期刊文献+
共找到1,332篇文章
< 1 2 67 >
每页显示 20 50 100
基于属性加密算法的计算机数据安全访问控制技术 被引量:1
1
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
物联网访问控制技术探讨及实际应用
2
作者 汪垚 《信息记录材料》 2024年第2期133-135,138,共4页
随着物联网技术在各行各业的广泛应用,其安全问题也越来越突出。物联网安全问题涉及的层面很多,比如传感层安全、数据传输层安全、应用平台层安全等。而其中的重点是物联网系统资源的访问安全问题,涉及物联网系统和设备的访问控制技术... 随着物联网技术在各行各业的广泛应用,其安全问题也越来越突出。物联网安全问题涉及的层面很多,比如传感层安全、数据传输层安全、应用平台层安全等。而其中的重点是物联网系统资源的访问安全问题,涉及物联网系统和设备的访问控制技术问题。本文首先论述了访问控制的相关基本概念,对基于角色的访问控制技术进行了详细阐述和说明;其次分析了物联网系统登录及身份认证的功能和非功能需求,并架构分析其在物联网系统登录及身份认证中的实际应用,最后论述了相关功能模块的实现情况。本文对基于角色的访问控制技术的研究对于保护物联网系统的资源和数据安全具有重要意义。 展开更多
关键词 物联网 访问控制技术 实际应用
下载PDF
基于区块链技术的私有数据访问控制模型设计
3
作者 王苗苗 《电脑知识与技术》 2024年第10期88-90,共3页
随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性... 随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性加密机制,设计了一种私有数据访问控制模型。该模型在提升数据可追溯性的同时,能够降低恶意攻击行为发生的概率以及数据加解密的时间成本。最后,通过仿真实验验证,该模型具有高可靠性,能够有效解决私有数据共享问题,完全符合预期的设计标准和要求,为相关人员提供了有效的借鉴和参考。 展开更多
关键词 区块链技术 私有数据 访问控制模型 设计
下载PDF
基于区块链技术的电网企业数据跨域访问控制研究
4
作者 史渊源 万鹏 《电力与能源》 2024年第4期407-410,442,共5页
在跨域访问控制中,不同用户或应用程序可能根据各自的需求和权限,提出具有不同属性规格的访问请求。传统的跨域访问控制方法无法有效处理这种差异化的属性规格,导致访问控制操作变得低效,且精度有所降低。为此,提出了一种基于区块链技... 在跨域访问控制中,不同用户或应用程序可能根据各自的需求和权限,提出具有不同属性规格的访问请求。传统的跨域访问控制方法无法有效处理这种差异化的属性规格,导致访问控制操作变得低效,且精度有所降低。为此,提出了一种基于区块链技术的电网企业数据跨域访问控制方法。该方法首先构建以区块链技术为基础的电网企业数据跨域访问控制逻辑架构,在该架构的支持下区块链模块对原始的访问申请进行预处理,将访问请求信息转化为以属性集描述为基础的形式;然后根据访问请求信息的属性规格对电网企业数据进行一次映射和二次映射处理,结合映射处理结果在电网企业数据库的标准属性表中确定请求域中涵盖的属性集,为不同域的用户提供对应的数据,实现数据的跨域访问控制。试验结果表明,该方法的互操作性均值始终处于较高水平,稳定在0.95左右,并且电网企业数据跨域访问控制准确率在96%~98%,电网企业数据跨域访问控制效果好。 展开更多
关键词 区块链技术 电网企业数据 跨域访问控制 访问请求信息 一次映射 二次映射
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
5
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
基于角色的访问控制技术及其在.NET构架中的应用 被引量:1
6
作者 向东 孟晓景 《安庆师范学院学报(自然科学版)》 2004年第1期87-89,共3页
本文基于微软最新推出的.NET构架中访问控制技术的研究和应用,提出了构件一个简单,通用的基于角色的访问控制系统的模式,以解决B/S结构应用系统在.NET环境下的访问控制问题。
关键词 角色 访问控制技术.net构架
下载PDF
煤矿后勤管理系统中访问控制技术的应用
7
作者 牛广为 《矿业装备》 2023年第9期99-101,共3页
煤矿企业在我国能源生产中占据着重要地位,直接关系着国民经济的发展。随着煤矿企业的发展,后勤管理工作逐渐受到更多的关注。为了保障后期工作有序开展,煤矿企业需要构建现代化的后勤管理系统,促进后勤工作的深入发展,在煤矿后勤管理... 煤矿企业在我国能源生产中占据着重要地位,直接关系着国民经济的发展。随着煤矿企业的发展,后勤管理工作逐渐受到更多的关注。为了保障后期工作有序开展,煤矿企业需要构建现代化的后勤管理系统,促进后勤工作的深入发展,在煤矿后勤管理系统中,通过煤矿后勤管理访问控制技术的应用,在保障信息安全的同时,提升了后勤管理的信息化,提高了后勤管理工作效率,对煤矿后勤建设有一定的借鉴作用。 展开更多
关键词 煤矿 后勤管理系统 访问控制技术
下载PDF
基于角色的访问控制技术及其在.NET构架中的应用 被引量:1
8
作者 高茜 樊军 席素梅 《山东轻工业学院学报(自然科学版)》 CAS 2006年第3期41-44,共4页
如何构建一个高效,可靠,通用的应用系统来解决B/S结构中的访问控制问题是非常必要的。基于微软最新推出的.NET构架中访问控制技术的研究和应用,我们提出了构建这样一个简单,通用的基于角色的访问控制系统,以解决.NET环境下B/S结构应用... 如何构建一个高效,可靠,通用的应用系统来解决B/S结构中的访问控制问题是非常必要的。基于微软最新推出的.NET构架中访问控制技术的研究和应用,我们提出了构建这样一个简单,通用的基于角色的访问控制系统,以解决.NET环境下B/S结构应用系统的用户访问控制问题。 展开更多
关键词 角色 访问控制技术 net构架
下载PDF
一种用于物联网的基于区块链的访问控制框架 被引量:1
9
作者 李维峰 《现代电子技术》 2023年第13期73-77,共5页
分布式物联网由于自身特性的要求,需要具备可扩展性和一定的容错能力,但这在集中式系统中难以实现。受加密货币交易原理的启发,利用区块链技术构建一种新的访问控制框架,既不需要一个集中实体来承担访问控制授权功能,又能让用户自己掌... 分布式物联网由于自身特性的要求,需要具备可扩展性和一定的容错能力,但这在集中式系统中难以实现。受加密货币交易原理的启发,利用区块链技术构建一种新的访问控制框架,既不需要一个集中实体来承担访问控制授权功能,又能让用户自己掌握访问控制的细粒度。新框架的提出主要依赖于区块链技术能够很好地解决如何让分散的匿名参与者达成共识的问题,由此才能对访问控制的授权进行分布式管理。区块链技术的其他特点又进一步保证了新框架的安全性。对比在分布式物联网中提出的或正在使用的访问控制框架,新框架降低了对设备算力的要求,避免了复杂的安全设置,实现了去中心化的访问控制。 展开更多
关键词 访问控制框架 区块链技术 物联网 授权交易 获权交易 委托访问交易
下载PDF
基于中间件技术的分布式应用系统中访问控制的研究 被引量:3
10
作者 冯中慧 张红梅 +1 位作者 齐勇 沈钧毅 《微电子学与计算机》 CSCD 北大核心 2005年第9期162-165,共4页
在分布式应用系统中,利用中间件技术的访问控制,目的是限制计算机系统的合法用户所能进行的操作。文章首先对现有的.NET安全、Java安全平台、CORBA安全服务等中间件技术的访问控制现状进行描述和比较,随后介绍了三个重要的研究方向,讨... 在分布式应用系统中,利用中间件技术的访问控制,目的是限制计算机系统的合法用户所能进行的操作。文章首先对现有的.NET安全、Java安全平台、CORBA安全服务等中间件技术的访问控制现状进行描述和比较,随后介绍了三个重要的研究方向,讨论它们的应用前景,并分析研究热点和发展趋势。 展开更多
关键词 中间件技术 访问控制 策略代理 接口代理与拦截器 授权服务器
下载PDF
基于语义Web技术的属性访问控制模型 被引量:2
11
作者 沈海波 洪帆 《计算机应用研究》 CSCD 北大核心 2007年第10期148-151,共4页
基于语义Web技术和扩展访问控制标记语言(XACML),提出了一种具有语义的属性访问控制模型。该模型利用XACML,可实现基于属性的访问控制;而利用语义Web技术,可降低属性策略定义和维护的复杂性,同时也可保护用户的敏感属性。
关键词 基于属性的访问控制 语义WEB技术 扩展访问控制标记语言
下载PDF
密码技术在配网自动化中的访问控制研究 被引量:10
12
作者 项彬 陈泓 祁兵 《电气技术》 2012年第6期83-86,共4页
随着智能电网建设的不断推进,电力系统的自动化水平逐渐提高。作为智能电网的重要组成部分,配网自动化的信息安全是智能电网发展急需解决的关键问题。为了防止不合法的终端设备接入到配网通信系统,根据现有配网通信系统模型的特点,以密... 随着智能电网建设的不断推进,电力系统的自动化水平逐渐提高。作为智能电网的重要组成部分,配网自动化的信息安全是智能电网发展急需解决的关键问题。为了防止不合法的终端设备接入到配网通信系统,根据现有配网通信系统模型的特点,以密码技术为基础,采用PKI密码协议,提出一种基于身份认证的配网访问控制方案。经过分析表明,该方案可以有效控制配网通信系统中设备的接入问题,对于提高配网自动化通信系统的信息安全具有重大意义。 展开更多
关键词 密码技术 PKI协议 配网自动化 身份认证 访问控制
下载PDF
基于角色的访问控制技术在IBMS中的应用研究 被引量:2
13
作者 陈立定 唐小艳 胥布工 《低压电器》 北大核心 2007年第14期8-11,共4页
针对智能建筑系统集成的应用特征,结合实际的行政管理模式,给出了适应于系统集成应用环境的基于角色访问控制技术的实现模型GRBAC。结合实际项目,利用J2EE技术,在Struts框架下实例化了该模型。目前,该系统已投入运行,取得了良好的运行效... 针对智能建筑系统集成的应用特征,结合实际的行政管理模式,给出了适应于系统集成应用环境的基于角色访问控制技术的实现模型GRBAC。结合实际项目,利用J2EE技术,在Struts框架下实例化了该模型。目前,该系统已投入运行,取得了良好的运行效果,减小了集成系统授权管理的复杂性,降低了管理开销,而且灵活地支持了系统的安全策略。 展开更多
关键词 智能建筑管理系统 角色的访问控制技术 自主访问控制 角色控制 安全性控制 最小特权原则
下载PDF
基于角色访问控制技术在ERP系统中的应用 被引量:1
14
作者 刘琳岚 舒坚 郑建翔 《江西师范大学学报(自然科学版)》 CAS 2004年第6期489-494,共6页
该文结合三鑫集团ERP系统的整体设计框架 ,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程 .在江西三鑫医疗器械 (集团 )有限公司ERP系统的设计中 ,引入基于角色访问控制技术 ,通过减小访问控制的粒度 ,实现数据授权模块 ,... 该文结合三鑫集团ERP系统的整体设计框架 ,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程 .在江西三鑫医疗器械 (集团 )有限公司ERP系统的设计中 ,引入基于角色访问控制技术 ,通过减小访问控制的粒度 ,实现数据授权模块 ,减小访问控制的粒度 ,解决了基于角色对数据的访问控制问题 . 展开更多
关键词 基于角色访问控制 行数据 授权 模块设计 集团 过程 框架 ERP系统 技术 江西
下载PDF
基于SOA构架访问控制系统的设计及应用系统技术
15
作者 张永玲 《大科技》 2013年第7期306-307,共2页
近年来,由于我国信息化发展速度加快,从而在各行各业当中,广泛应用面向服务构架,即SOA构架。本文主要对SOA定义与相关技术加以详细阐述。以SOA构架探索和改造访问控制系统案例模型为例,阐明设计此系统所要遵循的原则。同时,对SOS... 近年来,由于我国信息化发展速度加快,从而在各行各业当中,广泛应用面向服务构架,即SOA构架。本文主要对SOA定义与相关技术加以详细阐述。以SOA构架探索和改造访问控制系统案例模型为例,阐明设计此系统所要遵循的原则。同时,对SOS软件研究中的一些关键问题以及SOA应用前景加以展望。希望为读者提供一些有价值的参考。 展开更多
关键词 SOA构架 访问控制系统 应用系统技术
下载PDF
浅谈访问控制技术 被引量:14
16
作者 刘怀宇 李伟琴 《电子展望与决策》 1999年第1期42-46,共5页
一、访问控制技术简介在商业、金融和国防等领域的网络应用中,能否保证网络具有足够的安全性是第一位的问题。为此,国际标准化组织ISO在其网络安全体系的设计标准(ISO7498-2)中,定义了五大安全服务功能:身份认证服务... 一、访问控制技术简介在商业、金融和国防等领域的网络应用中,能否保证网络具有足够的安全性是第一位的问题。为此,国际标准化组织ISO在其网络安全体系的设计标准(ISO7498-2)中,定义了五大安全服务功能:身份认证服务、访问控制服务、数据保密服务、数据... 展开更多
关键词 访问控制技术 安全性 网络
下载PDF
数字图书馆访问控制技术 被引量:1
17
作者 李春旺 陈瑾 《图书馆杂志》 CSSCI 北大核心 2004年第4期42-46,共5页
文章讨论了数字图书馆安全系统与访问控制技术,着重研究访问控制系统模型及数字资源的控制策略,并对系统实现提出了建议。
关键词 数字图书馆 信息安全 访问控制技术 网络安全
下载PDF
基于区块链技术的健康医疗数据隐私加密控制系统设计 被引量:1
18
作者 孙煦 《计算机测量与控制》 2024年第3期188-194,共7页
针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用... 针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用基于无证书公钥体制的内容提取签名方案,加密隐私数据;引入区块链技术,设计数据加密访问控制方法MDACSC,将后序遍历策略树匹配算法与分类分级属性算法应用到访问控制结构,完成健康医疗数据的加密访问控制;采用PoP-DPoS算法改进共识机制,优化加密控制方法;经实验测试实现了健康医疗数据隐私的加密控制,结果表明:该模型访问时延增长率较低,具有平稳、高效的访问控制性能,密文小、加密成本低,解密成本极高,并且数据安全系数达到了0.98,说明该系统总体应用效果良好。 展开更多
关键词 区块链技术 无证书公钥体制 健康医疗数据 DPoS算法 隐私 加密访问控制
下载PDF
一种基于过滤技术的访问控制方案设计 被引量:1
19
作者 杨树林 胡洁萍 《北京印刷学院学报》 2007年第2期66-68,共3页
网络安全对于Web应用尤为重要,为了改进Web应用中访问控制方法,提高Web应用的安全性和效率,在分析“用户-角色-资源”模型不足的基础上,结合过滤技术的应用,提出了“用户-权限-限制”模型,给出了该模型的表示方法:用户信息采用关系数据... 网络安全对于Web应用尤为重要,为了改进Web应用中访问控制方法,提高Web应用的安全性和效率,在分析“用户-角色-资源”模型不足的基础上,结合过滤技术的应用,提出了“用户-权限-限制”模型,给出了该模型的表示方法:用户信息采用关系数据库存储以利于管理;权限信息采用XML文件存储便于表示和维护;限制表示成路径容易体现资源集合的层次关系。同时,基于过滤技术,给出了访问控制的实现方案。所给出的模型和实现方法具有管理维护方便、验证效率高、实用性强等特点。 展开更多
关键词 访问控制 模型 XML 过滤技术
下载PDF
网络访问控制技术及其应用分析 被引量:9
20
作者 路海 《信息与电子工程》 2009年第5期483-487,共5页
从工程应用的角度对网络访问控制(NAC)技术进行总结和分析,对802.1x,TNC,NAP进行了技术框架总结。基于开放性、兼容性、适应性,对以上技术的工程应用进行了分析。802.1x、网关、防火墙、虚拟专用网(VPN)等4种策略执行技术的选择和实现是... 从工程应用的角度对网络访问控制(NAC)技术进行总结和分析,对802.1x,TNC,NAP进行了技术框架总结。基于开放性、兼容性、适应性,对以上技术的工程应用进行了分析。802.1x、网关、防火墙、虚拟专用网(VPN)等4种策略执行技术的选择和实现是NAC系统设计的关键。最后总结了NAC选型和设计需要重点关注的内容。 展开更多
关键词 网络访问控制 可信网络连接 网络接入保护 策略执行技术
下载PDF
上一页 1 2 67 下一页 到第
使用帮助 返回顶部