期刊文献+
共找到2,185篇文章
< 1 2 110 >
每页显示 20 50 100
基于属性加密算法的计算机数据安全访问控制技术 被引量:2
1
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
2
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据 安全访问控制 明文加密
下载PDF
强制访问控制技术在数据库安全访问中的应用
3
作者 宗波 龙桂铃 《微型计算机》 2024年第9期13-15,共3页
近年来,我国互联网信息技术的发展,取得了显著的成效。与此同时,信息安全问题日渐凸显,成为社会关注的焦点。数据库作为信息系统建设的重要组成部分,决定着信息存储的完整性和安全性,对其实施访问控制极为必要,可充分防止非授权用户,擅... 近年来,我国互联网信息技术的发展,取得了显著的成效。与此同时,信息安全问题日渐凸显,成为社会关注的焦点。数据库作为信息系统建设的重要组成部分,决定着信息存储的完整性和安全性,对其实施访问控制极为必要,可充分防止非授权用户,擅自获取数据库信息,从而影响数据库的保密性。本文将从强制访问控制技术出发,分析对数据库安全访问的应用价值,并依次对资源染色技术、请求过滤技术、请求响应管控技术等的应用,以供参考。 展开更多
关键词 强制访问控制技术 数据 安全访问 资源染色技术 通道加密技术
下载PDF
基于区块链技术的私有数据访问控制模型设计 被引量:1
4
作者 王苗苗 《电脑知识与技术》 2024年第10期88-90,共3页
随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性... 随着云计算和大数据技术的不断发展,数据已经成为社会经济发展的关键要素,其安全问题也日益凸显。为解决不同企业及其部门之间在数据快速共享过程中私有数据的有效保护问题,文章应用区块链技术,借助智能合约机制,并利用改进的权重属性加密机制,设计了一种私有数据访问控制模型。该模型在提升数据可追溯性的同时,能够降低恶意攻击行为发生的概率以及数据加解密的时间成本。最后,通过仿真实验验证,该模型具有高可靠性,能够有效解决私有数据共享问题,完全符合预期的设计标准和要求,为相关人员提供了有效的借鉴和参考。 展开更多
关键词 区块链技术 私有数据 访问控制模型 设计
下载PDF
全链路访问技术在数据安全监测中的研究和应用
5
作者 严爱民 李亭 +2 位作者 刘恒 李霖 陈建林 《信息安全与通信保密》 2024年第9期43-53,共11页
随着信息技术的迅猛发展,数据安全问题逐渐成为社会关注的焦点。全链路访问技术作为一种创新的网络访问方式,革新了传统的数据交互模式,正展现出其在数据安全领域的重要潜力。该技术能够实现从数据生成至最终消费的全程监测与防护,显著... 随着信息技术的迅猛发展,数据安全问题逐渐成为社会关注的焦点。全链路访问技术作为一种创新的网络访问方式,革新了传统的数据交互模式,正展现出其在数据安全领域的重要潜力。该技术能够实现从数据生成至最终消费的全程监测与防护,显著增强了数据安全屏障。基于全链路访问技术,数据安全监测能够覆盖数据的整个生命周期。安全团队可以确保每个数据传输环节都在严密监控之下,并对数据流经的所有网络节点进行全面跟踪与分析,从而提供更加全面和精细的安全保障。对全链路访问技术在数据安全监测方面的实际运用与最新研究进展进行深入探讨,力图为数据安全领域的发展提供技术借鉴。 展开更多
关键词 数据安全 全链路访问技术 数据采集 安全监控
下载PDF
MYSQL数据库访问技术及Python运用研究
6
作者 戴靓婕 王希 《长江信息通信》 2024年第10期54-56,共3页
在现阶段信息技术快速发展背景下,数据库技术已成为数据存储和处理的核心。其中Python是当前被广泛应用的开发语言,并在诸多领域中发挥出十分重要的作用。而在MYSQL数据库访问技术应用Python语言存在较大难点。基于此,文章详细介绍了MY... 在现阶段信息技术快速发展背景下,数据库技术已成为数据存储和处理的核心。其中Python是当前被广泛应用的开发语言,并在诸多领域中发挥出十分重要的作用。而在MYSQL数据库访问技术应用Python语言存在较大难点。基于此,文章详细介绍了MYSQL数据库与其访问技术,并提出将Python语言应用到数据库访问中的具体运用方式,希望为相关领域的应用者提供有价值的参考意见。 展开更多
关键词 MYSQL 数据 访问技术 Python运用
下载PDF
基于区块链技术的电网企业数据跨域访问控制研究
7
作者 史渊源 万鹏 《电力与能源》 2024年第4期407-410,442,共5页
在跨域访问控制中,不同用户或应用程序可能根据各自的需求和权限,提出具有不同属性规格的访问请求。传统的跨域访问控制方法无法有效处理这种差异化的属性规格,导致访问控制操作变得低效,且精度有所降低。为此,提出了一种基于区块链技... 在跨域访问控制中,不同用户或应用程序可能根据各自的需求和权限,提出具有不同属性规格的访问请求。传统的跨域访问控制方法无法有效处理这种差异化的属性规格,导致访问控制操作变得低效,且精度有所降低。为此,提出了一种基于区块链技术的电网企业数据跨域访问控制方法。该方法首先构建以区块链技术为基础的电网企业数据跨域访问控制逻辑架构,在该架构的支持下区块链模块对原始的访问申请进行预处理,将访问请求信息转化为以属性集描述为基础的形式;然后根据访问请求信息的属性规格对电网企业数据进行一次映射和二次映射处理,结合映射处理结果在电网企业数据库的标准属性表中确定请求域中涵盖的属性集,为不同域的用户提供对应的数据,实现数据的跨域访问控制。试验结果表明,该方法的互操作性均值始终处于较高水平,稳定在0.95左右,并且电网企业数据跨域访问控制准确率在96%~98%,电网企业数据跨域访问控制效果好。 展开更多
关键词 区块链技术 电网企业数据 跨域访问控制 访问请求信息 一次映射 二次映射
下载PDF
基于区块链技术的物联网隐私数据安全访问认证
8
作者 乔博 《信息技术与信息化》 2024年第10期158-161,共4页
物联网隐私数据的传统存储和管理方式使得数据容易被篡改,而区块链具有不可篡改的特性。区块链记录的数据一旦写入便无法更改,确保了数据的完整性和高度可信。基于此,提出一种基于区块链技术的物联网隐私数据安全访问认证方法。其中,构... 物联网隐私数据的传统存储和管理方式使得数据容易被篡改,而区块链具有不可篡改的特性。区块链记录的数据一旦写入便无法更改,确保了数据的完整性和高度可信。基于此,提出一种基于区块链技术的物联网隐私数据安全访问认证方法。其中,构建了以区块链为核心的隐私数据保护机制,通过为隐私数据设置安全访问权限标签,实现了对数据访问权限的有效划分,有效防止了未经授权的访问和数据篡改。在身份认证环节,当用户尝试访问隐私数据时,系统会即时计算用户提供的属性信息与系统中存储的账号信息之间的相似度分数。一旦该分数超过预设的安全阈值,系统便会确认用户身份合法,并授权其访问相应的隐私数据。这种基于精确身份认证的方法,确保了只有符合条件的用户才能访问其专属的隐私数据。实验结果显示,所提出的方法在面对模拟的威胁攻击时,数据泄露率远低于其他对比方法,且均控制在10%以内。同时,其加密和解密操作的响应时间均不超过10 s,证明了所提出的方法在保障数据安全的同时,也保持了高效的数据处理能力。 展开更多
关键词 区块链技术 物联网 隐私数据 保护机制 安全访问认证
下载PDF
移动互联环境下数据访问安全技术分析
9
作者 程锦华 《信息与电脑》 2024年第4期204-206,共3页
随着移动智能终端的普及,数据访问安全成为一个不可忽视的问题。为防范中间人攻击、数据包嗅探等网络攻击,确保数据传输的完整性和机密性,文章分析了非对称加密技术、对称加密共享技术、移动客户端数据处理技术、服务器解密技术等数据... 随着移动智能终端的普及,数据访问安全成为一个不可忽视的问题。为防范中间人攻击、数据包嗅探等网络攻击,确保数据传输的完整性和机密性,文章分析了非对称加密技术、对称加密共享技术、移动客户端数据处理技术、服务器解密技术等数据访问安全技术在通信过程中的具体应用。 展开更多
关键词 移动互联网 数据访问安全 加密技术
下载PDF
基于工业互联网的数据安全流通技术研究
10
作者 陈志涛 朱义勇 +1 位作者 郭铭雅 李苗苗 《科技风》 2024年第8期49-51,共3页
本研究旨在探讨基于工业互联网的数据安全流通技术,以解决工业互联网环境中的数据安全挑战。首先,概述了工业互联网的定义和特点,并分析了其中存在的数据安全问题。其次,介绍了数据安全流通技术的基本概念,包括数据加密、身份验证、安... 本研究旨在探讨基于工业互联网的数据安全流通技术,以解决工业互联网环境中的数据安全挑战。首先,概述了工业互联网的定义和特点,并分析了其中存在的数据安全问题。其次,介绍了数据安全流通技术的基本概念,包括数据加密、身份验证、安全传输和通信协议,以及安全存储和访问控制技术。并提出了一个研究方法,包括数据安全需求分析、安全性评估和威胁建模,以及数据安全流通技术的设计和实现。列举了数据安全流通技术在制造业、能源行业以及物流和供应链管理中的应用案例。最后,讨论了数据安全流通技术面临的挑战,并提出了未来发展的方向,包括数据安全法律法规和标准制定、数据隐私保护和匿名化技术研究,以及数据安全流通技术与人工智能的结合。 展开更多
关键词 工业互联网 数据安全 数据流通技术 数据加密 身份验证 安全传输 访问控制 应用案例
下载PDF
计算机网络通信中的数据加密技术研究
11
作者 高海燕 《长江信息通信》 2024年第10期169-171,共3页
基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数... 基于网络入侵攻击、匿名用户访问的安全防护管理需求,利用Hadoop分布式软件框架、CP-ABE(Ciphertext Policy ABE)属性基加密算法,建构起访问身份认证、密钥共享的云服务控制平台,由属性授权中心机构自主生成网络通信的公钥、主私钥,数据所有者基于CP-ABE加密算法的双线性映射规则作出数据属性集合的密钥加密,数据接收者基于访问结构的密文、解密密钥完成数据属性集合解密操作,并在公有云服务平台形成加密数据存储和细粒度共享,有效提升计算机网络通信的数据访问、传输管理安全性。 展开更多
关键词 计算机网络通信 数据加密 访问控制 属性基加密技术
下载PDF
基于分布式对象模型的数据库访问技术 被引量:7
12
作者 赵 霁 曹一鸣 《计算机工程与应用》 CSCD 北大核心 2000年第11期117-119,153,共4页
通过分析不同的数据库访问接口(专用接口、ODBC、DAO/RDO、ADO、JAVA/JDBC),提出了基于CORBA的数据库访问对象模型,给出了一种新的数据库访问方法和结构.
关键词 分布式对象模型 数据访问 CORBA ODBC
下载PDF
基于数据字典的自适应的对象化数据库访问技术研究 被引量:3
13
作者 雷明涛 何赟 《微电子学与计算机》 CSCD 北大核心 2015年第10期21-25,共5页
提出了一种新的数据库访问技术.通过从数据库系统的数据目录中提取数据字典,并依据数据字典自动生成编程语言应用对象的数据结构,应用程序直接使用由这些数据结构定义的应用对象访问数据库,由数据字典自适应数据对象并进行对象化处理,... 提出了一种新的数据库访问技术.通过从数据库系统的数据目录中提取数据字典,并依据数据字典自动生成编程语言应用对象的数据结构,应用程序直接使用由这些数据结构定义的应用对象访问数据库,由数据字典自适应数据对象并进行对象化处理,在数据库与应用对象之间建立"动态耦合",从而实现了对数据库系统面向对象的通用访问,降低了数据库应用程序的开发难度,提高了其通用性和开发效率. 展开更多
关键词 数据字典 自适应 对象 数据访问技术 动态耦合 面向对象
下载PDF
面向存算联调的跨云纠删码自适应数据访问方法
14
作者 张凯鑫 王意洁 +1 位作者 包涵 阚浚晖 《计算机研究与发展》 EI CSCD 北大核心 2024年第3期571-588,共18页
日益旺盛的跨云存算联调需求对跨云数据访问速度提出较高要求.因此,跨云数据访问速度较高的基于数据冗余技术(纠删码和多副本)的跨云数据访问方法逐渐受到关注.其中,基于纠删码的跨云数据访问方法因其存储开销较低、容错性较高而成为当... 日益旺盛的跨云存算联调需求对跨云数据访问速度提出较高要求.因此,跨云数据访问速度较高的基于数据冗余技术(纠删码和多副本)的跨云数据访问方法逐渐受到关注.其中,基于纠删码的跨云数据访问方法因其存储开销较低、容错性较高而成为当前研究热点.为通过缩短编码块传输用时以提高数据访问速度,现有基于纠删码的跨云数据访问方法尝试引入缓存技术并优化编码数据访问方案.然而,由于现有方法的缓存管理粒度较粗且未协同优化缓存管理与编码数据访问方案,导致其存在缓存命中量低、缓存命中增效低、低传输速度编码块访问量大等问题,使得其编码块传输用时仍较长.为此,首先提出了一种基于星际文件系统(interplanetary file system,IPFS)的跨云存储系统框架(IPFS-based cross-cloud storage system framework,IBCS),可基于IPFS数据分片管理机制实现细粒度的缓存管理,从而可提高缓存命中量.然后,提出一种面向存算联调的跨云纠删码自适应数据访问方法(adaptive erasure-coded data access method for cross-cloud collaborative scheduling of storage and computation,AECAM).AECAM以编码块(含缓存编码块)与数据访问节点的分布为依据评估数据访问过程中各编码块的传输速度,并据此制定可避免访问低传输速度编码块的编码数据访问方案.此外,AECAM可识别出其制定编码数据访问方案时易选中且实际传输速度较低的编码块,并将其缓存在数据访问节点附近,从而可同时提高缓存命中量和命中增效.最后,基于IBCS和AECAM构建了面向跨云存算联调的存储系统(cross-cloud storage system for collaborative scheduling of storage and computation,C2S2).跨云环境下的实验表明,相较于现有引入缓存的基于纠删码的存储系统,C2S2可以将数据访问速度提高75.22%~81.29%. 展开更多
关键词 跨云存算联调 纠删码 数据访问技术 星际文件系统 缓存
下载PDF
多源海量隐私大数据可靠性访问权限安全认证 被引量:1
15
作者 曹敏 曹东朗 《计算机仿真》 2024年第5期395-399,共5页
多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海... 多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海量多源隐私数据中的恶意节点,考虑到恶意节点在多源网络中受较多不确定因素影响,为提升节点检测信用度,设置影响因素判定范围用作恶意节点判断标准。结合指纹魔方算法针对检测后的多源隐私大数据设定安全机制,确保多源隐私大数据的安全性。利用访问控制协议方法认证用户身份的合法性及数据的可靠性访问,实现隐私大数据可靠性访问权限安全认证。实验结果表明,所提方法在安全性测试中可以有效抵抗全部攻击,且认证时间开销低于4.7ms,验证了上述方法的可靠性强、实用性高。 展开更多
关键词 隐私大数据 访问权限安全认证 区块链技术 安全机制 恶意节点检测
下载PDF
基于区块链技术的健康医疗数据隐私加密控制系统设计 被引量:1
16
作者 孙煦 《计算机测量与控制》 2024年第3期188-194,共7页
针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用... 针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用基于无证书公钥体制的内容提取签名方案,加密隐私数据;引入区块链技术,设计数据加密访问控制方法MDACSC,将后序遍历策略树匹配算法与分类分级属性算法应用到访问控制结构,完成健康医疗数据的加密访问控制;采用PoP-DPoS算法改进共识机制,优化加密控制方法;经实验测试实现了健康医疗数据隐私的加密控制,结果表明:该模型访问时延增长率较低,具有平稳、高效的访问控制性能,密文小、加密成本低,解密成本极高,并且数据安全系数达到了0.98,说明该系统总体应用效果良好。 展开更多
关键词 区块链技术 无证书公钥体制 健康医疗数据 DPoS算法 隐私 加密访问控制
下载PDF
面向对象技术中数据访问方法研究 被引量:1
17
作者 韦庆清 左军 崔如春 《电脑知识与技术》 2016年第2期19-22,26,共5页
访问数据是面向对象程序设计中的重要工作。通过分析面向对象技术中的数据访问方法,提出了直接、间接及文件流三种访问程序中相关数据的方法,并以实例说明VC++中的引用、指针及输入/输出文件流在这三种数据访问方法中的具体应用。
关键词 面向对象 数据访问 方法 VC++
下载PDF
基于区块链技术的智慧医疗数据隐私保护方案
18
作者 闫子怡 罗冰锋 杜春来 《数字技术与应用》 2024年第7期74-76,共3页
在智慧医疗发展过程中,可利用区块链技术的去中心化以及不可篡改性来构建更加可信的医疗服务,但区块链的公开透明也在一定程度上暴露了用户的个人隐私,这些问题亟须给予关注与妥善解决。基于此,本文提出了基于区块链技术的数据隐私保护... 在智慧医疗发展过程中,可利用区块链技术的去中心化以及不可篡改性来构建更加可信的医疗服务,但区块链的公开透明也在一定程度上暴露了用户的个人隐私,这些问题亟须给予关注与妥善解决。基于此,本文提出了基于区块链技术的数据隐私保护方案,使用同态加密对各个医疗机构私有云端储存的数据进行处理,保护数据传输过程中的安全,同时利用属性基加密机制,限定访问策略,以实现细粒度的访问控制。 展开更多
关键词 区块链技术 属性基加密 访问控制 访问策略 数据隐私保护 同态加密 去中心化 智慧医疗
下载PDF
VB6.0中面向对象数据访问技术的研究与应用 被引量:1
19
作者 何秉姣 《南通工学院学报(自然科学版)》 2003年第1期67-70,共4页
VB是最流行的数据库应用程序开发工具之一,应该熟练掌握。文章讨论了VB6.0支持的DAO、RDO和ADO三种面向对象的数据访问技术的结构、原理和特点;并指出在ADO大有取代DAO和RDO之时,应辩证地应用DAO和RDO的应用程序,有效地处理好DAO、RDO和... VB是最流行的数据库应用程序开发工具之一,应该熟练掌握。文章讨论了VB6.0支持的DAO、RDO和ADO三种面向对象的数据访问技术的结构、原理和特点;并指出在ADO大有取代DAO和RDO之时,应辩证地应用DAO和RDO的应用程序,有效地处理好DAO、RDO和ADO的关系。 展开更多
关键词 VB6.0 面向对象 数据访问技术 DAO RDO ADO 数据库应用程序 数据访问对象 远程数据对象 数据对象
下载PDF
基于区块链技术的网络通信数据泄露自动检测系统设计
20
作者 秦浩 薛伟 +1 位作者 郭振 陈今 《计算机测量与控制》 2024年第8期108-114,共7页
网络安全环境不断变化,容易出现新的攻击技术和漏洞,而面对网络通信产生巨大的数据流量,会影响网络通信数据泄露自动检测的效果,故提出基于区块链技术的网络通信数据泄露自动检测系统设计研究;系统硬件部分基于区块链技术搭建网络通信... 网络安全环境不断变化,容易出现新的攻击技术和漏洞,而面对网络通信产生巨大的数据流量,会影响网络通信数据泄露自动检测的效果,故提出基于区块链技术的网络通信数据泄露自动检测系统设计研究;系统硬件部分基于区块链技术搭建网络通信数据存储结构,为网络通信提供更安全、可信和高效的数据存储方式,同时根据设计系统硬件需求设计网络通信数据流检测装置与污点分析器,实时监测并分析网络通信数据的流动,识别潜在的污染流,为后续的数据泄露检测提供了基础;系统软件部分利用污点分析法详细描述了网络通信数据泄露问题,通过追踪和标记数据流中的敏感信息,能够发现潜在的数据泄露路径;获取并验证潜在污染流,以此为依据,结合设计系统硬件检测数据,制定网络通信数据泄露自动检测程序,实现网络通信数据泄露的自动检测;实验数据显示:设计系统的网络通信数据泄露检测准确性为95%,数据泄露检测时延最小值为7.20 ms,3种对比方法的检测准确性分别为66、80、81%,检测时延最小值分别为15.4 ms、15.62~25.79 ms、12.56 ms;充分证实了设计系统应用性能更佳。 展开更多
关键词 网络环境 泄露检测 通信数据 访问监控 区块链技术 数据泄露
下载PDF
上一页 1 2 110 下一页 到第
使用帮助 返回顶部