期刊文献+
共找到8,369篇文章
< 1 2 250 >
每页显示 20 50 100
基于ABAC的智慧养老数据隐私保护模型研究
1
作者 程玉柱 《长沙民政职业技术学院学报》 2026年第1期124-131,共8页
针对智慧养老场景中数据隐私保护的现实需求,本文引入基于属性的访问控制(ABAC)机制,构建了一个以主体、客体、环境及操作为核心属性的动态授权模型。该模型支持访问策略的精细化配置与上下文自适应调整。在技术实现上,研究设计了涵盖... 针对智慧养老场景中数据隐私保护的现实需求,本文引入基于属性的访问控制(ABAC)机制,构建了一个以主体、客体、环境及操作为核心属性的动态授权模型。该模型支持访问策略的精细化配置与上下文自适应调整。在技术实现上,研究设计了涵盖应用层、平台层、数据层及审计层的分层架构,为模型的稳定运行提供支撑。实验结果表明,该方案在多角色复杂权限请求场景下性能良好,能够在保障数据共享效率的同时实现严格的权限管控,验证了其在智慧养老场景中的可行性。 展开更多
关键词 ABAC 智慧养老 隐私保护 访问控制策略
在线阅读 下载PDF
基于零信任的高校网络安全体系构建研究
2
作者 郭鑫鑫 《无线互联科技》 2026年第6期27-31,共5页
数字化校园建设深化使高校网络安全威胁愈发多元复杂,传统边界防御模式存在固有局限,难以适配新需求。零信任模型为高校网络安全体系重构提供了有效路径。文章剖析了高校网络安全现状与挑战,创新构建了适配高校场景的六层级防护框架,提... 数字化校园建设深化使高校网络安全威胁愈发多元复杂,传统边界防御模式存在固有局限,难以适配新需求。零信任模型为高校网络安全体系重构提供了有效路径。文章剖析了高校网络安全现状与挑战,创新构建了适配高校场景的六层级防护框架,提出了“分阶段落地+全流程保障+动态评估优化”一体化实践路径。研究成果可为高校破解数据安全、跨场景访问管控等痛点提供支撑,助力提升校园网络安全防护能力,为高等教育数字化转型筑牢安全根基。 展开更多
关键词 零信任 网络安全体系 访问管控
在线阅读 下载PDF
数智时代规避版权技术措施行为刑法规制的正当性依据
3
作者 张建军 陈思静 《河北科技大学学报(社会科学版)》 2026年第2期60-68,共9页
《中华人民共和国刑法修正案(十一)》增设了规避技术措施型侵犯著作权罪,理论界与实务界对该罪的适用存在分歧,造成分歧的根本原因是规避接触控制措施行为的刑法规制缺乏明确且公认的正当性依据。学界对此形成了预防侵害著作权专有权利... 《中华人民共和国刑法修正案(十一)》增设了规避技术措施型侵犯著作权罪,理论界与实务界对该罪的适用存在分歧,造成分歧的根本原因是规避接触控制措施行为的刑法规制缺乏明确且公认的正当性依据。学界对此形成了预防侵害著作权专有权利说、保护接触权说、正当利益保护说与保护复制权说四种观点。经规范分析与实践考察可见,预防侵害著作权专有权利说忽视了数智时代的侵权现实,保护接触权说违背了权利法定原则,正当利益保护说因概念抽象无法满足刑法明确性要求,均难以作为规制依据。而保护复制权说依托《中华人民共和国著作权法》对“数字化复制”的开放性规定,将数字环境下在线浏览、欣赏产生的临时复制纳入复制权的涵摄范围,既契合著作权“宽进宽出”的分析框架,又顺应国际社会将临时复制纳入复制权的发展趋势,且符合临时复制承载独立经济价值的现实需求,将其作为接触控制措施刑法保护的正当性依据,最具合法性与合理性。 展开更多
关键词 侵犯著作权罪 规避技术措施 接触控制措施 临时复制
在线阅读 下载PDF
面向数字版权管理的可撤销访问控制加密方案
4
作者 张应辉 庞乐 《西安邮电大学学报》 2026年第2期118-125,共8页
为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法... 为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法发送方传输的密文经净化器处理后与原始密文格式一致。同时,引入撤销机制,通过更新密钥实现用户撤销与密文更新以增强系统的安全性。安全性分析表明,RACE满足“无读”和“无写”规则的安全要求。性能分析表明,RACE在增加安全功能的同时,实现了较低的计算和通信开销,其中解密阶段的计算开销较现有高效方案降低约12%,性能表现良好。 展开更多
关键词 数字版权管理 访问控制加密 身份基广播加密 用户撤销 “无写”规则安全
在线阅读 下载PDF
一种基于零信任的卫星互联网系统信任认证模型
5
作者 刘岩 洪铁 《航天技术与工程学报》 2026年第2期1-9,共9页
针对卫星互联网链路开放、拓扑动态、星上资源受限、海量异构用户终端接入带来的身份伪造、重放攻击、认证负载不均、传统边界防护失效等安全与效率矛盾,本文基于零信任“永不信任、始终验证”核心思想,设计了动静协同的双层零信任认证... 针对卫星互联网链路开放、拓扑动态、星上资源受限、海量异构用户终端接入带来的身份伪造、重放攻击、认证负载不均、传统边界防护失效等安全与效率矛盾,本文基于零信任“永不信任、始终验证”核心思想,设计了动静协同的双层零信任认证架构,实现静态认证筑底、动态认证增强的动静结合双层信任,并构建多星覆盖下面向异构用户终端的动态信任认证模型。通过引入量化认证深度系数、建立全局损失函数、采用非合作博弈优化,实现用户终端认证频率的全局最优求解,有效平衡卫星资源受限、用户终端安全需求差异化的核心矛盾,可为卫星互联网零信任安全体系建设提供理论模型与技术支撑。 展开更多
关键词 卫星互联网系统 零信任架构 动态信任评估 轻量级认证 自适应访问控制
在线阅读 下载PDF
VDL模式2系统媒介访问控制协议建模
6
作者 刘海涛 董沁卓 戴永璋 《中国民航大学学报》 2026年第1期80-85,共6页
甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更... 甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更高的要求。为提升VDL模式2系统的性能,本文基于优化网络工程工具(OPNET,optimized network engineering tools)构建了其媒介访问控制协议的仿真模型,该协议采用p-坚持载波侦听多路访问(p-CSMA,p-persistent carrier sense multiple access)机制。通过仿真实验,系统分析了坚持参数p对系统吞吐量、传输时延和丢帧率的影响规律。研究表明:坚持参数p对上述3项性能指标具有显著影响,且三者之间存在明显的权衡关系;通过合理选取p值,可在实现较高吞吐量的同时,保持较低的传输时延和丢帧率,从而满足TBO运行对通信可靠性与实时性的要求。 展开更多
关键词 航空数据链 VDL模式2系统 媒介访问控制 优化网络工程工具(OPNET)建模
在线阅读 下载PDF
基于区块链的数据安全共享研究
7
作者 郭毅 李旭青 +3 位作者 张子蛟 张宏涛 张连成 张香丽 《信息网络安全》 北大核心 2026年第1期1-23,共23页
数据作为数字化时代的“新石油”,要挖掘其蕴含的重要价值,必须保障数据共享的绝对安全。传统数据安全共享模式存在集权化和信任缺失的问题,易引发“单点故障”。区块链技术具备去中心化、透明可追溯和不可篡改的特性,将其应用于数据共... 数据作为数字化时代的“新石油”,要挖掘其蕴含的重要价值,必须保障数据共享的绝对安全。传统数据安全共享模式存在集权化和信任缺失的问题,易引发“单点故障”。区块链技术具备去中心化、透明可追溯和不可篡改的特性,将其应用于数据共享领域,能够显著提升共享过程的安全性与可信性。文章对基于区块链的数据安全共享相关研究工作进行综述。首先,构建了基于区块链的数据安全共享模型,并阐释了数据存储、访问控制、数据传输及隐私保护这3种关键技术的概念与定义;然后,针对数据存储、访问控制、数据传输及隐私保护、跨链技术的相关研究,从基本思想、优缺点及适用场景3个维度展开详细分析与对比;最后,探讨了当前基于区块链的数据安全共享面临的权限动态调整困难、数据隐私与透明性冲突等核心问题,并提出了若干可行的解决思路,同时对未来研究方向进行了展望。 展开更多
关键词 区块链 数据存储 访问控制 数据传输及隐私保护 跨链
在线阅读 下载PDF
基于动态数据敏感等级的大数据细粒度访问控制模型
8
作者 张焕 侯明星 +1 位作者 刘光娜 史颖 《计算机科学》 北大核心 2026年第2期187-195,共9页
针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据... 针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据的实时敏感等级,克服了传统静态分类的僵化性。在此基础上,将动态敏感等级作为核心决策属性,与基于属性的访问控制模型深度集成,设计了一种情境自适应的权限动态授予与撤销机制,实现了对不同用户在不同时间、地点及场景下访问行为的精准管控。实验结果表明,该模型能够在保证较低性能开销的同时,有效感知数据价值与风险的变化,相较于传统基于角色的访问控制模型和静态基于属性的访问控制模型,在权限分配的精确度与安全性上均有显著提升,尤其适用于数据流动频繁、安全需求多变的大数据应用场景,为构建智能、自适应的数据安全防护体系提供了有效途径。 展开更多
关键词 大数据安全 访问控制 细粒度 动态敏感等级 属性基访问控制
在线阅读 下载PDF
数据空间中可比较属性的数据访问控制方案
9
作者 余增文 张嘉伟 +3 位作者 姜奇 杨力 方志 史润方 《计算机研究与发展》 北大核心 2026年第3期735-751,共17页
数据空间是实现数据有效共享和流通的重要基础设施。但是,数据共享过程中面临的隐私泄露、数据窃取和非法滥用等问题给行业数据空间落地带来巨大挑战。属性基加密能够确保共享数据的机密性和细粒度访问控制,但直接将其应用于数据空间还... 数据空间是实现数据有效共享和流通的重要基础设施。但是,数据共享过程中面临的隐私泄露、数据窃取和非法滥用等问题给行业数据空间落地带来巨大挑战。属性基加密能够确保共享数据的机密性和细粒度访问控制,但直接将其应用于数据空间还存在诸多问题。首先,传统属性基加密方案在用户撤销时计算开销较大,无法满足数据空间中大量动态用户加入或退出的场景。其次,许多行业数据空间需要根据用户属性比较和访问时间对其共享数据进行灵活的访问控制,并且能够对解密结果进行验证。为解决上述问题,提出一种数据空间中基于可比较属性的数据访问控制方案,实现了灵活高效的用户撤销以确保前向安全性,能够根据访问时间和属性比较来对其访问行为进行灵活决策,并支持对解密过程的验证。经过形式化安全分析,所提方案在选择明文攻击下具有语义安全性。大量的实验分析表明所提方案适用于数据空间中数据的共享应用。 展开更多
关键词 数据空间 属性基加密 基于时间访问控制 可穿刺加密 可比较属性
在线阅读 下载PDF
中继链环境下一种2阶段跨链访问控制机制
10
作者 张佩云 陶帅 +1 位作者 陈健 陈子寒 《计算机研究与发展》 北大核心 2026年第1期255-272,共18页
随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,... 随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,各区块链数据验证方式往往也不统一。因此,其他区块链上的用户可能传输虚假或者不一致的数据,导致数据难以被有效验证其真实性和一致性,从而影响跨链访问控制的可靠性。另一方面,虽然当前代理重加密技术能有效实现1对1的访问控制,但单一代理存在中心化问题,以及在跨链场景下面临多用户并发导致的访问控制时间开销大的问题。针对上述问题,提出中继链环境下一种2阶段跨链访问控制机制,分别从数据验证和代理重加密阶段2个阶段进行设计。在数据验证阶段,为确保加密数据的来源真实性和一致性,结合Fiat-Shamir启发式与星际文件系统(interplanetary file system,IPFS),设计一种数据验证方法对数据进行快速验证,使得加密数据可被用户正确接收,加密数据在IPFS中安全存储以缓解链上存储压力;在代理重加密阶段,设计一种改进的阈值代理重加密方法,以有效应对多用户场景下的访问控制,基于重加密更新算法对重加密过程进行优化,在实现去中心化重加密的同时,降低重加密的时间开销,并有效提高多用户访问控制的重加密事务处理效率。实验结果表明,所提出的机制在数据验证方面的开销较小,并在多用户场景下加密、重加密及解密过程的开销均优于对比方法。 展开更多
关键词 中继链 代理重加密 数据验证 访问控制 数据共享
在线阅读 下载PDF
支持分层访问控制的弱中心化敏感数据共享方案
11
作者 郑开发 孙炜 +4 位作者 周俊旭 吴云坤 徐振 刘志全 何强 《计算机科学》 北大核心 2026年第2期431-441,共11页
在云边协同等分布式应用场景下,实现高效性、可检索性与弱中心化的细粒度访问控制是保障敏感数据安全共享的核心挑战。然而,传统方案存在高昂的计算开销、缺少密文检索功能和中心化架构固有的安全风险等问题。对此,提出一种支持分层访... 在云边协同等分布式应用场景下,实现高效性、可检索性与弱中心化的细粒度访问控制是保障敏感数据安全共享的核心挑战。然而,传统方案存在高昂的计算开销、缺少密文检索功能和中心化架构固有的安全风险等问题。对此,提出一种支持分层访问控制的弱中心化敏感数据共享方案(HAC-SDS)。首先,通过云边端协同计算方式,将终端侧开销转移到云边侧,降低计算和存储开销。其次,通过构建加密的倒排索引,支持对云端文件进行快速、细粒度的检索,并结合属性撤销与动态更新机制,显著提升效率。最后,将区块链技术应用于密钥管理,通过其弱中心化的特性,从根本上消除传统中心化方案的单点瓶颈与信任风险。安全分析表明,密文的不可区分性有效保障了数据的机密性。实验结果表明,所提密文检索方案在实际应用中是高效可行的。 展开更多
关键词 分层访问控制 敏感数据共享 云边端协同计算 密文检索 弱中心化
在线阅读 下载PDF
基于TEE安全高效的细粒度统计分析与可验证数据聚合方案
12
作者 李鲍 周福才 +1 位作者 王强 冯达 《软件学报》 北大核心 2026年第2期875-893,共19页
随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了... 随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了解决上述安全与隐私问题,同时支持医疗数据的细粒度的聚合统计分析,提出了基于TEE(trusted execution environment)安全高效细粒度统计分析与可验证数据聚合方案.该方案对m与m^(2)双消息类型BGN同态加密算法进行了改进,并结合了数字签名等技术,确保了医疗数据的机密性和完整性.采用了一种可验证的聚合签名算法,实现了医疗密文数据的批量验证,降低了认证成本.通过将医疗密文数据复杂的统计分析过程转换成为TEE内的统计分析过程,提高了医疗数据的统计分析的效率,同时也降低了计算代价.采用边缘服务器对研究中心进行授权访问的机制,实现了医疗数据的细粒度统计分析.在性能分析方面,该方案在统计分析侧和数据拥有者侧的计算开销方面具有明显优势. 展开更多
关键词 聚合签名 BGN同态加密 可信执行环境(TEE) 统计分析 Intel SGX 访问控制
在线阅读 下载PDF
基于零信任架构的港口工控系统设计
13
作者 马贺荣 孙松林 《信息安全研究》 北大核心 2026年第2期189-196,共8页
随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,S... 随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,SDP)及微隔离等技术,构建分层协同的防御体系.核心工作包括设计“终端—接入—控制—数据”4层防护架构,提出融合身份认证、设备健康度与行为特征的动态信任评估模型,并实现工业协议指令级的细粒度访问控制.实验结果表明,该方案能够将攻击面暴露率从100%降低至8%,平均认证时间缩短至0.8 s,权限调整响应时间控制在45 s以内,显著提升了港口工控系统的安全防护能力与实时运行性能. 展开更多
关键词 零信任 港口工控系统 动态访问控制 微隔离 软件定义边界 工业协议安全
在线阅读 下载PDF
基于可搜索属性加密的区块链智能建筑数据共享方案
14
作者 晏晨 吴宏杰 +3 位作者 王陆平 陈静 顾涔 崔志明 《现代电子技术》 北大核心 2026年第6期71-76,共6页
随着信息技术的发展,许多智能建筑系统将数据存储在云服务器中,但集中式存储模式存在数据隐私泄露的潜在风险。用户在访问建筑管理数据时,常常耗费大量时间却无法确保数据的准确性。此外,大多数智能建筑数据共享方案缺乏对第三方修改数... 随着信息技术的发展,许多智能建筑系统将数据存储在云服务器中,但集中式存储模式存在数据隐私泄露的潜在风险。用户在访问建筑管理数据时,常常耗费大量时间却无法确保数据的准确性。此外,大多数智能建筑数据共享方案缺乏对第三方修改数据的审计机制。为了解决这些问题,结合可检索属性加密技术与区块链技术,提出一种基于可检索属性加密的区块链智能建筑数据共享方案。该方案将关键词和密文分别存储在建筑联盟区块链和云服务器上,有效解决了区块链存储空间有限和云服务器隐私泄露的问题;引入数据公开审计机制,防止第三方以虚假身份篡改云服务器中的数据,保障上传数据的真实性与可靠性;借助多项式方程关联多个关键词,实现用户的多关键词检索,提升数据获取的准确度;利用可检索属性加密技术实现对用户的安全检索。此外,设计一种基于树形结构的细粒度访问控制机制,进一步增强访问控制的灵活性和安全性。理论分析与实验验证结果表明,该方案具备较高的数据安全性,且检索效率优于其他方案。 展开更多
关键词 区块链技术 可检索属性加密技术 智能建筑数据共享 数据公开审计机制 多项式方程 细粒度访问控制机制
在线阅读 下载PDF
一种基于零信任的SDN访问控制架构
15
作者 梁赓 韩培胜 赵世海 《软件导刊》 2026年第3期157-164,共8页
针对软件定义网络(SDN)缺乏有效认证方式与持续访问控制能力的问题,提出一种基于零信任的SDN访问控制架构。首先,该架构以零信任思想为指导,采用验证属性签名的方式进行身份认证,并在用户访问过程中持续认证;其次,通过信任度量的方式控... 针对软件定义网络(SDN)缺乏有效认证方式与持续访问控制能力的问题,提出一种基于零信任的SDN访问控制架构。首先,该架构以零信任思想为指导,采用验证属性签名的方式进行身份认证,并在用户访问过程中持续认证;其次,通过信任度量的方式控制用户访问,建立用户历史行为模型检测内部威胁,根据用户信任等级授予相应访问权限。实践表明,该架构为SDN提供了先认证、后连接的安全接入模式,增强了SDN检测内部威胁的能力。 展开更多
关键词 软件定义网络 零信任 属性签名 信任度量 访问控制
在线阅读 下载PDF
基于角色与台位的船舶控制系统权限动态分配算法
16
作者 刘春 王洪磊 +1 位作者 朱雪莲 魏建 《计算机测量与控制》 2026年第2期126-134,共9页
随着船舶智能化水平不断提升,多终端协同控制与跨系统指挥调度已成为现代船舶控制系统的核心需求;针对船舶控制系统中的权限管理问题,提出了一种基于角色与台位的动态权限分配算法(RBSAC);该算法融合了改进的基于角色的访问控制(RBAC)... 随着船舶智能化水平不断提升,多终端协同控制与跨系统指挥调度已成为现代船舶控制系统的核心需求;针对船舶控制系统中的权限管理问题,提出了一种基于角色与台位的动态权限分配算法(RBSAC);该算法融合了改进的基于角色的访问控制(RBAC)模型和台位情境感知机制,通过建立多维度权限分配策略实现跨终端统一指挥控制;采用拍卖算法解决权限冲突仲裁问题,设计了多级权限配置框架以满足复杂船舶指挥体系需求,并集成多因素认证与操作日志审计机制保障系统安全;经实验测试,所提出的算法能够有效提升船舶控制系统的安全性与操作效率,满足了复杂船舶环境中的应用需求。 展开更多
关键词 访问控制模型 动态权限 船舶控制系统 船舶智能化 多终端协同 事故预防
在线阅读 下载PDF
基于发送速率梯度的数据中心网络拥塞控制
17
作者 江艺 吴向军 张经纬 《计算机工程与科学》 北大核心 2026年第2期209-215,共7页
针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段... 针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段的INT信息;其次,接收端返回携带相同INT信息的ACK包;最后,发送端由INT信息计算得到拥塞点的速率梯度,并以此为信号实现动态的加性递增因子,采取MIMD调速策略控制发送速率。实验结果表明,与HPCC协议相比,所提出的拥塞控制算法收敛速度更快,多流共享链路公平性更佳;在短流FCT与HPCC协议基本持平的同时,能够在高负载场景降低长流的99分位FCT。 展开更多
关键词 数据中心网络 远程直接内存访问 拥塞控制 带内网络遥测 RoCE网络协议
在线阅读 下载PDF
云端移动应用的数据安全访问控制方法
18
作者 王利斌 胡鑫 王亚静 《移动信息》 2026年第2期89-91,共3页
云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模... 云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模型,并基于多层安全防护体系实现了访问控制性能的优化。实验表明,该方法能有效提升系统的安全防护能力,在保障移动应用正常运行的前提下显著增强了访问控制效果。 展开更多
关键词 云端移动应用 数据安全访问控制 分布式身份验证
在线阅读 下载PDF
面向电力隐私数据的细粒度安全访问控制方法
19
作者 姚森敬 陈骞 +1 位作者 李成 彭君权 《计算机仿真》 2026年第2期146-150,共5页
电力企业数据的复杂多样导致不同数据的敏感性和重要性程度存在差异,增加了访问过程中的保护难度。为了保护此类数据的隐私性,提出面向电力隐私数据的细粒度安全访问控制。使用支持向量机以敏感程度和访问需求,将电力隐私数据划分为不... 电力企业数据的复杂多样导致不同数据的敏感性和重要性程度存在差异,增加了访问过程中的保护难度。为了保护此类数据的隐私性,提出面向电力隐私数据的细粒度安全访问控制。使用支持向量机以敏感程度和访问需求,将电力隐私数据划分为不同的敏感程度类别,并为每个数据项分配唯一的标识符和访问控制属性。由此,在CP-ABE算法的支持下,通过密钥生成、数据加密、数据解密、属性撤销四个阶段,控制数据访问者对电力隐私数据的访问权限,实现电力隐私数据的细粒度安全访问控制。实验结果表明,上述方法可以将开销范围控制在20Mbps~40Mbps之间,且具有更高的安全水平,可以实现电力隐私数据的安全访问。 展开更多
关键词 电力隐私数据 细粒度访问 访问权限控制
在线阅读 下载PDF
地理实体在线服务组装及访问控制技术研究收稿日期:2025-07-02
20
作者 张晓平 王哲 连军平 《测绘通报》 北大核心 2026年第3期162-167,共6页
本文以实景三维定制化、智能化服务为目标,按照“一库多能、按需组装”的理念,针对当前地理实体数据在应用服务、动态组装和访问控制等方面的不足,对现有技术体系进行了系统性重构与优化,以新型基础测绘西安试点建设成果为数据源,创新... 本文以实景三维定制化、智能化服务为目标,按照“一库多能、按需组装”的理念,针对当前地理实体数据在应用服务、动态组装和访问控制等方面的不足,对现有技术体系进行了系统性重构与优化,以新型基础测绘西安试点建设成果为数据源,创新性融合国产商用密码算法,提出一种支持在线服务实时组装和细粒度访问控制的技术方法。经验证,该方法能够大幅提升地理实体在线服务的构建效率,有效降低数据预处理时间,在实体动态组装、多级访问控制、智能按需推送等关键性能指标具有显著优势。本文研究有效提升了地理实体数据在线服务效能,可为实景三维数据管理与服务应用提供技术参考。 展开更多
关键词 实景三维 地理实体 按需组装 访问控制
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部