期刊文献+
共找到225篇文章
< 1 2 12 >
每页显示 20 50 100
DPHI-Tree:一种新型的并行高维主存索引树
1
作者 郑炜 张科 曹俊 《西北工业大学学报》 EI CAS CSCD 北大核心 2009年第4期436-442,共7页
随着主存技术的发展,系统级分布式主存多媒体数据库存储规模不断扩大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决此类复杂查询问题的有效手段。文章提出一种新的适合于分布式并行索引的树结构——DPHI-Tree。该索引树以B... 随着主存技术的发展,系统级分布式主存多媒体数据库存储规模不断扩大,查询越来越复杂,分布式并行索引以其高性能而逐渐成为解决此类复杂查询问题的有效手段。文章提出一种新的适合于分布式并行索引的树结构——DPHI-Tree。该索引树以B树为基础,利用PCA降维技术,将树的各层节点采用不同的维度表示,提高了缓存空间的利用率,降低了CPU负载。另外,采用标识根到节点路径的二进制编码来对节点索引,在查询数据量急剧增加时,PHI-Tree对基于树的数据随机访问具有良好性能。 展开更多
关键词 信息索引 组件原理分析 分布式高维索引树 主存访问
在线阅读 下载PDF
多核处理器中支持频繁访问的B^+-Tree
2
作者 贺炜 张芳 +2 位作者 钟艳雯 罗小珠 杨小民 《计算机工程与应用》 CSCD 北大核心 2011年第25期160-164,共5页
针对传统B+-Tree自顶向下访问模式的缺点,提出了支持频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree时直接定位到叶结点,并利用基于内存的直接访问表及位矢量列表提高更新性能。... 针对传统B+-Tree自顶向下访问模式的缺点,提出了支持频繁访问的FAB+-Tree(Frequent Access B+-Tree)。在B+-Tree的基础上增加了Hash辅助索引,使得访问B+-Tree时直接定位到叶结点,并利用基于内存的直接访问表及位矢量列表提高更新性能。同时基于共享Cache多核处理器,提出了基于流水线的FAB+-Tree多线程访问模块,并优化了该模块的共享Cache访问性能。在实验中,基于开源数据库INGRES实现了FAB+-Tree和多线程访问模块,实验结果表明B+-Tree的访问性能得到显著提高。 展开更多
关键词 B+-tree 频繁访问的B+-tree(FAB+-tree) 多核处理器 自底向上访问
在线阅读 下载PDF
一种面向时延敏感M2M业务的Tree-splitting随机接入冲突解决算法
3
作者 卢晶晶 尹长川 《中国科技论文》 CAS 北大核心 2016年第8期843-848,864,共7页
为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动... 为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动态前导码分配算法,提出了一种基于Tree-splitting的随机接入冲突解决动态算法。仿真时通过与静态算法对比,结果验证了所提出算法优良的时延、吞吐量特性和资源利用率。 展开更多
关键词 通信与信息系统 时延敏感机器到机器业务 随机接入 树型 冲突解决
在线阅读 下载PDF
An Efficient Hybrid Algorithm for Mining Web Frequent Access Patterns 被引量:1
4
作者 ZHANLi-qiang LIUDa-xin 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期557-560,共4页
We propose an efficient hybrid algorithm WDHP in this paper for mining frequent access patterns. WDHP adopts the techniques of DHP to optimize its performance, which is using hash table to filter candidate set and tri... We propose an efficient hybrid algorithm WDHP in this paper for mining frequent access patterns. WDHP adopts the techniques of DHP to optimize its performance, which is using hash table to filter candidate set and trimming database. Whenever the database is trimmed to a size less than a specified threshold, the algorithm puts the database into main memory by constructing a tree, and finds frequent patterns on the tree. The experiment shows that WDHP outperform algorithm DHP and main memory based algorithm WAP in execution efficiency. 展开更多
关键词 frequent access pattern AP-tree hash-table
在线阅读 下载PDF
空间数据库R-tree连接方法研究
5
作者 回敬齐 李伯权 陈芳芳 《齐齐哈尔大学学报(自然科学版)》 2010年第4期27-30,共4页
空间连接是空间数据库中最重要最耗时的操作,国内外学者的研究多是基于索引结构空间连接的一次过滤方法,其中基于R-tree的空间连接算法被认为是一种高效的处理机制。本文提出了基于R-tree空间连接的二次过滤方法,缩小了过滤阶段的候选... 空间连接是空间数据库中最重要最耗时的操作,国内外学者的研究多是基于索引结构空间连接的一次过滤方法,其中基于R-tree的空间连接算法被认为是一种高效的处理机制。本文提出了基于R-tree空间连接的二次过滤方法,缩小了过滤阶段的候选集大小,可有效提高查询效率。 展开更多
关键词 R-tree 空间存取方法 空间连接 二次过滤
在线阅读 下载PDF
An improved R-tree based on childnode's probability
6
作者 LVJun-long MAZhi-nan +2 位作者 LIUZhao-hong LEEChung-ho BAEHae-young 《重庆邮电学院学报(自然科学版)》 2004年第5期5-7,132,共4页
R Tree is a good structure for spatial searching. But in this indexing structure, either the sequence of nodes in the same level or sequence of traveling these nodes when queries are made is random. Since the possibil... R Tree is a good structure for spatial searching. But in this indexing structure, either the sequence of nodes in the same level or sequence of traveling these nodes when queries are made is random. Since the possibility that the object appears in different MBR which have the same parents node is different, if we make the subnode who has the most possibility be traveled first, the time cost will be decreased in most of the cases. In some case, the possibility of a point belong to a rectangle will shows direct proportion with the size of the rectangle. But this conclusion is based on an assumption that the objects are symmetrically distributing in the area and this assumption is not always coming into existence. Now we found a more direct parameter to scale the possibility and made a little change on the structure of R tree, to increase the possibility of founding the satisfying answer in the front sub trees. We names this structure probability based arranged R tree (PBAR tree). 展开更多
关键词 子结点 概率 R树 PBAR树 空间访问方法
在线阅读 下载PDF
分布式的KBB索引树多关键词模糊排序搜索方案
7
作者 孙瑾 宋娜娜 +2 位作者 王璐 康梦娜 叶克鑫 《电子与信息学报》 北大核心 2025年第10期3858-3868,共11页
随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树... 随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树多关键词模糊排序搜索方案,旨在解决以上问题,并实现安全、高效和可追溯的电子健康记录共享。该方案使用K-means聚类技术对EHR分类,在IPFS上分类存储加密的EHR,实现密文的分布式存储。使用波特词干提取法把关键词转换为统一形式,基于聚类的EHR构造KBB索引树,达到模糊搜索并提高搜索效率。此外,可以通过智能合约实现对用户身份的验证。搜索节点在KBB树中排序搜索,星际文件系统(IPFS)返回前k个加密EHR给用户,用户在区块链上验证数据的完整性后解密。性能分析表明该方案的算法具有安全性,在已知密文模型中是语义安全的,同时具有良好的实现效率。 展开更多
关键词 多关键词排序搜索 KBB索引树 K-MEANS聚类 访问控制 区块链
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
8
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
基于双链结构的高校财务报销系统关键技术
9
作者 杨要科 魏雅斌 +2 位作者 王文奇 杨杜祥 洪飞阳 《应用科学学报》 北大核心 2025年第4期617-629,共13页
本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细... 本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细粒度的权限管理。针对传统单链结构难以有效处理项目和发票之间的复杂逻辑关系,设计了主链-副链的双链存储结构以及对应的逻辑交易算法,解决了不同报销状态及与项目之间复杂的对应关系。为提高查询效率,设计了一种基于Merkle树索引表(Merkle tree index table,MTIT)的查询算法。实验结果表明,本设计在不同交易量下均展现出良好的性能稳定性,能够满足高校日常财务管理的需求。 展开更多
关键词 高校财务管理 基于属性的访问控制 双链结构 Merkle树索引表
在线阅读 下载PDF
面向区块链的ABAC访问策略索引优化方案
10
作者 董西国 徐自衡 朱岩 《无线电工程》 2025年第6期1318-1326,共9页
属性基访问控制(Attribute-Based Access Control,ABAC)模型在现代信息系统中发挥着重要作用,但随着系统复杂度的增加,访问策略匹配的效率成为了性能优化的关键挑战。现有索引表和全量加载2种典型策略匹配方式在区块链等分布式环境中均... 属性基访问控制(Attribute-Based Access Control,ABAC)模型在现代信息系统中发挥着重要作用,但随着系统复杂度的增加,访问策略匹配的效率成为了性能优化的关键挑战。现有索引表和全量加载2种典型策略匹配方式在区块链等分布式环境中均存在灵活性差、资源占用高、效率低等问题。为此,提出了一种基于决策树算法的访问策略索引优化方案,利用ABAC模型中的策略目标元素作为决策树的输入特征,构建高效的策略分类器。提出了一种增量更新算法,用于处理策略动态变化,在降低计算开销的同时维持索引树的正确性。研究结果表明,该方法能够满足大规模访问控制系统的需求,为分布式环境中的访问控制性能优化提供了新的解决方案和技术参考。 展开更多
关键词 属性基访问控制 访问策略匹配 访问策略索引优化 决策树 增量更新算法
在线阅读 下载PDF
基于CP-ABE算法的无线传感器网络访问自动控制 被引量:1
11
作者 冯梅 《自动化与仪表》 2025年第3期133-137,共5页
无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点... 无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点和服务器部署情况,结合Merkle哈希树算法,搭建网络安全访问认证架构。根据用户与网络之间的历史交互记录,计算动态用户身份信任度,基于此推导出用户行为属性信任度和信任度范围函数,为不同用户分配对应的访问权限。最后,应用CP-ABE算法展开自动化加解密操作处理,通过系统初始化、属性授权机构初始化、私钥生成、网络信息加密、上传验证5个阶段实现网络访问控制。实验结果表明,在访问用户并发数量为120时,无线传感器网络访问控制平均时间开销仅为475 ms,满足实时性要求。 展开更多
关键词 CP-ABE算法 无线传感器网络 哈希树 访问权限 密钥 自动控制
在线阅读 下载PDF
基于多策略门限树的用电信息属性加密算法
12
作者 王紫仪 李飞 陈瑞 《计算机与数字工程》 2025年第5期1356-1362,共7页
智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)... 智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)和CP-ABE的混合加密机制,可同时兼顾安全性与加密效率。并在基于多策略的门限树结构加密算法基础上,将数据访问者按照角色、区域划分安全等级,对特定访问人员提出一种带有时间段限制的属性加密方案,达到对用户权限更加细粒度、高安全的访问控制管理,有效避免了智能电表数据泄露,保障了用户之间的隐私。 展开更多
关键词 智能电表 属性加密 门限树 时间限制 访问控制
在线阅读 下载PDF
基于改进CP-ABE的电力海量大文件加解密方法研究
13
作者 张荣 呼鑫 +2 位作者 薛婷婷 王静武 张静 《移动信息》 2025年第11期223-225,共3页
在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不... 在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不同用户角色对电力文件访问需求的差异,构建基于电力属性的访问控制树;然后将电力海量大文件按一定大小分块,使用改进的CP-ABE算法对每个文件块独立加密;最后设计了递归算法对访问控制树进行遍历,从而实现细粒度解密。 展开更多
关键词 CP-ABE算法 电力海量大文件 加解密 访问控制树 细粒度解密
在线阅读 下载PDF
基于属性基加密技术的医院信息系统隐私数据安全保护方法
14
作者 张艳 王芸 高蒙 《无线互联科技》 2025年第9期69-72,共4页
以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问... 以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问结构策略树中,该研究方法嵌入了属性陷门和位置陷门,当访问处于位置和属性允许约束条件范围内时,执行密文数据的解密,避免在单一时间约束下的非法访问解密;采用合数阶双线性映射的方式对医院信息系统隐私数据进行属性基加密处理,为访问结构策略树中各个节点设计了独立的密钥,允许属性匹配访问获取对应节点信息,以确保其余节点属性关键字的安全性。在测试结果中,该隐私数据保护方法可在降低密钥生成以及加密处理过程计算量的基础上,确保隐私数据关键字在恶意攻击下的获胜概率稳定在98.0%以上。 展开更多
关键词 属性基加密技术 隐私数据 安全保护 访问结构策略树 属性陷门 合数阶双线性映射
在线阅读 下载PDF
二叉Trie树下电力监控分布式数据库安全访问混沌加密控制
15
作者 巩宇 胡文兴 +2 位作者 于亚雄 崔钰 刘轩 《沈阳工业大学学报》 北大核心 2025年第1期83-91,共9页
【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心... 【目的】电力监控系统承载着大量敏感信息,包括电力设备的运行数据、电力负荷情况及用户用电信息等。这些数据对保障电力系统的安全和稳定至关重要,因此保证这些数据的安全性是电力监控系统的关键。分布式数据库作为电力监控系统的核心组成部分,具有处理速度快、数据存储量大等优势,但也面临着数据泄露、非法访问等安全隐患。【方法】为了增强电力监控系统的安全性,提出了一种基于二叉Trie树的电力监控分布式数据库安全访问混沌加密控制方法。采用SRP-6协议进行身份认证,确保只有经过授权的用户能够访问电力监控系统。SRP-6协议通过对身份信息的加密处理,有效防止了恶意攻击者伪造身份访问。在分布式数据库的环境中,密钥的管理是极具挑战性的任务。由于分布式系统涉及多个节点,且不同用户的权限和密钥各不相同,因此需要建立一个高效且安全的密钥管理机制。本文采用了二叉Trie树作为密钥管理结构,二叉Trie树是一种能够快速检索和存储密钥的高效数据结构,通过二叉Trie树的层次化结构,实现密钥的快速定位和分配。每个节点代表密钥管理中的一个步骤,叶节点则存储具体的加密密钥。通过这种树形结构,系统可以轻松管理大量的密钥,减少了密钥存储的冗余,同时提高了密钥分发的效率。二叉Trie树的使用也降低了密钥泄露的风险,增强了系统的整体安全性。在密钥管理的基础上,引入混沌加密技术,结合Tent映射和Logistic映射两种混沌模型,用于生成加密数据所需的随机数和轮密钥。Tent映射通过折叠和扩展操作将输入值映射到[0,1)区间,而Logistic映射则通过迭代生成伪随机序列,两者共同构成了混沌加密的基础。通过这种方式,电力监控分布式数据库中的数据被加密为不可预测的密文,极大程度上提高了攻击者通过分析密文推导明文的难度。【结果】所提方法在增强加密强度和提高系统安全性的同时,还具备较好的性能。通过控制密文分布的频率,保证加密数据的均匀性,密文的分布频次能够保持在2800次以上。雪崩效应值超过0.524,证明了所提方法在数据加密方面的有效性。【结论】与传统方法相比,本文方法在保证数据安全性的同时,减少了计算和存储资源的消耗,适合大规模分布式数据库的应用。 展开更多
关键词 二叉Trie树 电力监控 分布式数据库 安全访问 混沌加密 SRP-6协议 TENT映射 LOGISTIC映射
在线阅读 下载PDF
交通网络可靠度及其通路算法研究 被引量:56
16
作者 朱顺应 王炜 +2 位作者 邓卫 唐勇 王波 《中国公路学报》 EI CAS CSCD 北大核心 2000年第1期91-94,共4页
提出了一种比较高效且适合大型网络的通路产生法 ,这种算法的指导思想是模拟树的生长规则生长出所有的通路 ,探讨了可靠度计算的几个相关问题 ,如有效通路。
关键词 交通网络 可靠度 通路算法 算法
在线阅读 下载PDF
城市群多层次空间结构分析算法及其应用——以京津冀城市群为例 被引量:66
17
作者 牛方曲 刘卫东 +1 位作者 宋涛 胡志丁 《地理研究》 CSSCI CSCD 北大核心 2015年第8期1447-1460,共14页
日益受关注的城市群是国家参与全球竞争与国际分工的地域单元。在定义城市群的基础上,提出了城市群多层次空间结构分析算法。该方法在评价城市综合实力的基础上确定核心城市,依据核心城市的通勤圈确定研究区域;在计算城市间多模式交通... 日益受关注的城市群是国家参与全球竞争与国际分工的地域单元。在定义城市群的基础上,提出了城市群多层次空间结构分析算法。该方法在评价城市综合实力的基础上确定核心城市,依据核心城市的通勤圈确定研究区域;在计算城市间多模式交通可达性的基础上评价城市间相互作用强度;利用城市综合实力指数及相互作用强度进行城市群多层次空间结构分析,从复杂的城市群相互作用网络中分析确定其等级结构体系——多层次空间结构树。以京津冀城市群为例进行了实证分析,给出了城市群边界和空间结构。研究认为北京城区周边缺乏成熟的二级中心城市,而在天津地区,天津市城区具有较强综合实力,形成相应的辐射圈,与天津滨海新区形成双核结构。最后对模型的应用进行了讨论。研究表明:提出的模型架构为利用计算机的大数据快速处理能力进行城市群复杂网络分析提供了有益探索,将为城市群空间决策提供良好的支撑。 展开更多
关键词 城市群 空间结构 可达性 树结构
原文传递
基于MA-ABE的云存储访问控制方法 被引量:8
18
作者 李谢华 张蒙蒙 +1 位作者 刘鸿 王勇军 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第10期133-140,共8页
针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,... 针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,CA)分离,由数据属主(Data Owner,DO)和授权机构分别生成并分发属性私钥组件.利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击.此外,用户密钥计算无需使用全球唯一标识(Global Identity,GID),支持匿名用户跨域数据访问.最后,利用双线性判定Diffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)假设理论分析了方案的安全性.研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境. 展开更多
关键词 多授权机构 属性加密 访问控制 访问结构树 云存储
在线阅读 下载PDF
理想格上支持隐私保护的属性基加密方案 被引量:5
19
作者 闫玺玺 刘媛 +2 位作者 李子臣 汤永利 叶青 《通信学报》 EI CSCD 北大核心 2018年第3期128-135,共8页
理想格上的加密方案具有密钥尺寸小、加密效率高的优势,利用理想格环上带误差学习(R-LWE,ring learning with error)问题,构造一种可以保护用户属性隐私的属性基加密方案,支持灵活的访问策略,提供用户隐私保护,并且提高方案效率,缩短密... 理想格上的加密方案具有密钥尺寸小、加密效率高的优势,利用理想格环上带误差学习(R-LWE,ring learning with error)问题,构造一种可以保护用户属性隐私的属性基加密方案,支持灵活的访问策略,提供用户隐私保护,并且提高方案效率,缩短密钥尺寸。该方案通过采用半策略隐藏方式,保护用户的隐私,从而避免用户的敏感属性值泄露给其他任何第三方。另外,将扩展的Shamir门限秘密共享技术应用于构造方案的访问结构,从而实现用户属性的"与""或""门限"这3种操作,具有更高的灵活性。经安全性分析证明,该方案在标准模型下满足自适应选择明文攻击安全。通过与其他方案的对比,该方案系统公钥、系统私钥、用户私钥长度以及密文长度都有所优化,在实际应用中更加有效。 展开更多
关键词 属性基加密 理想格 隐私保护 环上带误差学习 访问树
在线阅读 下载PDF
基于改进型默克尔树结构的隐私大数据细粒度访问控制方法
20
作者 吴承毅 《无线互联科技》 2025年第17期27-30,共4页
为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私... 为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私大数据的存储模型;将访问控制逻辑编码为可自动执行的智能合约,实现权限管理的动态化与精细化,完成基于智能合约驱动的动态访问细粒度控制。对比实验结果表明,该方法可以在缩短访问控制响应时间的基础上,降低隐私大数据访问中的风险并提高数据吞吐量,满足访问控制过程中数据实时处理的需求。 展开更多
关键词 改进型默克尔树结构 存储模型 隶属度函数 访问控制方法 细粒度 隐私大数据
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部