期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于区块链的云存储数据安全访问控制方法 被引量:1
1
作者 李雪松 廖芳 +2 位作者 李香冬 李迪 杨力 《无线互联科技》 2024年第19期118-120,共3页
为提高数据访问的安全性,文章引进区块链技术,开展云存储数据安全访问控制方法研究。该方法利用调制技术设定控制变量,计算数据访问信道的期望效益度,对云存储数据访问信道进行均衡设计,利用区块链技术中的E椭圆曲线加密算法生成一对公... 为提高数据访问的安全性,文章引进区块链技术,开展云存储数据安全访问控制方法研究。该方法利用调制技术设定控制变量,计算数据访问信道的期望效益度,对云存储数据访问信道进行均衡设计,利用区块链技术中的E椭圆曲线加密算法生成一对公钥和私钥,生成访问权限密文。设计智能合约中包含的主要内容,对云存储数据进行安全访问控制。对比实验结果证明:文章设计方法可以实现异常数据的精准辨识。 展开更多
关键词 区块链 访问权限密文 云存储数据 安全访问控制
在线阅读 下载PDF
基于B/S的办公自动化系统安全技术研究 被引量:9
2
作者 史红霞 金颖 《计算机工程》 CAS CSCD 北大核心 2005年第B07期93-95,共3页
论述了基于浏览器方式的办公自动化系统,在安全方面采用了身份识别验证与数字签名技术、多层次的权限控制技术、工作流程安全机制等安全技术,并尽最大可能利用网络环境、操作系统以及Domino服务器本身的安全机制,将非法访问和数据的篡... 论述了基于浏览器方式的办公自动化系统,在安全方面采用了身份识别验证与数字签名技术、多层次的权限控制技术、工作流程安全机制等安全技术,并尽最大可能利用网络环境、操作系统以及Domino服务器本身的安全机制,将非法访问和数据的篡改降到最低的限度,以保障OA的数据安全,系统的安全是可以信赖的。 展开更多
关键词 办公自动化 系统安全性 安全验证 工作流 浏览器
在线阅读 下载PDF
基于时间密度的数据流匿名方法 被引量:2
3
作者 谢静 张健沛 +1 位作者 杨静 张冰 《通信学报》 EI CSCD 北大核心 2014年第11期191-198,共8页
针对数据流中的匿名问题,提出一种基于时间密度的数据流匿名算法,考虑数据流的强时态性,提出时间权重和时间密度概念,当已发布簇的个数达到上限时,删除时间密度最小的簇,以此来保证已发布簇的可重用性。此外,为了保持较高的执行效率,算... 针对数据流中的匿名问题,提出一种基于时间密度的数据流匿名算法,考虑数据流的强时态性,提出时间权重和时间密度概念,当已发布簇的个数达到上限时,删除时间密度最小的簇,以此来保证已发布簇的可重用性。此外,为了保持较高的执行效率,算法对数据采用单遍扫描,以实现数据流的高效匿名。在真实数据集上的实验结果表明,提出的方法能保持较高的效率和较好的数据效用。 展开更多
关键词 隐私保护 数据流 匿名 时态性
在线阅读 下载PDF
基于属性委托模型中的自动委托撤销 被引量:1
4
作者 叶春晓 符云清 李响 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第10期1540-1545,共6页
基于属性的扩展委托模型中(ABDMA),受托者必须同时满足委托先决条件和委托属性表达式才能被委托权限或角色.为提高委托的安全性,方便撤销操作,对该模型进行了扩展.首先定义了用户委托撤销类型,委托者可由此自行撤销委托出去的角色.然后... 基于属性的扩展委托模型中(ABDMA),受托者必须同时满足委托先决条件和委托属性表达式才能被委托权限或角色.为提高委托的安全性,方便撤销操作,对该模型进行了扩展.首先定义了用户委托撤销类型,委托者可由此自行撤销委托出去的角色.然后为了支持自动撤销,在模型中引入了自动撤销机制,提出了4种自动撤销类型:由委托有效时间区间、用户先决角色变化、用户属性表达式变化和委托角色属性表达式变化引起的自动委托撤销.接着讨论了自动撤消的系统开销和自动撤销引起的多步委托安全性问题.最后给出了自动撤销算法和系统实现框架. 展开更多
关键词 信息安全 访问控制 委托 自动撤销 属性
在线阅读 下载PDF
基于J2EE架构的大学生职业发展与就业指导问卷调查系统的研究与实现 被引量:5
5
作者 夏伯平 孙秉珏 《微计算机信息》 2012年第4期86-88,共3页
及时、准确、全面地了解和把握大学生的职业发展需求,是做好大学生职业指导工作的重要前提。为了方便大学生、高校老师和用人单位等主体了解需求、分析需求和应用需求信息,从高校就业工作的实际需求出发,设计了基于J2EE架构的大学生职... 及时、准确、全面地了解和把握大学生的职业发展需求,是做好大学生职业指导工作的重要前提。为了方便大学生、高校老师和用人单位等主体了解需求、分析需求和应用需求信息,从高校就业工作的实际需求出发,设计了基于J2EE架构的大学生职业发展与就业指导问卷调查系统。该系统在问卷设计、问卷采集和问卷结果统计方面都有所创新,更具实用性,调查结果可信度更高,对网上其他问卷调查系统的优化和升级有一定的参考价值。 展开更多
关键词 问卷调查 J2EE SSH
在线阅读 下载PDF
基于计算机网络的物流架构体系研究
6
作者 李文龙 《物流技术》 北大核心 2012年第7期385-387,共3页
规范管理、安全运输已经成为当下基于计算机网络物流可持续发展的主要课题。基于计算机网络的物流管理的发展过程中还存在诸多不合理的问题需要解决,基于计算机网络物流架构体系是利用物流推动信息化的契机而建立起来的综合性的信息管... 规范管理、安全运输已经成为当下基于计算机网络物流可持续发展的主要课题。基于计算机网络的物流管理的发展过程中还存在诸多不合理的问题需要解决,基于计算机网络物流架构体系是利用物流推动信息化的契机而建立起来的综合性的信息管理架构体系,通过构建信息管理架构体系合理流程的设计和开发,实现科学的管理效果,从而推动计算机网络物流信息化建设,提升物流的整体效益。 展开更多
关键词 计算机网络 物流 流程设计 架构体系
在线阅读 下载PDF
基于GF(2^8)域上的机密文件分解分存与恢复 被引量:1
7
作者 刘海峰 熊梦 梁星亮 《陕西科技大学学报》 CAS 2020年第4期152-158,共7页
在(t,n)门限方案的基础上提出一种新的基于有限域GF(28)的方案:将机密文件中连续的t个字节分为一组,分组构造GF(28)域上的(t-1)次多项式,每组多项式生成n个不同的点分别存入n个文件中;当需要再现机密文件时,从n个文件任选至少t个文件并... 在(t,n)门限方案的基础上提出一种新的基于有限域GF(28)的方案:将机密文件中连续的t个字节分为一组,分组构造GF(28)域上的(t-1)次多项式,每组多项式生成n个不同的点分别存入n个文件中;当需要再现机密文件时,从n个文件任选至少t个文件并抽取同序号的数据利用拉格朗日插值重构(t-1)次多项式,继而获得机密文件的t个数据,实现机密文件的恢复.计算实例以及编程实验分析表明:这一方案是合理与可行的,与传统基于插值多项式的秘密分享方法相比,所提方法在运行效率上有所提升了,更适合大文件数据. 展开更多
关键词 LAGRANGE插值多项式 有限域GF(2^8) (T N)门限 效率
在线阅读 下载PDF
企业数据安全保护之我见
8
作者 朱文柳 黄建润 刘平均 《中国电子商务》 2013年第10期58-58,共1页
数据对当今人类来说起着非常重要的作用,因此我们应格外重视数据信息的安全问题,即保证信息系统和资源的安全。下面本文阐述了保护企业数据安全的方法。
关键词 数据 安全 保护 权限控制
在线阅读 下载PDF
VoD/P2P存储中的对等数据随机访问
9
作者 沈时军 李三立 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期754-757,共4页
在基于对等网络的视频点播系统(VoD/P2P)中,由于用户请求分散、节点资源有限,存储策略的设计是一大难点。该文提出了一种存储策略——对等数据随机访问(EDRA),其核心是:面向流的视频分段、可无限扩展的冗余编码、可随机访问的对等数据。... 在基于对等网络的视频点播系统(VoD/P2P)中,由于用户请求分散、节点资源有限,存储策略的设计是一大难点。该文提出了一种存储策略——对等数据随机访问(EDRA),其核心是:面向流的视频分段、可无限扩展的冗余编码、可随机访问的对等数据。EDRA在提高视频可用性、均衡节点间负载、提高节点资源利用率、简化存储调度等方面有很好的性能。实验结果表明:EDRA非常适用于VoD/P2P存储系统,对节点带宽的利用率能比传统方案高出约89%。 展开更多
关键词 对等网络 视频点播 冗余存储
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部