部