期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于可信环境完成数据权属安全计算
1
作者 何宪英 陈鹏 陶春和 《信息网络安全》 CSCD 北大核心 2020年第S02期52-55,共4页
文章提出一种基于数据权属安全计算OSC的加密计算模式,通过高安全的加密技术实现权属用户数据保密存储和高速读取,并基于容器虚拟化技术获得对明文计算"阅后即焚"的效果。该计算模式能够有效保证终端用户权属数据的安全性,同... 文章提出一种基于数据权属安全计算OSC的加密计算模式,通过高安全的加密技术实现权属用户数据保密存储和高速读取,并基于容器虚拟化技术获得对明文计算"阅后即焚"的效果。该计算模式能够有效保证终端用户权属数据的安全性,同时又具备较高的计算效率。 展开更多
关键词 权属安全计算 保序加密 容器虚拟化
下载PDF
参与式管理与农民权益保护 被引量:14
2
作者 杜受祜 《林业与社会》 2004年第1期1-7,共7页
参与式管理亦称为社区林业。参与式管理是一种民主思想 ,它与决策科学化和民主化 ,与全面建设小康社会中的政治文明建设、民主政治建设的取向一致。参与式管理在正确处理公平和效率之间的关系 ,解决全面建设小康社会中不平衡问题 ,建立... 参与式管理亦称为社区林业。参与式管理是一种民主思想 ,它与决策科学化和民主化 ,与全面建设小康社会中的政治文明建设、民主政治建设的取向一致。参与式管理在正确处理公平和效率之间的关系 ,解决全面建设小康社会中不平衡问题 ,建立惠及包括妇女、少数民族、贫困人口等弱势群体的全面小康社会 ,让其参与决策、社会变革进程和分享发展成果等方面都具有积极的借鉴意义。参与式管理也成为保护农民权益的政策法规的必要的补充。本文重点探讨参与式管理在保障农民权益和解决“三农” 展开更多
关键词 参与式管理 农民 权益保护 社区林业 权属安全
下载PDF
强化社区森林所有权的策略——来自实践者的教训及其面临的机遇
3
作者 Andy White Alejandra Martin 胡延杰 《林业与社会》 2003年第2期25-30,共6页
近年来,森林所有权的安全性问题已成为研究贫困、森林保护和人权问题专家的关注焦点。目前,贫困问题研究专家已认识到:世界贫困人口主要分布在乡村,并依靠森林资源为生。最近的一些研究表明:
关键词 社区森林所有权 森林保护 森林资源管理 权属安全
下载PDF
Attribute-Based Access Control for Multi-Authority Systems with Constant Size Ciphertext in Cloud Computing 被引量:16
4
作者 CHEN Yanli SONG Lingling YANG Geng 《China Communications》 SCIE CSCD 2016年第2期146-162,共17页
In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption an... In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption and decryption operations that depend at least linearly on the number of attributes involved in the access policy. We propose an efficient multi-authority CP-ABE scheme in which the authorities need not interact to generate public information during the system initialization phase. Our scheme has constant ciphertext length and a constant number of pairing computations. Our scheme can be proven CPA-secure in random oracle model under the decision q-BDHE assumption. When user's attributes revocation occurs, the scheme transfers most re-encryption work to the cloud service provider, reducing the data owner's computational cost on the premise of security. Finally the analysis and simulation result show that the schemes proposed in this thesis ensure the privacy and secure access of sensitive data stored in the cloud server, and be able to cope with the dynamic changes of users' access privileges in large-scale systems. Besides, the multi-authority ABE eliminates the key escrow problem, achieves the length of ciphertext optimization and enhances the effi ciency of the encryption and decryption operations. 展开更多
关键词 cloud computing attribute-basedencryption access control multi-authority constant ciphertext length attribute revocation
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部