期刊文献+
共找到8,342篇文章
< 1 2 250 >
每页显示 20 50 100
VDL模式2系统媒介访问控制协议建模
1
作者 刘海涛 董沁卓 戴永璋 《中国民航大学学报》 2026年第1期80-85,共6页
甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更... 甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更高的要求。为提升VDL模式2系统的性能,本文基于优化网络工程工具(OPNET,optimized network engineering tools)构建了其媒介访问控制协议的仿真模型,该协议采用p-坚持载波侦听多路访问(p-CSMA,p-persistent carrier sense multiple access)机制。通过仿真实验,系统分析了坚持参数p对系统吞吐量、传输时延和丢帧率的影响规律。研究表明:坚持参数p对上述3项性能指标具有显著影响,且三者之间存在明显的权衡关系;通过合理选取p值,可在实现较高吞吐量的同时,保持较低的传输时延和丢帧率,从而满足TBO运行对通信可靠性与实时性的要求。 展开更多
关键词 航空数据链 VDL模式2系统 媒介访问控制 优化网络工程工具(OPNET)建模
在线阅读 下载PDF
基于区块链的数据安全共享研究
2
作者 郭毅 李旭青 +3 位作者 张子蛟 张宏涛 张连成 张香丽 《信息网络安全》 北大核心 2026年第1期1-23,共23页
数据作为数字化时代的“新石油”,要挖掘其蕴含的重要价值,必须保障数据共享的绝对安全。传统数据安全共享模式存在集权化和信任缺失的问题,易引发“单点故障”。区块链技术具备去中心化、透明可追溯和不可篡改的特性,将其应用于数据共... 数据作为数字化时代的“新石油”,要挖掘其蕴含的重要价值,必须保障数据共享的绝对安全。传统数据安全共享模式存在集权化和信任缺失的问题,易引发“单点故障”。区块链技术具备去中心化、透明可追溯和不可篡改的特性,将其应用于数据共享领域,能够显著提升共享过程的安全性与可信性。文章对基于区块链的数据安全共享相关研究工作进行综述。首先,构建了基于区块链的数据安全共享模型,并阐释了数据存储、访问控制、数据传输及隐私保护这3种关键技术的概念与定义;然后,针对数据存储、访问控制、数据传输及隐私保护、跨链技术的相关研究,从基本思想、优缺点及适用场景3个维度展开详细分析与对比;最后,探讨了当前基于区块链的数据安全共享面临的权限动态调整困难、数据隐私与透明性冲突等核心问题,并提出了若干可行的解决思路,同时对未来研究方向进行了展望。 展开更多
关键词 区块链 数据存储 访问控制 数据传输及隐私保护 跨链
在线阅读 下载PDF
基于动态数据敏感等级的大数据细粒度访问控制模型
3
作者 张焕 侯明星 +1 位作者 刘光娜 史颖 《计算机科学》 北大核心 2026年第2期187-195,共9页
针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据... 针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据的实时敏感等级,克服了传统静态分类的僵化性。在此基础上,将动态敏感等级作为核心决策属性,与基于属性的访问控制模型深度集成,设计了一种情境自适应的权限动态授予与撤销机制,实现了对不同用户在不同时间、地点及场景下访问行为的精准管控。实验结果表明,该模型能够在保证较低性能开销的同时,有效感知数据价值与风险的变化,相较于传统基于角色的访问控制模型和静态基于属性的访问控制模型,在权限分配的精确度与安全性上均有显著提升,尤其适用于数据流动频繁、安全需求多变的大数据应用场景,为构建智能、自适应的数据安全防护体系提供了有效途径。 展开更多
关键词 大数据安全 访问控制 细粒度 动态敏感等级 属性基访问控制
在线阅读 下载PDF
数据空间中可比较属性的数据访问控制方案
4
作者 余增文 张嘉伟 +3 位作者 姜奇 杨力 方志 史润方 《计算机研究与发展》 北大核心 2026年第3期735-751,共17页
数据空间是实现数据有效共享和流通的重要基础设施。但是,数据共享过程中面临的隐私泄露、数据窃取和非法滥用等问题给行业数据空间落地带来巨大挑战。属性基加密能够确保共享数据的机密性和细粒度访问控制,但直接将其应用于数据空间还... 数据空间是实现数据有效共享和流通的重要基础设施。但是,数据共享过程中面临的隐私泄露、数据窃取和非法滥用等问题给行业数据空间落地带来巨大挑战。属性基加密能够确保共享数据的机密性和细粒度访问控制,但直接将其应用于数据空间还存在诸多问题。首先,传统属性基加密方案在用户撤销时计算开销较大,无法满足数据空间中大量动态用户加入或退出的场景。其次,许多行业数据空间需要根据用户属性比较和访问时间对其共享数据进行灵活的访问控制,并且能够对解密结果进行验证。为解决上述问题,提出一种数据空间中基于可比较属性的数据访问控制方案,实现了灵活高效的用户撤销以确保前向安全性,能够根据访问时间和属性比较来对其访问行为进行灵活决策,并支持对解密过程的验证。经过形式化安全分析,所提方案在选择明文攻击下具有语义安全性。大量的实验分析表明所提方案适用于数据空间中数据的共享应用。 展开更多
关键词 数据空间 属性基加密 基于时间访问控制 可穿刺加密 可比较属性
在线阅读 下载PDF
中继链环境下一种2阶段跨链访问控制机制
5
作者 张佩云 陶帅 +1 位作者 陈健 陈子寒 《计算机研究与发展》 北大核心 2026年第1期255-272,共18页
随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,... 随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,各区块链数据验证方式往往也不统一。因此,其他区块链上的用户可能传输虚假或者不一致的数据,导致数据难以被有效验证其真实性和一致性,从而影响跨链访问控制的可靠性。另一方面,虽然当前代理重加密技术能有效实现1对1的访问控制,但单一代理存在中心化问题,以及在跨链场景下面临多用户并发导致的访问控制时间开销大的问题。针对上述问题,提出中继链环境下一种2阶段跨链访问控制机制,分别从数据验证和代理重加密阶段2个阶段进行设计。在数据验证阶段,为确保加密数据的来源真实性和一致性,结合Fiat-Shamir启发式与星际文件系统(interplanetary file system,IPFS),设计一种数据验证方法对数据进行快速验证,使得加密数据可被用户正确接收,加密数据在IPFS中安全存储以缓解链上存储压力;在代理重加密阶段,设计一种改进的阈值代理重加密方法,以有效应对多用户场景下的访问控制,基于重加密更新算法对重加密过程进行优化,在实现去中心化重加密的同时,降低重加密的时间开销,并有效提高多用户访问控制的重加密事务处理效率。实验结果表明,所提出的机制在数据验证方面的开销较小,并在多用户场景下加密、重加密及解密过程的开销均优于对比方法。 展开更多
关键词 中继链 代理重加密 数据验证 访问控制 数据共享
在线阅读 下载PDF
支持分层访问控制的弱中心化敏感数据共享方案
6
作者 郑开发 孙炜 +4 位作者 周俊旭 吴云坤 徐振 刘志全 何强 《计算机科学》 北大核心 2026年第2期431-441,共11页
在云边协同等分布式应用场景下,实现高效性、可检索性与弱中心化的细粒度访问控制是保障敏感数据安全共享的核心挑战。然而,传统方案存在高昂的计算开销、缺少密文检索功能和中心化架构固有的安全风险等问题。对此,提出一种支持分层访... 在云边协同等分布式应用场景下,实现高效性、可检索性与弱中心化的细粒度访问控制是保障敏感数据安全共享的核心挑战。然而,传统方案存在高昂的计算开销、缺少密文检索功能和中心化架构固有的安全风险等问题。对此,提出一种支持分层访问控制的弱中心化敏感数据共享方案(HAC-SDS)。首先,通过云边端协同计算方式,将终端侧开销转移到云边侧,降低计算和存储开销。其次,通过构建加密的倒排索引,支持对云端文件进行快速、细粒度的检索,并结合属性撤销与动态更新机制,显著提升效率。最后,将区块链技术应用于密钥管理,通过其弱中心化的特性,从根本上消除传统中心化方案的单点瓶颈与信任风险。安全分析表明,密文的不可区分性有效保障了数据的机密性。实验结果表明,所提密文检索方案在实际应用中是高效可行的。 展开更多
关键词 分层访问控制 敏感数据共享 云边端协同计算 密文检索 弱中心化
在线阅读 下载PDF
基于TEE安全高效的细粒度统计分析与可验证数据聚合方案
7
作者 李鲍 周福才 +1 位作者 王强 冯达 《软件学报》 北大核心 2026年第2期875-893,共19页
随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了... 随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了解决上述安全与隐私问题,同时支持医疗数据的细粒度的聚合统计分析,提出了基于TEE(trusted execution environment)安全高效细粒度统计分析与可验证数据聚合方案.该方案对m与m^(2)双消息类型BGN同态加密算法进行了改进,并结合了数字签名等技术,确保了医疗数据的机密性和完整性.采用了一种可验证的聚合签名算法,实现了医疗密文数据的批量验证,降低了认证成本.通过将医疗密文数据复杂的统计分析过程转换成为TEE内的统计分析过程,提高了医疗数据的统计分析的效率,同时也降低了计算代价.采用边缘服务器对研究中心进行授权访问的机制,实现了医疗数据的细粒度统计分析.在性能分析方面,该方案在统计分析侧和数据拥有者侧的计算开销方面具有明显优势. 展开更多
关键词 聚合签名 BGN同态加密 可信执行环境(TEE) 统计分析 Intel SGX 访问控制
在线阅读 下载PDF
基于零信任架构的港口工控系统设计
8
作者 马贺荣 孙松林 《信息安全研究》 北大核心 2026年第2期189-196,共8页
随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,S... 随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,SDP)及微隔离等技术,构建分层协同的防御体系.核心工作包括设计“终端—接入—控制—数据”4层防护架构,提出融合身份认证、设备健康度与行为特征的动态信任评估模型,并实现工业协议指令级的细粒度访问控制.实验结果表明,该方案能够将攻击面暴露率从100%降低至8%,平均认证时间缩短至0.8 s,权限调整响应时间控制在45 s以内,显著提升了港口工控系统的安全防护能力与实时运行性能. 展开更多
关键词 零信任 港口工控系统 动态访问控制 微隔离 软件定义边界 工业协议安全
在线阅读 下载PDF
基于可搜索属性加密的区块链智能建筑数据共享方案
9
作者 晏晨 吴宏杰 +3 位作者 王陆平 陈静 顾涔 崔志明 《现代电子技术》 北大核心 2026年第6期71-76,共6页
随着信息技术的发展,许多智能建筑系统将数据存储在云服务器中,但集中式存储模式存在数据隐私泄露的潜在风险。用户在访问建筑管理数据时,常常耗费大量时间却无法确保数据的准确性。此外,大多数智能建筑数据共享方案缺乏对第三方修改数... 随着信息技术的发展,许多智能建筑系统将数据存储在云服务器中,但集中式存储模式存在数据隐私泄露的潜在风险。用户在访问建筑管理数据时,常常耗费大量时间却无法确保数据的准确性。此外,大多数智能建筑数据共享方案缺乏对第三方修改数据的审计机制。为了解决这些问题,结合可检索属性加密技术与区块链技术,提出一种基于可检索属性加密的区块链智能建筑数据共享方案。该方案将关键词和密文分别存储在建筑联盟区块链和云服务器上,有效解决了区块链存储空间有限和云服务器隐私泄露的问题;引入数据公开审计机制,防止第三方以虚假身份篡改云服务器中的数据,保障上传数据的真实性与可靠性;借助多项式方程关联多个关键词,实现用户的多关键词检索,提升数据获取的准确度;利用可检索属性加密技术实现对用户的安全检索。此外,设计一种基于树形结构的细粒度访问控制机制,进一步增强访问控制的灵活性和安全性。理论分析与实验验证结果表明,该方案具备较高的数据安全性,且检索效率优于其他方案。 展开更多
关键词 区块链技术 可检索属性加密技术 智能建筑数据共享 数据公开审计机制 多项式方程 细粒度访问控制机制
在线阅读 下载PDF
基于角色与台位的船舶控制系统权限动态分配算法
10
作者 刘春 王洪磊 +1 位作者 朱雪莲 魏建 《计算机测量与控制》 2026年第2期126-134,共9页
随着船舶智能化水平不断提升,多终端协同控制与跨系统指挥调度已成为现代船舶控制系统的核心需求;针对船舶控制系统中的权限管理问题,提出了一种基于角色与台位的动态权限分配算法(RBSAC);该算法融合了改进的基于角色的访问控制(RBAC)... 随着船舶智能化水平不断提升,多终端协同控制与跨系统指挥调度已成为现代船舶控制系统的核心需求;针对船舶控制系统中的权限管理问题,提出了一种基于角色与台位的动态权限分配算法(RBSAC);该算法融合了改进的基于角色的访问控制(RBAC)模型和台位情境感知机制,通过建立多维度权限分配策略实现跨终端统一指挥控制;采用拍卖算法解决权限冲突仲裁问题,设计了多级权限配置框架以满足复杂船舶指挥体系需求,并集成多因素认证与操作日志审计机制保障系统安全;经实验测试,所提出的算法能够有效提升船舶控制系统的安全性与操作效率,满足了复杂船舶环境中的应用需求。 展开更多
关键词 访问控制模型 动态权限 船舶控制系统 船舶智能化 多终端协同 事故预防
在线阅读 下载PDF
基于发送速率梯度的数据中心网络拥塞控制
11
作者 江艺 吴向军 张经纬 《计算机工程与科学》 北大核心 2026年第2期209-215,共7页
针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段... 针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段的INT信息;其次,接收端返回携带相同INT信息的ACK包;最后,发送端由INT信息计算得到拥塞点的速率梯度,并以此为信号实现动态的加性递增因子,采取MIMD调速策略控制发送速率。实验结果表明,与HPCC协议相比,所提出的拥塞控制算法收敛速度更快,多流共享链路公平性更佳;在短流FCT与HPCC协议基本持平的同时,能够在高负载场景降低长流的99分位FCT。 展开更多
关键词 数据中心网络 远程直接内存访问 拥塞控制 带内网络遥测 RoCE网络协议
在线阅读 下载PDF
云端移动应用的数据安全访问控制方法
12
作者 王利斌 胡鑫 王亚静 《移动信息》 2026年第2期89-91,共3页
云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模... 云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模型,并基于多层安全防护体系实现了访问控制性能的优化。实验表明,该方法能有效提升系统的安全防护能力,在保障移动应用正常运行的前提下显著增强了访问控制效果。 展开更多
关键词 云端移动应用 数据安全访问控制 分布式身份验证
在线阅读 下载PDF
车联网边云协同下可搜索属性签密方法
13
作者 俞惠芳 王庆归 王子豪 《电子与信息学报》 北大核心 2026年第1期230-238,共9页
动态开放的网络环境使车联网难免遭受窃听、数据篡改和伪造,传统云计算因高延迟难以满足海量数据的实时性需求,安全性和性能之间固有冲突制约着车联网发展。为了解决上述问题,该文专为车联网设计出边云协同可搜索属性签密方法,可允许授... 动态开放的网络环境使车联网难免遭受窃听、数据篡改和伪造,传统云计算因高延迟难以满足海量数据的实时性需求,安全性和性能之间固有冲突制约着车联网发展。为了解决上述问题,该文专为车联网设计出边云协同可搜索属性签密方法,可允许授权用户无须解密密文,就能通过云端快速匹配机制高效检索所需信息。利用边缘计算下沉计算能力到网络边缘,协同云服务器、边缘服务器和车载终端设备共同工作。通过属性签密和线性秘密共享机制的融合,实现车联网数据的细粒度访问控制,更好地保障数据的安全性。针对车载设备资源受限问题,将解签密过程中的复杂运算外包给高性能边缘节点处理,减轻了车载终端的运算负担且提升了响应速度,能够很好地适应车联网这种动态的资源受限复杂环境。 展开更多
关键词 车联网边云协同 属性签密 关键词搜索 细粒度访问控制
在线阅读 下载PDF
API接口资源漏洞分析及访问控制方法研究与实现
14
作者 黎鹏 刘智文 +1 位作者 王重杨 廖明亮 《数字通信世界》 2026年第2期47-49,共3页
API数量爆发式增长使安全威胁加剧,针对其开放性与传统防护不足的矛盾,本文提出基于RBAC和API资源树结合的访问控制模型,通过构建资源树、设计五张核心数据表,实现.NET Core权限验证,解决细粒度权限管控问题,防止越权访问。
关键词 API 接口资源 漏洞分析 访问控制 模型实现
在线阅读 下载PDF
人工智能安全访问控制系统设计
15
作者 雷蕾 《计算机应用文摘》 2026年第2期107-109,共3页
针对内网安全面临的威胁,文章设计了一种基于人工智能的安全访问控制系统。首先,从架构层面分析该系统结构,涵盖网络层、接口层与系统层;硬件部分由数据处理设备、主服务器集群、入侵检测防御设备及网络设备组成,协同实现对威胁行为的... 针对内网安全面临的威胁,文章设计了一种基于人工智能的安全访问控制系统。首先,从架构层面分析该系统结构,涵盖网络层、接口层与系统层;硬件部分由数据处理设备、主服务器集群、入侵检测防御设备及网络设备组成,协同实现对威胁行为的实时监测与防护。软件方面,系统采用基于模糊聚类的人工智能克隆算法,以有效检测访问控制系统中的异常行为与潜在风险;通过客户端模块响应用户数据请求,并集成授权区块链技术实现安全日志存储,增强访问过程的可靠性与可追溯性。测试结果表明,该系统在实际运行中具有较高的安全性,可有效提升访问控制环节的防护能力。 展开更多
关键词 局域网 人工智能 安全访问 控制系统
在线阅读 下载PDF
电子信息系统中的数据隐私保护与加密技术研究
16
作者 杨洪金 《计算机应用文摘》 2026年第2期241-242,245,共3页
文章从数据隐私保护的重要性角度出发,系统分析了当前常用的加密技术及其在电子信息系统中的应用,并提出了一种结合对称加密、非对称加密和访问控制策略的综合保护方案。实践应用表明,该方案在保证数据安全性和隐私性的同时,对系统性能... 文章从数据隐私保护的重要性角度出发,系统分析了当前常用的加密技术及其在电子信息系统中的应用,并提出了一种结合对称加密、非对称加密和访问控制策略的综合保护方案。实践应用表明,该方案在保证数据安全性和隐私性的同时,对系统性能的影响程度较低,能够有效应对电子信息系统中潜在的数据泄露风险。 展开更多
关键词 电子信息系统 数据隐私 加密技术 信息安全 访问控制
在线阅读 下载PDF
基于零信任架构的网络安全防御系统的设计与实现
17
作者 杜奕霖 罗海涛 +2 位作者 黄炜 王伟奇 黄华豪 《移动信息》 2026年第2期82-84,共3页
随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零... 随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零信任架构的网络安全防御系统。在系统实现部分,引入基于动态信任评分模型、策略自适应调整模型以及风险—收益优化模型,使系统能够在复杂网络环境下实现“持续验证—动态调节—平衡取舍”的完整防御逻辑。最后,以某高校校园网为案例进行了测试。结果表明,该系统在降低入侵风险,提升访问安全性方面具有良好效果,为高校及其他组织的网络安全建设提供了参考。 展开更多
关键词 零信任架构 网络安全 身份认证 访问控制 高校网络
在线阅读 下载PDF
基于零信任架构的工业互联网数据安全应用研究
18
作者 马平安 王瑞芳 汪浩东 《河南科技》 2026年第2期21-24,共4页
【目的】工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动全球制造业向智能化、网络化方向加速变革。然而,随着海量工业数据的互联互通,数据安全风险日益凸显,包括数据全生命周期的防护不足、边界防护失效、供应链攻击等... 【目的】工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动全球制造业向智能化、网络化方向加速变革。然而,随着海量工业数据的互联互通,数据安全风险日益凸显,包括数据全生命周期的防护不足、边界防护失效、供应链攻击等问题,严重威胁工业生产稳定性和企业核心竞争力。针对以上问题,构建了基于零信任架构的动态防护体系。【方法】围绕工业互联网数据安全的核心问题与零信任架构的适配性展开系统性研究,通过多因子认证与区块链、供应链、身份链实现设备和用户双验证,利用工业级SDP网关阻断非法指令注入,结合联邦学习与知识图谱技术提升异常检测精度,并建立分层控制框架降低资源消耗。【结果】该体系可以在智能工厂场景中减少数据泄露事件,降低供应链固件伪造风险,同时保障工控指令毫秒级响应需求。【结论】该研究为工业互联网提供了兼顾安全性与实时性的解决方案,并为AI驱动策略优化与量子加密应用等未来方向奠定基础。 展开更多
关键词 工业互联网 数据安全 零信任架构 动态访问控制
在线阅读 下载PDF
基于零信任架构的数据访问控制优化研究
19
作者 李烨 《移动信息》 2026年第1期175-177,共3页
为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统... 为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统对多样化安全威胁的响应能力。研究表明,零信任架构不仅可提升数据保护的精细度和实时性,还能有效降低安全事件的发生频率,提升了整体系统的安全性和效率。 展开更多
关键词 零信任架构 数据访问控制 权限管理 异常检测 安全性
在线阅读 下载PDF
变电站综合自动化系统通信安全防护技术研究
20
作者 张琦玮 闫绍华 谷芊锐 《通信电源技术》 2026年第1期174-176,共3页
变电站综合自动化系统由过程层、间隔层及站控层组成,负责采样、控制及调度通信。分析通信安全威胁场景与风险,研究面向通用对象的变电站事件(Generic Object Oriented Substation Event,GOOSE)、采样值(Sampled Value,SV)及IEC104在实... 变电站综合自动化系统由过程层、间隔层及站控层组成,负责采样、控制及调度通信。分析通信安全威胁场景与风险,研究面向通用对象的变电站事件(Generic Object Oriented Substation Event,GOOSE)、采样值(Sampled Value,SV)及IEC104在实时场景下的伪报文、重放及时序扰动风险,构建网络分区与访问控制、协议与身份安全加固、入侵检测与审计联动的防护体系,形成白名单、报文完整性校验、链路加密及深度包检测异常识别的协同机制,旨在支撑实时控制链稳定运行并实现工程级安全落地。 展开更多
关键词 变电站综合自动化 通信安全防护 网络隔离与访问控制
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部