期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于同态加密的跨域数据安全计算与访问控制协同机制研究
在线阅读
下载PDF
职称材料
导出
摘要
基于同态加密的跨域数据安全计算与访问控制技术,针对当前多域环境下数据共享中存在的隐私泄露、访问滥用与信任缺失等问题,本文设计了一种协同机制,研究了安全计算与访问控制的融合策略,提出了一个包含加密数据处理、访问策略管理模块的整体架构。通过模块间的协同工作,实现了加密数据在保持隐私的前提下可计算、可控的跨域流通。实验结果表明,该机制在保证数据安全性的同时具备较好的性能和可扩展性,为多域数据安全共享提供了新的解决思路。
作者
廉宇驰
机构地区
大庆油田勘探开发研究院
出处
《信息系统工程》
2026年第2期106-109,共4页
关键词
同态加密
跨域计算
访问控制
数据安全
协同机制
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
2
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
肖林声,钱慎一.
基于使用MapReduce并行的同态加密和梯度选择的联邦迁移学习算法[J]
.网络空间安全,2021,12(1):32-40.
被引量:9
2
姜万顺,左秀然,张懿暶,陈林,胡森智.
基于区块链的跨域医学科研数据共享平台设计与应用[J]
.中国数字医学,2025,20(5):32-36.
被引量:2
二级参考文献
17
1
黄刘生,田苗苗,黄河.
大数据隐私保护密码技术研究综述[J]
.软件学报,2015,26(4):945-959.
被引量:64
2
古春生.
近似理想格上的全同态加密方案[J]
.软件学报,2015,26(10):2696-2719.
被引量:11
3
胡持,杨庚,杨倍思,闵兆娥.
基于MapReduce的并行同态加密算法[J]
.计算机应用,2015,35(12):3408-3412.
被引量:6
4
张博卿.
从《国家网络战略》《国防部网络安全战略》看美国网络安全政策走向及对我国的影响[J]
.网络空间安全,2019,10(3):41-44.
被引量:7
5
张博卿,王超.
我国大数据安全问题及对策建议研究[J]
.网络空间安全,2019,10(8):1-6.
被引量:9
6
Fenghua Li,Hui Li,Ben Niu,Jinjun Chen.
Privacy Computing: Concept, Computing Framework, and Future Development Trends[J]
.Engineering,2019,5(6):1179-1192.
被引量:34
7
房祥忠.
谈谈可靠性[J]
.中国统计,2022,37(1):35-37.
被引量:1
8
闫静怡,衡反修,顾芳慧,王剑英,仲西瑶.
数字化转型视角下肿瘤专科医院高质量发展的实践与思考[J]
.中国医院管理,2023,43(9):80-83.
被引量:8
9
张一帆,张泽瑞,董敬,王浩,任海萍.
大模型时代下的医疗人工智能技术进展与挑战[J]
.中国医学装备,2024,21(6):189-194.
被引量:9
10
刘振涛,李涵,吴浪,秦宇.
基于联邦学习的医疗数据共享与隐私保护[J]
.计算机工程与设计,2024,45(9):2577-2583.
被引量:11
共引文献
9
1
任云豪.
网络数据隐私中同态加密应用困境与优化研究[J]
.网络空间安全,2024,15(4):120-123.
被引量:4
2
陈雨梁,林夕,李建华.
基于编码计算的分布式人工智能系统安全防护研究[J]
.网络空间安全,2024,15(1):108-112.
被引量:2
3
吴霁霖,金惠,李昕镁,莫磊.
面向隐私保护的联邦学习任务优化调度研究[J]
.网络空间安全,2024,15(1):91-96.
4
梁天恺,曾碧,陈光.
联邦学习综述:概念、技术、应用与挑战[J]
.计算机应用,2022,42(12):3651-3662.
被引量:41
5
廖子锐,刘远立,田雪晴,关天嘉.
“联邦学习”技术在医疗健康数据共享中的应用探索[J]
.中国卫生信息管理杂志,2022,19(6):899-904.
被引量:6
6
公凡奎,张俊岭,尹朋,高明,刘猛,牛爱梅,王志鹏.
基于联邦学习的电力施工场景分类[J]
.计算机与数字工程,2023,51(8):1930-1934.
被引量:1
7
伏树林,冯勇.
结合区块链的电信运营商数据安全共享方案[J]
.小型微型计算机系统,2025,46(2):430-442.
被引量:3
8
胡红玲.
Python网络爬虫技术在信息安全监测中的应用与防范策略[J]
.信息与电脑,2025,37(12):152-154.
被引量:1
9
胡宇,夏杰峰,张晟,司超增.
基于区块链技术探索患者主导的健康数据共享新模式[J]
.皮肤科学通报,2025,42(4):359-364.
1
张立.
大跨度连续梁转体施工安全计算分析[J]
.运输经理世界,2025(30):94-96.
2
杨瑞安.
AI大模型在金融风控中的应用与治理研究[J]
.知识经济,2026(5):64-67.
3
张烁.
AI大模型视域下云计算与智能化融合路径与关键技术探究[J]
.艺术科技,2026,39(1):164-166.
4
吴莹莹.
数字化转型背景下高职院校“三全育人”体系的重构路径——基于新质生产力的视角[J]
.世纪桥,2025(22):43-45.
5
无.
哈尔滨市:数据要素赋能智慧供热[J]
.中国建设信息化,2026(1):13-15.
6
何中石,马秋成,曾跃军.
某型特种电机水冷回路焊缝裂纹安全计算[J]
.船电技术,2026,46(1):76-80.
7
李伟,高孝强.
库区渗漏安全计算及防渗优化分析[J]
.陕西水利,2026(2):135-137.
8
傅学磊.
基于云计算和AES加密算法的物联网数据安全共享方法[J]
.信息技术,2026,50(1):91-96.
9
陈亚伟,洪琼.
基于改进RSA算法的计算机网络数据安全共享方法研究[J]
.微型计算机,2026(6):1-3.
10
郭毅,李旭青,张子蛟,张宏涛,张连成,张香丽.
基于区块链的数据安全共享研究[J]
.信息网络安全,2026(1):1-23.
信息系统工程
2026年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部