期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
1
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD data STORAGE CLOUD Service PROVIDER Formula-Based CLOUD data access control Multi-Agent system and Secure Java Agent Development Framework
下载PDF
A distributed authentication and authorization scheme for in-network big data sharing 被引量:3
2
作者 Ruidong Li Hitoshi Asaeda +1 位作者 Jie Li Xiaoming Fu 《Digital Communications and Networks》 SCIE 2017年第4期226-235,共10页
Big data has a strong demand for a network infrastructure with the capability to support data sharing and retrieval efficiently. Information-centric networking (ICN) is an emerging approach to satisfy this demand, w... Big data has a strong demand for a network infrastructure with the capability to support data sharing and retrieval efficiently. Information-centric networking (ICN) is an emerging approach to satisfy this demand, where big data is cached ubiquitously in the network and retrieved using data names. However, existing authentication and authorization schemes rely mostly on centralized servers to provide certification and mediation services for data retrieval. This causes considerable traffic overhead for the secure distributed sharing of data. To solve this problem, we employ identity-based cryptography (IBC) to propose a Distributed Authentication and Authorization Scheme (DAAS), where an identity-based signature (IBS) is used to achieve distributed verifications of the identities of publishers and users. Moreover, Ciphertext-Policy Attribnte-based encryption (CP-ABE) is used to enable the distributed and fine-grained authorization. DAAS consists of three phases: initialization, secure data publication, and secure data retrieval, which seamlessly integrate authentication and authorization with the in- terest/data communication paradigm in ICN. In particular, we propose trustworthy registration and Network Operator and Authority Manifest (NOAM) dissemination to provide initial secure registration and enable efficient authentication for global data retrieval. Meanwhile, Attribute Manifest (AM) distribution coupled with automatic attribute update is proposed to reduce the cost of attribute retrieval. We examine the performance of the proposed DAAS, which shows that it can achieve a lower bandwidth cost than existing schemes. 展开更多
关键词 Big data Security Authentication access control In-network data sharing Information-centric network
下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:4
3
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
基于主从多链的数据分类分级访问控制模型 被引量:2
4
作者 陈美宏 袁凌云 夏桐 《计算机应用》 CSCD 北大核心 2024年第4期1148-1157,共10页
为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储... 为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储瓶颈问题;其次,提出主从多链架构,并设计智能合约,将不同隐私程度的数据自动存储于从链;最后,以基于角色的访问控制为基础,构建基于主从多链与策略分级的访问控制(MCLP-RBAC)机制并给出具体访问控制流程设计。在分级访问控制策略下,所提模型的吞吐量稳定在360 TPS(Transactions Per Second)左右。与BC-BLPM方案相比,发送速率与吞吐量之比达到1∶1,具有一定优越性;与无访问策略相比,内存消耗降低35.29%;与传统单链结构相比,内存消耗平均降低52.03%;与数据全部上链的方案相比,平均存储空间缩小36.32%。实验结果表明,所提模型能有效降低存储负担,实现分级安全访问,具有高扩展性,适用于多分类数据的管理。 展开更多
关键词 区块链 星际文件系统 访问控制 多分类 数据安全
下载PDF
基于IPFS和区块链技术的可信数据安全存储和共享系统
5
作者 刘超 梁雪青 +2 位作者 袁兴佳 杜舒明 宋佳骏 《微型电脑应用》 2024年第10期143-147,共5页
以实现数据安全存储和共享为目的,设计基于IPFS和区块链技术的可信数据安全存储和共享系统。系统利用数据存储层内的安全存储节点存储安全数据,然后以区块链网络层内由若干个区块组成的以太坊作为数据安全传输的网络,将安全数据传输到... 以实现数据安全存储和共享为目的,设计基于IPFS和区块链技术的可信数据安全存储和共享系统。系统利用数据存储层内的安全存储节点存储安全数据,然后以区块链网络层内由若干个区块组成的以太坊作为数据安全传输的网络,将安全数据传输到数据管理层内,数据管理层负责执行数据存储、数据加密、区块链调用的逻辑运算功能,并与接口服务层相连,与管理员、数据拥有者和数据请求者之间实现数据访问控制,数据请求服务等数据安全传输和共享功能。实验结果表明:所提系统运行时的耦合度数值较高,系统稳定性能好;在对数据进行加密时的执行效率较好,可有效控制数据访问和共享,应用性较强。 展开更多
关键词 IPFS 区块链技术 可信数据 安全存储 共享系统 数据访问控制
下载PDF
基于MIMO技术的通信接入网数据超低延时自动化传输系统
6
作者 朱国耀 何洋军 何鸣涛 《电子设计工程》 2024年第19期94-97,102,共5页
为了增强通信接入网的安全性,避免出现资源浪费现象,提升通信接入网的数据传输效率,提出了一种基于MIMO技术的通信接入网数据超低延时自动化传输系统,旨在增强安全性、避免资源浪费并提升数据传输效率。系统采用MIMO-OFDM技术和空时编码... 为了增强通信接入网的安全性,避免出现资源浪费现象,提升通信接入网的数据传输效率,提出了一种基于MIMO技术的通信接入网数据超低延时自动化传输系统,旨在增强安全性、避免资源浪费并提升数据传输效率。系统采用MIMO-OFDM技术和空时编码,通过波束形成模块抑制干扰,并利用最小缓存控制模型优化缓存队列长度,实现数据超低延时传输。实验结果显示,该系统平均数据延时约为0.6 s,视频数据传输延时为2 s,有效控制缓存占用,适应多用户传输需求。此外,随着信道状态估计、信噪比和用户数量的增加,系统吞吐量进一步提升,证明了其在多用户场景下的适用性。 展开更多
关键词 MIMO技术 OFDM技术 通信接入网 最小缓存控制 数据传输系统
下载PDF
基于区块链的跨境贸易数据共享与访问控制方案
7
作者 李云鹏 姜茸 梁志宏 《计算机系统应用》 2024年第10期97-105,共9页
随着全球经济一体化的发展,跨境贸易已成为全球经济发展的重要推动力量.然而,跨境贸易目前正面临着诸如数据安全、信息孤岛和信息不对称等问题.基于此,本文提出了一种基于区块链的跨境贸易数据共享与访问控制方案.该方案采用区块链和星... 随着全球经济一体化的发展,跨境贸易已成为全球经济发展的重要推动力量.然而,跨境贸易目前正面临着诸如数据安全、信息孤岛和信息不对称等问题.基于此,本文提出了一种基于区块链的跨境贸易数据共享与访问控制方案.该方案采用区块链和星际文件系统(IPFS)结合的协同存储机制,有效降低了区块链的存储负载.另外,利用了双密钥回归模型结合时间维度对数据进行加密和存储管理,通过设定不同的时间段来进一步划分访问权限,限制了数据用户对时间跨度范围外的非必要访问.最后,设计了相应的智能合约,实现对数据整个周期流程的高效管控,从而有效提升了数据共享操作的执行效率.实验结果表明,本方案能够实现跨境贸易数据的安全共享和对用户进行细粒度访问控制. 展开更多
关键词 跨境贸易数据 区块链 访问控制 智能合约 星际文件系统(IPFS)
下载PDF
电子化背景下医院档案信息安全及保密问题探讨 被引量:1
8
作者 秦洁 《办公自动化》 2024年第15期21-23,共3页
随着医疗信息电子化进程的加快,如何保障医院档案信息系统的安全性和信息保密性成为一个亟需解决的重要课题。医疗信息系统面临来自内部人员、外部黑客、自然灾害等多方面的安全威胁,一旦发生信息泄露、篡改或丢失,将给医疗质量和患者... 随着医疗信息电子化进程的加快,如何保障医院档案信息系统的安全性和信息保密性成为一个亟需解决的重要课题。医疗信息系统面临来自内部人员、外部黑客、自然灾害等多方面的安全威胁,一旦发生信息泄露、篡改或丢失,将给医疗质量和患者隐私权益带来严重损害。文章全面分析医疗信息安全所面临的主要威胁,阐述相关法律、法规对医疗信息保密的明确要求,并从技术和管理两个层面提出加强医疗信息系统安全防护的对策措施。只有从多方位、全方位入手,才能全面提高医疗信息系统的安全性和保密性,促进医疗事业的健康发展。 展开更多
关键词 医疗信息系统 信息安全 患者隐私保护 数据加密 访问控制 安全审计 信息保密 安全管理
下载PDF
自动化测控系统中实时数据库的设计研究
9
作者 罗昶 《数字通信世界》 2024年第9期7-9,共3页
随着科技进步,传统手动操作正逐步被自动化系统替代,自动化测控系统应运而生,相关系统需实时获取、存储大量数据,以实现对生产过程的准确监测。而实时数据库作为具备高性能特点的数据存储和管理技术,由于其特点所在,已成为当前广泛应用... 随着科技进步,传统手动操作正逐步被自动化系统替代,自动化测控系统应运而生,相关系统需实时获取、存储大量数据,以实现对生产过程的准确监测。而实时数据库作为具备高性能特点的数据存储和管理技术,由于其特点所在,已成为当前广泛应用的技术之一。 展开更多
关键词 自动化测控系统 实时数据库 时间戳 数据访问 数据管理
下载PDF
基于OPC技术的上位监控机与PLC的通信程序设计 被引量:9
10
作者 张志 杜亚江 朱德桥 《兰州交通大学学报》 CAS 2009年第3期55-57,共3页
介绍了OPC技术和OPC数据访问方式,分析了OPC对象的分层结构.本文综合四种OPC数据访问方式的特点,分析了此通信程序所采用的OPC数据访问方式.以某配餐公司自动化立体仓库控制系统为例,采用西门子公司提供的OPC接口,用VB编写了客户端通信... 介绍了OPC技术和OPC数据访问方式,分析了OPC对象的分层结构.本文综合四种OPC数据访问方式的特点,分析了此通信程序所采用的OPC数据访问方式.以某配餐公司自动化立体仓库控制系统为例,采用西门子公司提供的OPC接口,用VB编写了客户端通信程序,实现了上位机与西门子S7-300PLC之间的数据交互,通过实际应用,比较分析了OPC技术在监控系统中的优势. 展开更多
关键词 OPC技术 数据访问 通信程序 控制系统 上位机
下载PDF
两步聚类分析在图书馆门禁数据挖掘中的研究 被引量:7
11
作者 吴志强 杨江丽 《四川图书馆学报》 CSSCI 2012年第3期13-17,共5页
图书馆门禁数据是读者对图书馆访问情况的真实体现,挖掘门禁数据中的规律现象,对图书馆流通管理和文献建设都具有非常重要的参考价值。基于两步聚类分析模型,对图书馆自动化系统中保存的大量门禁数据进行数据挖掘,揭示了隐藏在数据背后... 图书馆门禁数据是读者对图书馆访问情况的真实体现,挖掘门禁数据中的规律现象,对图书馆流通管理和文献建设都具有非常重要的参考价值。基于两步聚类分析模型,对图书馆自动化系统中保存的大量门禁数据进行数据挖掘,揭示了隐藏在数据背后的读者访问规律。 展开更多
关键词 两步聚类分析 门禁数据 研究
下载PDF
基于文件过滤驱动的数据安全系统的研究与实现 被引量:6
12
作者 贺新征 费金龙 +1 位作者 刘楠 祝跃飞 《微电子学与计算机》 CSCD 北大核心 2008年第3期12-14,17,共4页
分析了Windows系统中的数据保护现状,指出了现有保护方式的缺限.并采用文件过滤技术,设计和实现了一个与文件系统独立的数据保护系统.在该系统中,用户可以正常使用文件,一旦用户将文件带出局域网工作环境,文件以密文的形式存在并将不可用.
关键词 数据保护 NDIS-HOOK 访问控制 文件过滤驱动
下载PDF
战术数据链网络的介质访问控制层优化控制及性能分析 被引量:6
13
作者 杨志军 刘征 +1 位作者 丁洪伟 柳虔林 《兵工学报》 EI CAS CSCD 北大核心 2020年第2期305-314,共10页
为解决战术数据链中优先级问题,提出一种基于完全接入策略和非对称门限接入策略的区分优先级两级轮询控制策略,用于战术数据链网络的媒体接入控制中。在该轮询控制策略中,对战术数据链中的低优先级前哨站点采用非对称门限接入策略,对高... 为解决战术数据链中优先级问题,提出一种基于完全接入策略和非对称门限接入策略的区分优先级两级轮询控制策略,用于战术数据链网络的媒体接入控制中。在该轮询控制策略中,对战术数据链中的低优先级前哨站点采用非对称门限接入策略,对高优先级前哨站点采用完全接入策略;在网络控制站点由高优先级前哨站点转低优先级前哨站点时,将传输服务与转移查询并行处理来降低查询转换期间所耗费的时间,提高轮询系统的效率。运用马尔可夫链和概率母函数方法建立了系统的数学模型,精确解析出各个前哨站点内等待发送的平均信息分组数表达式。结合循环周期2阶特性量近似方法,解析出前哨站点内信息分组平均等待发送时间的近似表达式。仿真实验结果表明,实验值与理论值大致相等且高优先级前哨站点的服务质量优于其他站点,证明理论分析正确,该模型达到了区分优先级的目的。 展开更多
关键词 战术数据链 介质访问控制 轮询系统 优先级前哨站点 平均排队队长 平均等待时间
下载PDF
基于RBAC模型的安全访问机制建模研究 被引量:13
14
作者 丁胜 陈建勋 《计算机应用与软件》 CSCD 北大核心 2005年第11期115-117,共3页
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而... 基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制。介绍了软件系统安全控制策略,分析了RBAC的基本思想和用户角色分配的基本方法,提出了基于面向对象的RBAC建模思想,并用标准建模语言UML的交互图描述RBAC的授权流程,从而使系统开发人员有效理解RBAC模型并建立基于角色的系统。文中还给出了在数据备份系统中运用RBAC实现用户权限管理应用模型的实例。 展开更多
关键词 RBAC模型 安全访问机制 角色访问控制 角色分配 建模语言 UML 授权流程 数据备份系统
下载PDF
基于无线传输的智能小区门禁系统设计 被引量:19
15
作者 刘东辉 张新岭 +1 位作者 邱金蕙 孙晓云 《河北科技大学学报》 CAS 2007年第1期37-40,共4页
设计了基于无线传输的智能小区门禁系统,介绍了系统的读卡模块、无线数据传输模块、液晶显示模块、随机密码键盘模块。设计了以大容量串行e-Flash MM36SB020为载体的16×16点阵字库。针对数据传输中易出现的网络冲突问题,在通信协... 设计了基于无线传输的智能小区门禁系统,介绍了系统的读卡模块、无线数据传输模块、液晶显示模块、随机密码键盘模块。设计了以大容量串行e-Flash MM36SB020为载体的16×16点阵字库。针对数据传输中易出现的网络冲突问题,在通信协议中提出了随机延时的解决方案。 展开更多
关键词 门禁系统 无线数据传输 随机密码键盘 随机延时
下载PDF
一种空间数据文件的强制访问控制模型及其实现 被引量:3
16
作者 毛健 朱长青 王玉海 《地理与地理信息科学》 CSCD 北大核心 2014年第3期6-10,20,共6页
随着网络技术的飞速发展,空间数据的共享越来越便利,致使空间数据安全问题日益突出。作为空间数据共享的源头,空间数据生产部门亦提高了空间数据的共享门槛。为了解决空间数据的安全问题,促进即时共享,该文提出了一种面向空间数据文件... 随着网络技术的飞速发展,空间数据的共享越来越便利,致使空间数据安全问题日益突出。作为空间数据共享的源头,空间数据生产部门亦提高了空间数据的共享门槛。为了解决空间数据的安全问题,促进即时共享,该文提出了一种面向空间数据文件的强制访问控制模型,并基于该模型实现了一套原型系统。该系统具有较高的安全性,并达到了空间数据文件使用可控性的目的,为降低空间数据的共享门槛提供一条有效的解决途径。 展开更多
关键词 空间数据安全 访问控制模型 文件过滤驱动
下载PDF
基于共享数据中心的学分制收费模型的研究与应用 被引量:3
17
作者 李文贵 张超英 +1 位作者 吴小霞 黎艳玲 《计算机工程与设计》 CSCD 北大核心 2010年第7期1623-1626,1630,共5页
通过分析现有财务管理信息系统和教务管理信息系统的异构性,结合Web服务跨平台的技术优势,提出了基于Web服务的"共享数据中心"学分制实时收费模型。该模型充分利用现有资源,有效整合已有系统,较好地解决了学年制到学分制收费... 通过分析现有财务管理信息系统和教务管理信息系统的异构性,结合Web服务跨平台的技术优势,提出了基于Web服务的"共享数据中心"学分制实时收费模型。该模型充分利用现有资源,有效整合已有系统,较好地解决了学年制到学分制收费改革所带来的软件升级问题,提出的基于角色的Web服务访问权限控制和基于Web服务调用日志的数据库恢复策略,提高了系统的安全性和可靠性。 展开更多
关键词 WEB服务 学分制 数据共享 系统集成 访问控制
下载PDF
战术数据链系统自适应轮询MAC协议 被引量:7
18
作者 王文政 周经伦 罗鹏程 《兵工学报》 EI CAS CSCD 北大核心 2009年第12期1624-1631,共8页
基于战术数据链的应用背景,针对传统轮询协议信道利用率低以及无法满足紧急情况下的实时通信需求等不足,提出了一种自适应轮询MAC协议(APMP)。通过基于贝叶斯估计的轮询调度算法,APMP能够自适应地以高选择指数选择具有较多高优先级报文... 基于战术数据链的应用背景,针对传统轮询协议信道利用率低以及无法满足紧急情况下的实时通信需求等不足,提出了一种自适应轮询MAC协议(APMP)。通过基于贝叶斯估计的轮询调度算法,APMP能够自适应地以高选择指数选择具有较多高优先级报文的节点进行轮询,进而提高信道利用率和提供业务区分服务。同时,APMP还能适应网络拓扑结构的动态变化,较好地解决了节点超出网控站覆盖范围而造成的空轮询问题。仿真表明,相比较于现有典型战术数据链集中式轮询协议,APMP可以更加有效地利用无线信道资源,具有较好的性能表现。 展开更多
关键词 通信技术 战术数据链系统 媒体接入控制 轮询 贝叶斯估计 OPNET
下载PDF
高校图书馆门禁系统的实现与应用 被引量:12
19
作者 姜元鹏 黄敏 +1 位作者 姜淑娟 王磊 《图书馆工作与研究》 CSSCI 北大核心 2011年第3期44-47,共4页
本文介绍了门禁系统的构成及功能,分析门禁系统数据流程,通过门禁管理系统可进行考勤管理以及读者资料的统计,对门禁系统运行过程中出现的问题提出相应的解决方案。
关键词 图书馆 门禁系统 一卡通 数据流程 汇文系统
下载PDF
大数据平台下数据库访问信息安全管理仿真 被引量:17
20
作者 张晶 《计算机仿真》 北大核心 2017年第7期436-440,共5页
在大数据平台下对数据库访问信息进行安全管理,可以保证数据库中的信息安全。进行数据库访问信息安全管理时,应对于访问者身份、身份信息可信性等实现精确验证,但是传统方法通过将主体和客体设定安全级别,利用强制访问管理方法进行数据... 在大数据平台下对数据库访问信息进行安全管理,可以保证数据库中的信息安全。进行数据库访问信息安全管理时,应对于访问者身份、身份信息可信性等实现精确验证,但是传统方法通过将主体和客体设定安全级别,利用强制访问管理方法进行数据库访问,但是不能精确的验证访问者身份、身份信息可信性,无法对访问信息进行安全管理,提出一种大数据平台下数据库访问信息安全管理方法。构建基于属性的多授权加密系统,降低相配运算次数且提高密码利用效率,运用现有门限构造加强的单调或非单调表现性能好的控制结构,设计属性密码应用场景,形成一个加密结构;其次,为了更好地验证用户身份及提高可信性,实现合理授权,利用角色访问模型结合可信机制,对于访问者身份、身份信息可信性等信息实现精确验证,能够有效保证访问控制模型的防御能力及高吞吐量,且能够降低网络延时,完成大数据平台下数据库访问信息安全管理。仿真结果表明,对数据库建立加密系统后增强了数据库访问信息的安全性,实现了大数据平台下数据库访问信息安全管理。 展开更多
关键词 大数据 加密系统 访问控制 信息安全
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部