期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于区块链的可代理健康档案访问方案
1
作者 王迪 刘芳芳 +1 位作者 久美草 芦殿军 《计算机应用与软件》 北大核心 2024年第7期315-322,335,共9页
将区块链作为数据存储平台的个人健康档案安全访问方案是当下研究的热点。区块链上数据不可篡改的特点,有效保证了数据的安全。因此基于区块链的特性,提出一种基于区块链的个人健康档案安全访问方案,在该方案中,患者提前将其个人健康档... 将区块链作为数据存储平台的个人健康档案安全访问方案是当下研究的热点。区块链上数据不可篡改的特点,有效保证了数据的安全。因此基于区块链的特性,提出一种基于区块链的个人健康档案安全访问方案,在该方案中,患者提前将其个人健康档案的访问权限授予代理签名者,授权信息存储在代理签名者所属的授权机构私有链中,确保在患者不可控的情况下,医生仍可以对其个人健康档案进行正常访问。该方案满足不可抵赖性和不可伪造性,且具有较高的安全性和较低的运算量。 展开更多
关键词 区块链 个人健康档案 数字签名 访问方案
下载PDF
企业应用环境下的一种用户资源访问方案
2
作者 何华军 《成都信息工程学院学报》 2005年第5期595-597,共3页
在企业庞大的应用面前,如何针对企业应用制定应用系统中的用户对资源的访问权限,是几乎每一个复杂的应用系统都必须面对的问题。针对这一问题,提出了一套严格的用户访问企业资源的方案。
关键词 企业应用 企业资源 访问方案
下载PDF
数据通信多路访问方案的性能分析
3
作者 雷渭侣 《电信科学》 北大核心 1991年第1期43-50,共8页
众所周知,TDMA优于FDMA,但必须在通信量为恒定的状态下才有效,否则就无效了。本文通过对随机访问方案ALOHA 和S-ALOHA 的论述,说明通信量变化时,上述的TDMA 优于FDMA 仍然有较好的性能。文中介绍多路访问方案的信道和信源模型,以及S-AL... 众所周知,TDMA优于FDMA,但必须在通信量为恒定的状态下才有效,否则就无效了。本文通过对随机访问方案ALOHA 和S-ALOHA 的论述,说明通信量变化时,上述的TDMA 优于FDMA 仍然有较好的性能。文中介绍多路访问方案的信道和信源模型,以及S-ALOHA和TDMA 时隙的动态分配,对S-ALOHA 预约时隙的动态分配作了分析。文中还介绍了方案的模拟试验结果及其应用。 展开更多
关键词 数据通信 多路访问方案 性能分析
下载PDF
规范校园上网行为 飞塔UTM防火墙为上海某国际教育机构提供有效上网管理访问方案
4
《网管员世界》 2011年第20期115-115,共1页
用户概况:上海某国际教育机构是世界上历史最悠久的国际教育机构之一,在上海设有两个校区,共有三千多名学生和六百名教职员工。
关键词 教育机构 上网管理 访问方案 国际 上海 防火墙 行为 校园
下载PDF
基于CP-ABE的云存储数据访问控制方案研究 被引量:1
5
作者 朱莉 《船舶职业教育》 2023年第1期74-77,共4页
随着云计算的飞速发展,对云存储的数据安全性有了更高要求。基于CP-ABE的访问控制方案适用于云存储的场景,结合云存储数据的机密性、完整性和抗击合谋性等因素提出3种基于CP-ABE的改进访问控制方案:分层密钥管理方案解决密钥泄露问题并... 随着云计算的飞速发展,对云存储的数据安全性有了更高要求。基于CP-ABE的访问控制方案适用于云存储的场景,结合云存储数据的机密性、完整性和抗击合谋性等因素提出3种基于CP-ABE的改进访问控制方案:分层密钥管理方案解决密钥泄露问题并提高系统的运算效率;可追踪密钥方案能够追踪并确定泄露密钥的用户身份;结合区块链方案能够保障访问控制策略的完整性,防止非法用户对数据的篡改。优化方案从不同角度提高了云存储数据访问控制的高效性及安全性。 展开更多
关键词 CP-ABE 云存储数据 访问控制方案
下载PDF
一些等级系统中的访问控制方案 被引量:1
6
作者 王立鹏 张青坡 +1 位作者 廖嘉 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2005年第10期25-26,70,共3页
等级系统中的访问控制问题有着重要的实际意义。该文根据公钥密码系统和秘密分享分别给出一些简单使用的控制方案,并且分析了它们的安全性能。该文提出的方案具有较强的实用性和安全性。
关键词 等级系统 访问控制方案 离散对数 HASH函数 公钥密码体系
下载PDF
基于区块链和雾计算的IoT轻量级身份验证和访问控制
7
作者 崔蕾 周湘贞 王枚 《贵阳学院学报(自然科学版)》 2023年第3期33-39,共7页
为提高物联网(IoT)系统安全性,并实现IoT设备间的低延迟通信,提出了结合区块链和雾计算的分布式身份验证和访问控制方案。通过区块链与IoT系统结合,为IoT系统和设备提供分布式安全环境。利用智能合约最大限度减少系统注册和身份验证的... 为提高物联网(IoT)系统安全性,并实现IoT设备间的低延迟通信,提出了结合区块链和雾计算的分布式身份验证和访问控制方案。通过区块链与IoT系统结合,为IoT系统和设备提供分布式安全环境。利用智能合约最大限度减少系统注册和身份验证的消息交换次数,支持不同IoT系统的设备间通信。通过雾计算范式解决IoT设备的延迟问题和可扩展性问题,从而支持IoT系统的大规模分布式部署。实验结果表明,所提方法能够满足各种IoT应用的安全需求,运行时间和能耗方面的性能优于比较方法,且具有较好的可扩展性。 展开更多
关键词 物联网 区块链 低延迟 雾计算 访问控制方案 分布式 身份验证
下载PDF
3Com公司推出先进的WAN访问解决方案
8
《电信科学》 北大核心 1998年第5期56-57,共2页
3Com公司推出先进的WAN访问解决方案1概述随着跨地区、跨国经营活动日益普遍,WAN(广域网)的重要性也日益突出。再加上企业网络纷纷从专业WAN设施转向公共WAN设施,虚拟专用网(VPN)迅速流行,WAN的安全性成... 3Com公司推出先进的WAN访问解决方案1概述随着跨地区、跨国经营活动日益普遍,WAN(广域网)的重要性也日益突出。再加上企业网络纷纷从专业WAN设施转向公共WAN设施,虚拟专用网(VPN)迅速流行,WAN的安全性成为网络管理人员最关心的问题,管理人... 展开更多
关键词 WAN 广域网 访问解决方案
下载PDF
零信任网络助力访问安全 被引量:3
9
作者 尹成刚 赵长林 《网络安全和信息化》 2022年第2期107-108,共2页
新安全趋势下,企业需要新的安全方法,零信任架构在增强安全访问方面是一种很好的安全策略。对于正在考虑部署信任网络访问的企业来说,在评估信任网络访问方案时应当至少关注三个关键要点。
关键词 信任网络 安全访问 访问安全 安全策略 关键要点 安全趋势 访问方案
下载PDF
脑机接口技术中安全高效的属性基访问控制
10
作者 屠袁飞 杨庚 袁冯杰 《电子与信息学报》 EI CSCD 北大核心 2017年第10期2495-2503,共9页
随着脑机接口技术(Brain-Computer Interface,BCI)在新兴医疗健康监测领域的广泛应用,其受到的安全威胁越来越多,导致其隐私保护问题受到了关注。该文针对BCI应用中的隐私保护问题提出一种通信模型,并为其设计了一种基于密文策略的属性... 随着脑机接口技术(Brain-Computer Interface,BCI)在新兴医疗健康监测领域的广泛应用,其受到的安全威胁越来越多,导致其隐私保护问题受到了关注。该文针对BCI应用中的隐私保护问题提出一种通信模型,并为其设计了一种基于密文策略的属性基(Ciphertext-Policy Attribute Based Encryption,CP-ABE)访问控制方案,利用代理重加密技术实现细粒度的属性撤销。经分析表明,方案有效地解决了BCI模型中敏感数据的隐私保护问题,并且在能量损耗及通信计算开销等性能评估中表现优异。 展开更多
关键词 脑机接口技术 隐私保护 访问控制方案 属性撤销 代理重加密
下载PDF
SSL VPN设计要点参考指南(上)
11
作者 姜建华 《网管员世界》 2008年第21期105-108,共4页
有管理远程访问方案(如IPSec)经验的读者们也许经常看到一些以SSLVPN远程访问为基础的方案的一些常见问题。用户也可能经常会碰到属于SSL VPN技术的特定问题。
关键词 VPN技术 SSL 指南 设计 远程访问 访问方案
下载PDF
基于云计算的MOOC交互式实验平台研究 被引量:2
12
作者 郑文娟 《现代电子技术》 北大核心 2017年第11期29-32,36,共5页
针对实践作业在计算机科学领域发展的重要性,进行了基于云计算的MOOC交互式实验平台研究。在交互式实验过程中提出混合云架构,支持单一机器和网络机群现场动手实验,并建立基于信任的访问控制方案,实现自我管理的资源分配。实验过程是在... 针对实践作业在计算机科学领域发展的重要性,进行了基于云计算的MOOC交互式实验平台研究。在交互式实验过程中提出混合云架构,支持单一机器和网络机群现场动手实验,并建立基于信任的访问控制方案,实现自我管理的资源分配。实验过程是在内部私有云上执行虚拟机镜像,通过嵌入在Web浏览器的远程桌面进行连接和访问。通过MOOC交互式实验平台收集实验数据,并对结果进行测评,由此提高远程学习和教育的质量。 展开更多
关键词 云计算 MOOC 交互式实验平台 访问控制方案
下载PDF
结合实际应用浅析M2M与物联陬
13
作者 Peter Koldig Hansen 《现代制造》 2015年第41期48-50,共3页
“Secomea重新创造了用于M2M、物联网或类似概念的远程通信方案。”这句描述摘录于Secomea在美国分销商发出的一封客户简报。这个引用准确地描述了现实需求与流行词之间的巨大差距。本文将相关术语放在远程通信场景的方式来尝试定义M2M... “Secomea重新创造了用于M2M、物联网或类似概念的远程通信方案。”这句描述摘录于Secomea在美国分销商发出的一封客户简报。这个引用准确地描述了现实需求与流行词之间的巨大差距。本文将相关术语放在远程通信场景的方式来尝试定义M2M(机器到机器)和物联网(Internet of Things),并为选择具有前瞻性的工业设备远程访问方案提供方向和指引(图1)。 展开更多
关键词 M2M 应用 远程通信 通信方案 访问方案 工业设备 物联网 分销商
下载PDF
基于端口精细化控制的IDC机房安全管理方式
14
作者 金磊 王佶 高鑫 《网络安全和信息化》 2022年第11期55-56,共2页
介绍一种基于端口的精细化校外访问控制方案,实现对校内IDC机房的安全保障。
关键词 IDC机房 访问控制方案 安全保障 安全管理方式 精细化控制 端口
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部