期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于细粒度访问控制的密文域可逆信息隐藏
1
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
基于双链结构的高校财务报销系统关键技术
2
作者 杨要科 魏雅斌 +2 位作者 王文奇 杨杜祥 洪飞阳 《应用科学学报》 北大核心 2025年第4期617-629,共13页
本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细... 本文针对高校财务报销流程中存在的信任缺失、报销效率低下等问题,提出了一种以项目为导向的区块链高校报销平台模型。针对多项目环境下参与者角色的动态性,引入基于属性的访问控制(attribute-based access control,ABAC)模型,实现了细粒度的权限管理。针对传统单链结构难以有效处理项目和发票之间的复杂逻辑关系,设计了主链-副链的双链存储结构以及对应的逻辑交易算法,解决了不同报销状态及与项目之间复杂的对应关系。为提高查询效率,设计了一种基于Merkle树索引表(Merkle tree index table,MTIT)的查询算法。实验结果表明,本设计在不同交易量下均展现出良好的性能稳定性,能够满足高校日常财务管理的需求。 展开更多
关键词 高校财务管理 基于属性的访问控制 双链结构 Merkle树索引表
在线阅读 下载PDF
分布式的KBB索引树多关键词模糊排序搜索方案
3
作者 孙瑾 宋娜娜 +2 位作者 王璐 康梦娜 叶克鑫 《电子与信息学报》 北大核心 2025年第10期3858-3868,共11页
随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树... 随着数字化医疗的快速发展,电子健康记录(EHR)已成为提升医疗服务质量的重要手段,医疗机构想要获取患者的EHR用于医疗研究。然而,传统的电子健康记录系统面临信息孤岛、数据安全共享困难、隐私泄露等问题。该文设计了分布式的KBB索引树多关键词模糊排序搜索方案,旨在解决以上问题,并实现安全、高效和可追溯的电子健康记录共享。该方案使用K-means聚类技术对EHR分类,在IPFS上分类存储加密的EHR,实现密文的分布式存储。使用波特词干提取法把关键词转换为统一形式,基于聚类的EHR构造KBB索引树,达到模糊搜索并提高搜索效率。此外,可以通过智能合约实现对用户身份的验证。搜索节点在KBB树中排序搜索,星际文件系统(IPFS)返回前k个加密EHR给用户,用户在区块链上验证数据的完整性后解密。性能分析表明该方案的算法具有安全性,在已知密文模型中是语义安全的,同时具有良好的实现效率。 展开更多
关键词 多关键词排序搜索 KBB索引树 K-MEANS聚类 访问控制 区块链
在线阅读 下载PDF
基于多策略门限树的用电信息属性加密算法
4
作者 王紫仪 李飞 陈瑞 《计算机与数字工程》 2025年第5期1356-1362,共7页
智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)... 智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)和CP-ABE的混合加密机制,可同时兼顾安全性与加密效率。并在基于多策略的门限树结构加密算法基础上,将数据访问者按照角色、区域划分安全等级,对特定访问人员提出一种带有时间段限制的属性加密方案,达到对用户权限更加细粒度、高安全的访问控制管理,有效避免了智能电表数据泄露,保障了用户之间的隐私。 展开更多
关键词 智能电表 属性加密 门限树 时间限制 访问控制
在线阅读 下载PDF
基于改进CP-ABE的电力海量大文件加解密方法研究
5
作者 张荣 呼鑫 +2 位作者 薛婷婷 王静武 张静 《移动信息》 2025年第11期223-225,共3页
在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不... 在处理电力海量大文件时,现有方法直接对整个大文件进行加密和解密操作,导致加密和解密的效率低下,存储开销较大。为解决上述问题,文中提出了基于改进的密文策略属性基加密算法的电力海量大文件加解密方法。该方法首先针对电力系统中不同用户角色对电力文件访问需求的差异,构建基于电力属性的访问控制树;然后将电力海量大文件按一定大小分块,使用改进的CP-ABE算法对每个文件块独立加密;最后设计了递归算法对访问控制树进行遍历,从而实现细粒度解密。 展开更多
关键词 CP-ABE算法 电力海量大文件 加解密 访问控制树 细粒度解密
在线阅读 下载PDF
基于CP-ABE算法的无线传感器网络访问自动控制 被引量:1
6
作者 冯梅 《自动化与仪表》 2025年第3期133-137,共5页
无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点... 无线传感器网络安全管理过程中,依靠非对称密钥加密算法实现访问自动控制,需要向每个接收者单独完成消息加密和解密,导致访问控制时间开销较大。因此,提出基于CP-ABE算法的无线传感器网络访问自动控制方法。深入分析无线传感器网络节点和服务器部署情况,结合Merkle哈希树算法,搭建网络安全访问认证架构。根据用户与网络之间的历史交互记录,计算动态用户身份信任度,基于此推导出用户行为属性信任度和信任度范围函数,为不同用户分配对应的访问权限。最后,应用CP-ABE算法展开自动化加解密操作处理,通过系统初始化、属性授权机构初始化、私钥生成、网络信息加密、上传验证5个阶段实现网络访问控制。实验结果表明,在访问用户并发数量为120时,无线传感器网络访问控制平均时间开销仅为475 ms,满足实时性要求。 展开更多
关键词 CP-ABE算法 无线传感器网络 哈希树 访问权限 密钥 自动控制
在线阅读 下载PDF
基于改进型默克尔树结构的隐私大数据细粒度访问控制方法
7
作者 吴承毅 《无线互联科技》 2025年第17期27-30,共4页
为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私... 为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私大数据的存储模型;将访问控制逻辑编码为可自动执行的智能合约,实现权限管理的动态化与精细化,完成基于智能合约驱动的动态访问细粒度控制。对比实验结果表明,该方法可以在缩短访问控制响应时间的基础上,降低隐私大数据访问中的风险并提高数据吞吐量,满足访问控制过程中数据实时处理的需求。 展开更多
关键词 改进型默克尔树结构 存储模型 隶属度函数 访问控制方法 细粒度 隐私大数据
在线阅读 下载PDF
基于角色和属性的零信任访问控制模型研究 被引量:14
8
作者 许盛伟 田宇 +2 位作者 邓烨 刘昌赫 刘家兴 《信息安全研究》 CSCD 北大核心 2024年第3期241-247,共7页
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,... 面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型. 展开更多
关键词 零信任 角色 属性 访问控制 资源决策树
在线阅读 下载PDF
基于MA-ABE的云存储访问控制方法 被引量:7
9
作者 李谢华 张蒙蒙 +1 位作者 刘鸿 王勇军 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第10期133-140,共8页
针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,... 针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,CA)分离,由数据属主(Data Owner,DO)和授权机构分别生成并分发属性私钥组件.利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击.此外,用户密钥计算无需使用全球唯一标识(Global Identity,GID),支持匿名用户跨域数据访问.最后,利用双线性判定Diffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)假设理论分析了方案的安全性.研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境. 展开更多
关键词 多授权机构 属性加密 访问控制 访问结构树 云存储
在线阅读 下载PDF
空间矢量数据细粒度强制查询访问控制模型及其高效实现 被引量:16
10
作者 张妍 陈驰 冯登国 《软件学报》 EI CSCD 北大核心 2011年第8期1872-1883,共12页
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步... 针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步将空间数据查询与安全策略检索相结合,提出了一种AR+树(access R+树)索引结构,以在空间矢量数据查询过程中高效地实现SV_MAC授权判定.实验结果表明,AR+树在为空间矢量数据的检索提供不可绕过的细粒度安全防护的同时,保障了前台响应速率和用户体验. 展开更多
关键词 空间矢量数据安全 访问控制模型 强制访问控制 R+树索引 授权模型实现
在线阅读 下载PDF
XML文档存取控制研究 被引量:9
11
作者 王德强 许峰 +1 位作者 茅兵 谢立 《计算机研究与发展》 EI CSCD 北大核心 2004年第3期426-435,共10页
提出了一种基于授权树的XML存取控制标记算法 ,通过①避免在每个XML结点上进行授权匹配 ;②避免在每个结点上进行授权冲突解决 ;③避免标记每个结点 ,有效地改善了处理性能 另外 ,提出了一种灵活的、用户可配置的授权冲突解决模式 。
关键词 XML XMI文档树 存取控制 授权冲突解决模式 授权树
在线阅读 下载PDF
一种基于属性加密的细粒度云访问控制方案 被引量:4
12
作者 王静宇 李淑梅 郑雪峰 《微电子学与计算机》 CSCD 北大核心 2015年第9期33-39,44,共8页
针对云计算环境下精细访问控制问题,提出一种基于属性加密的细粒度云访问控制(FGABE-CAC)方案,该方案设计新的多授权方系统模型,引入多权限树的思想和属性群加密的访问控制方法,允许数据拥有者按其自身需求定义不同的访问结构,制定精细... 针对云计算环境下精细访问控制问题,提出一种基于属性加密的细粒度云访问控制(FGABE-CAC)方案,该方案设计新的多授权方系统模型,引入多权限树的思想和属性群加密的访问控制方法,允许数据拥有者按其自身需求定义不同的访问结构,制定精细的访问控制策略.通过多个授权方管理用户不同的属性域,并结合懒惰重加密和代理重加密技术,在用户权限撤销时实现高效的属性层面的撤销.最后给出方案的安全模型,并证明该方案在判定性双线性假设下是选择明文攻击安全的,具有前向安全性和后向安全性.仿真实验结果表明方案的正确性及高效性. 展开更多
关键词 多授权 访问控制 权限树 属性群
在线阅读 下载PDF
XML数据模式下基于purpose的隐私访问控制策略研究与实现 被引量:3
13
作者 刘逸敏 王智慧 汪卫 《计算机应用与软件》 CSCD 北大核心 2013年第2期148-151,共4页
提出构建基于purpose的对XML数据模式的隐私访问控制策略模型,解决由路径传递引起的查询隐私数据泄漏问题。基于purpose的隐私访问控制策略是一棵最小安全访问树模型。最小安全访问树是一组无冗余路径的以XPath{/,//,[]}片段表示的路径... 提出构建基于purpose的对XML数据模式的隐私访问控制策略模型,解决由路径传递引起的查询隐私数据泄漏问题。基于purpose的隐私访问控制策略是一棵最小安全访问树模型。最小安全访问树是一组无冗余路径的以XPath{/,//,[]}片段表示的路径表达式,XPath{/,//,[]}是一组允许访问的隐私结点路径。实验表明最小安全树生成时间取决于隐私结点在一个XML文档中的标注时间和冗余路径的判别时间,而隐私结点的标注时间与隐私数据在XML文档中的分布位置有关。最小安全访问树模型能控制隐私数据的查询泄漏。 展开更多
关键词 隐私保护 访问控制 安全访问树
在线阅读 下载PDF
大型动态多播群组的密钥管理和访问控制 被引量:18
14
作者 刘璟 周明天 《软件学报》 EI CSCD 北大核心 2002年第2期291-297,共7页
随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤... 随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤其是在组通信密钥管理方面).研究了多播安全机制中的组通信密钥管理和访问控制问题.提出了一种基于子组安全控制器的组通信密钥管理和访问控制方案,该安全方案改进并解决了IOLUS系统和WGL方案中存在的若干问题,简化了访问控制策略,达到了预期的设计目标和要求. 展开更多
关键词 多播安全 组通信 访问控制 密钥树 组密钥管理 Internet
在线阅读 下载PDF
云存储中基于MA-ABE的访问控制方案 被引量:3
15
作者 李谢华 周茂仁 刘婷 《计算机科学》 CSCD 北大核心 2017年第2期176-181,共6页
针对云存储中跨域数据访问控制的安全性和有效性问题,提出了一种基于MA-ABE的高效的、细粒度的访问控制方案。新方案通过使用密钥分割技术和代理重加密技术,在权限撤销时保证用户密钥的安全性,并将大部分密文重加密工作转移到云端,以降... 针对云存储中跨域数据访问控制的安全性和有效性问题,提出了一种基于MA-ABE的高效的、细粒度的访问控制方案。新方案通过使用密钥分割技术和代理重加密技术,在权限撤销时保证用户密钥的安全性,并将大部分密文重加密工作转移到云端,以降低数据属主的计算代价。利用数据属主和授权机构分别产生和分发属性私钥组件,将用户全球唯一标识(GID)和用户私钥相分离,避免了授权机构间的联合攻击,有效地保护了用户身份信息。最后,通过理论分析表明了新方案的安全性,并实验验证了该方案在权限撤销时的高效性。 展开更多
关键词 多授权机构 MA-ABE 数据访问控制 访问结构树
在线阅读 下载PDF
企业统一资源访问控制系统 被引量:4
16
作者 冯国臻 张剑 《计算机工程与应用》 CSCD 北大核心 2000年第6期6-8,24,共4页
整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访... 整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访问控制方法,使得企业访问控制主体的计算复杂性由常规方法的O(n)降为O(1)。此外该系统很好地支持企业管理柔性化,保障用户权限规则的实施。 展开更多
关键词 统一认证 企业 访问控制系统 计算机
在线阅读 下载PDF
带周期时间特性的自主访问控制委托树模型 被引量:3
17
作者 石伟丞 谭良 周明天 《计算机工程与应用》 CSCD 北大核心 2011年第6期93-98,180,共7页
传统自主访问控制(DAC)不具有时间敏感性,也不支持权限委托策略,这使得DAC很难满足对时间敏感的需求,而且对授出权限使用的不可控也可能造成权限滥用而带来安全隐患。提出了带周期时间特性的自主访问控制委托树模型(PDACDTM)。PDACDTM... 传统自主访问控制(DAC)不具有时间敏感性,也不支持权限委托策略,这使得DAC很难满足对时间敏感的需求,而且对授出权限使用的不可控也可能造成权限滥用而带来安全隐患。提出了带周期时间特性的自主访问控制委托树模型(PDACDTM)。PDACDTM不仅在DAC中引入了周期时间、访问持续时间、访问次数和时序依赖来限制主体对客体的访问,而且在权限委托方面提出了委托树模型。该委托树模型通过委托深度和委托广度来限制委托权限的传播,同时还支持复合权限委托。PDACDTM以树形结构刻画了委托权限的传播,使得委托关系的处理更为明确、完备,也更加灵活且易维护。 展开更多
关键词 自主访问控制 周期限制 委托树
在线阅读 下载PDF
基于树型角色的访问控制策略及其实现 被引量:6
18
作者 曾明 陈立定 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第9期13-16,共4页
对于工作职能耦合度高、业务呈交叉状的企业 ,传统的基于用户或角色的访问控制 (RBAC)策略已难以实现信息系统的权限管理 .文中结合RBAC的基本思想 ,提出了一种分层的树型角色访问控制 (TRBAC)模型 ,并在应用程序层实现了基于角色的权... 对于工作职能耦合度高、业务呈交叉状的企业 ,传统的基于用户或角色的访问控制 (RBAC)策略已难以实现信息系统的权限管理 .文中结合RBAC的基本思想 ,提出了一种分层的树型角色访问控制 (TRBAC)模型 ,并在应用程序层实现了基于角色的权限管理方案 .实践表明 ,TRBAC简化了用户、角色和许可三者之间的配置规则 ,方便了系统的授权管理 . 展开更多
关键词 树型角色 访问控制 权限管理 数据库应用系统
在线阅读 下载PDF
一种基于时间约束的分层访问控制方案 被引量:3
19
作者 马骏 郭渊博 +1 位作者 马建峰 张琦 《计算机研究与发展》 EI CSCD 北大核心 2017年第2期328-337,共10页
提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分... 提出一种时间约束条件下的分层访问控制方案.根据用户对感知节点资源的访问控制需求,充分考虑感知节点计算、存储能力受限且节点数海量的特点,从用户掌握密钥数、密钥获取时间和产生公共信息数3方面进行优化设计,以实现高效、安全的分层访问控制.与现有其他方案对比,该方案的优势在于:1)用户对大量感知节点资源进行的一次访问,仅需要掌握单个密钥材料;2)通过优化设计,使用户访问节点资源密钥的获取时间与产生的公共信息数达到最佳平衡;3)提出的方案是可证明安全的. 展开更多
关键词 时间约束 树重心 分层访问控制 泛在感知 密钥获取
在线阅读 下载PDF
基于最小生成树的委托授权模型 被引量:1
20
作者 陈旭日 徐炜民 +1 位作者 沈文枫 袁世忠 《计算机应用与软件》 CSCD 北大核心 2007年第11期47-49,共3页
委托授权具有动态性和细粒度授权等特性,解决了分布式授权的可扩展性问题。提出用带权有向图描述委托授权模型,并给出了形式化描述,设计了一种有向图的最小生成出树算法,解决了授权深度、环状授权和冲突授权等关键问题。
关键词 委托授权 有向图 最小生成树 访问控制
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部