期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于CP-ABE重加密的敏感数据访问控制限制方案 被引量:14
1
作者 古丽米热·尔肯 努尔买买提·黑力力 《计算机工程与应用》 CSCD 北大核心 2020年第18期69-76,共8页
数据拥有者分享于云上的数据之间可能存在利益冲突或由其推理出敏感信息。选择通过二次加密实现属性撤销的密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)系统,提出利用其原有的重加密实施这类特殊数据上的... 数据拥有者分享于云上的数据之间可能存在利益冲突或由其推理出敏感信息。选择通过二次加密实现属性撤销的密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)系统,提出利用其原有的重加密实施这类特殊数据上的访问控制限制方案,方案对已有的密码系统以较小的代价进行改进,使其具有防止用户访问利益冲突数据或泄露敏感信息的能力,从而提高系统安全性。最后进行安全性分析并对方案中各算法的运行时间进行测试。分析表明该方案在BDHE假设下能够抵抗RCCA攻击。 展开更多
关键词 密文策略属性基加密(CP-ABE) 访问控制限制 重加密
下载PDF
公安信息网络安全策略研究与实践 被引量:2
2
作者 金光 钱江波 +1 位作者 屠一波 钱家麒 《警察技术》 2001年第2期11-13,共3页
公安信息网络经过多年建设已具备相当规模 ,目前已暴露出不少安全缺陷 ,本文介绍了一些切实可行的安全策略 ,供同行参考。
关键词 公安信息网 网络安全 信息安全 接入技术 地址识别 路由器 访问控制限制
下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
3
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部