期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于智能合约的物联网权限传递访问控制模型 被引量:1
1
作者 巩坪 王九如 +2 位作者 宋万水 张问银 孙崇然 《郑州大学学报(理学版)》 CAS 北大核心 2023年第3期28-33,共6页
物联网(IoT)中的传感节点具有海量性、动态性等特点,使得传统的中心式的授权决策访问控制难以满足更高的物联网环境需求。结合基于属性的访问控制模型(ABAC)与区块链技术,利用ABAC中属性和权限相关联的特点及区块链去中心化的思想来解决... 物联网(IoT)中的传感节点具有海量性、动态性等特点,使得传统的中心式的授权决策访问控制难以满足更高的物联网环境需求。结合基于属性的访问控制模型(ABAC)与区块链技术,利用ABAC中属性和权限相关联的特点及区块链去中心化的思想来解决IoT中设备海量性的问题;同时针对节点接入和权限传递等动态性问题,提出一种基于区块链的新方法来表示资源访问策略,利用智能合约来实现权限的动态传递,将协议策略和权利交换过程展现在链上,任何用户都可以随时知道策略与资源和当前拥有访问资源的权限。通过对比分析和实验结果表明,该架构与现有传统的架构相比,能更有效地解决IoT中设备存在的海量性、动态性的问题。 展开更多
关键词 访问控制 区块链 权限传递 智能合约
下载PDF
社交网络群的边随机化算法及权限控制研究 被引量:1
2
作者 马跃 王爱玲 +3 位作者 于波 孙建伟 于碧辉 杨雪华 《小型微型计算机系统》 CSCD 北大核心 2016年第12期2617-2621,共5页
针对社交网络中关系数据隐私性保护和可用性的需求,根据传统的边随机化算法,提出一种安全、高效的社交网络隐私保护及其权限控制方案.提出的基于群的节点划分和基于群的边随机化算法,利用图特征显著性约束得出该算法不仅提高了社交网络... 针对社交网络中关系数据隐私性保护和可用性的需求,根据传统的边随机化算法,提出一种安全、高效的社交网络隐私保护及其权限控制方案.提出的基于群的节点划分和基于群的边随机化算法,利用图特征显著性约束得出该算法不仅提高了社交网络的隐私保护程度也保证了社交网络结构的可用性.结合该算法提出的权限控制方案,以权限传递的方式加快了权限判定的效率.分析结果表明,与现有基于边的随机化保护方案相比,该方案能高效的保护社交网络数据的隐私并能保证社交网络图结构上的可用性,实现了关系数据既保护又共享的要求. 展开更多
关键词 社交网络 隐私保护 边随机化 权限控制 权限传递
下载PDF
SQL中的授权及用户权限的灵活运用
3
作者 宋金平 刘国义 《集宁师专学报》 2004年第4期51-52,54,共3页
信息对成功来说是重要的,但给予破坏者则会对成功产生极大的威胁。SQL提供了广泛的安全因素来防止通过非法权限或者是故意的破坏手段获取信息。该安全措施是通过授予和撤消权限来完成的,这是对计算机系统已有的各种安全措施的补充并与... 信息对成功来说是重要的,但给予破坏者则会对成功产生极大的威胁。SQL提供了广泛的安全因素来防止通过非法权限或者是故意的破坏手段获取信息。该安全措施是通过授予和撤消权限来完成的,这是对计算机系统已有的各种安全措施的补充并与之完全独立的。本文通过对SQL的授权操作进行分析,进而得出在DBMS中进行权限管理的几点经验。 展开更多
关键词 权限 SQL 传递权限
下载PDF
一种面向社交网络的细粒度密文访问控制方案 被引量:5
4
作者 李春梅 杨小东 +2 位作者 周思安 李燕 王彩芬 《计算机工程》 CAS CSCD 北大核心 2015年第2期117-121,128,共6页
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转... 针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。 展开更多
关键词 社交网络 属性加密 线性秘密共享方案 访问控制 代理重加密 权限传递
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部