期刊文献+
共找到216篇文章
< 1 2 11 >
每页显示 20 50 100
Blockchain-Based Framework for Secure Sharing of Cross-Border Trade Data
1
作者 Shenjian Xiao Xiaoli Qin +1 位作者 Yanzhao Tian Zhongkai Dang 《Computers, Materials & Continua》 2025年第5期2351-2373,共23页
The advent of the digital age has consistently provided impetus for facilitating global trade,as evidenced by the numerous customs clearance documents and participants involved in the international trade process,inclu... The advent of the digital age has consistently provided impetus for facilitating global trade,as evidenced by the numerous customs clearance documents and participants involved in the international trade process,including enterprises,agents,and government departments.However,the urgent issue that requires immediate attention is how to achieve secure and efficient cross-border data sharing among these government departments and enterprises in complex trade processes.In addressing this need,this paper proposes a data exchange architecture employing Multi-Authority Attribute-Based Encryption(MA-ABE)in combination with blockchain technology.This scheme supports proxy decryption,attribute revocation,and policy update,while allowing each participating entity to manage their keys autonomously,ensuring system security and enhancing trust among participants.In order to enhance system decentralization,a mechanism has been designed in the architecture where multiple institutions interact with smart contracts and jointly participate in the generation of public parameters.Integration with the multi-party process execution engine Caterpillar has been shown to boost the transparency of cross-border information flow and cooperation between different organizations.The scheme ensures the auditability of data access control information and the visualization of on-chain data sharing.The MA-ABE scheme is statically secure under the q-Decisional Parallel Bilinear Diffie-Hellman Exponent(q-DPBDHE2)assumption in the random oracle model,and can resist ciphertext rollback attacks to achieve true backward and forward security.Theoretical analysis and experimental results demonstrate the appropriateness of the scheme for cross-border data collaboration between different institutions. 展开更多
关键词 Multi-authority attribute based encryption blockchain data sharing access control
在线阅读 下载PDF
Consistency maintenance for constraint in role-based access control model 被引量:3
2
作者 韩伟力 陈刚 +1 位作者 尹建伟 董金祥 《Journal of Zhejiang University Science》 CSCD 2002年第3期292-297,共6页
Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenan... Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed consistency maintenance for constraint in RBAC model. Based on researches of constraints among roles and types of inconsistency among constraints, this paper introduces corresponding formal rules, rule based reasoning and corresponding methods to detect, avoid and resolve these inconsistencies. Finally, the paper introduces briefly the application of consistency maintenance in ZD PDM, an enterprise oriented product data management (PDM) system. 展开更多
关键词 Consistency maintenance Role based access control Product data management CONSTRAINT
在线阅读 下载PDF
Privacy Protection Based Access Control Scheme in Cloud-Based Services 被引量:3
3
作者 Kai Fan Qiong Tian +2 位作者 Junxiong Wang Hui Li Yintang Yang 《China Communications》 SCIE CSCD 2017年第1期61-71,共11页
With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issu... With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issue. In this paper, we present an access control system with privilege separation based on privacy protection(PS-ACS). In the PS-ACS scheme, we divide users into private domain(PRD) and public domain(PUD) logically. In PRD, to achieve read access permission and write access permission, we adopt the Key-Aggregate Encryption(KAE) and the Improved Attribute-based Signature(IABS) respectively. In PUD, we construct a new multi-authority ciphertext policy attribute-based encryption(CP-ABE) scheme with efficient decryption to avoid the issues of single point of failure and complicated key distribution, and design an efficient attribute revocation method for it. The analysis and simulation result show that our scheme is feasible and superior to protect users' privacy in cloud-based services. 展开更多
关键词 access control data sharing privacy protection cloud-based services
在线阅读 下载PDF
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
4
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD data STORAGE CLOUD Service PROVIDER Formula-based CLOUD data access Control Multi-Agent System and Secure Java Agent Development Framework
在线阅读 下载PDF
基于CP-ABE算法的移动网络数据访问安全控制方法
5
作者 唐华 张磊 《计算机仿真》 2025年第12期377-380,390,共5页
移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属... 移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)算法的移动网络数据访问安全控制方法。首先,通过节点管理器建立移动网络在线节点列表,将其发送给源节点,利用源节点利获取数据传输路径;其次,初步加密处理移动网络数据,并将密文沿着路径上传至服务器;最后,为了进一步增加数据的安全性,利用CP-ABE加密算法,融合数据加密与权限认证过程,根据预设的密文策略和用户属性来分析用户的身份。只有当用户属性完全符合密文所规定的访问权限结构时,用户才能够解密密文内容,以此来实现对移动网络数据访问过程的安全控制。仿真结果表明:所提方法能够实现精确的访问控制,有效提升移动网络数据的安全性。 展开更多
关键词 密文策略-属性基加密算法 移动网络数据 访问安全控制 数据加密 访问权限
在线阅读 下载PDF
基于区块链的分层属性基可搜索加密方案
6
作者 高改梅 张爱贞 +3 位作者 刘春霞 杨玉丽 党伟超 杜苗莲 《计算机工程与设计》 北大核心 2026年第2期442-451,共10页
针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对... 针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对分层加密数据的有效搜索。利用区块链技术记录和验证搜索工作,通过链上链下的协同存储机制实现与云服务器的数据交互。验证了BC-HABSE方案在困难问题假设下密文和陷门的不可区分性安全。实验结果分析表明,BCHABSE在密钥生成时间、陷门生成时间和搜索时间上优于其它方案,适用于层次文件数据共享场景。 展开更多
关键词 分层访问树 分层属性基加密 可搜索加密 数据共享 区块链 云服务器 协同存储
在线阅读 下载PDF
Signac.UIO:基于R-Shiny技术的单细胞ATAC-seq数据交互式分析平台构建与应用
7
作者 罗玉燕 罗晓敏 +1 位作者 黄洁茹 徐斯文 《中国生物化学与分子生物学报》 北大核心 2025年第11期1579-1589,共11页
单细胞染色质可及性测序(Single-cell assay for transposase-accessible chromatin sequencing,scATAC-seq)是解析细胞异质性与基因调控网络的重要技术,在表观遗传研究中应用广泛。但其数据分析流程复杂和编程门槛高,阻碍了在非程序员... 单细胞染色质可及性测序(Single-cell assay for transposase-accessible chromatin sequencing,scATAC-seq)是解析细胞异质性与基因调控网络的重要技术,在表观遗传研究中应用广泛。但其数据分析流程复杂和编程门槛高,阻碍了在非程序员科研群体中的推广应用。为此,本文基于R语言的Shiny框架,整合Signac与Seurat等主流分析工具,开发了模块化、可视化的scATAC-seq数据分析平台--Signac.UIO。平台包含数据质控、细胞过滤、降维聚类、差异分析、细胞注释、通路富集、模体识别与转录因子足迹等10个功能模块,覆盖分析流程各关键环节。用户可通过图形界面完成操作,获得交互式可视化结果。平台已在PBMC公开数据集上验证其稳定性与实用性,现部署于服务器(https://xulabgdpu.org.cn/Signac.UIO),为单细胞表观组学研究提供了高效和易用的技术支撑。 展开更多
关键词 单细胞染色质可及性 R语言可视化平台 交互式分析平台 数据可视化 生物信息学工具
原文传递
用ACCESS实现进口铁矿质量的数据分析 被引量:3
8
作者 应海松 孙锡丽 陈颍娜 《金属矿山》 CAS 北大核心 2003年第9期32-34,共3页
利用小型数据库Access对各产地进口铁矿品质的化学分析、物理试验结果进行质量分析以及对各产地、用户的贸易量进行统计 ,从而使质检部门能及时掌握了解进口铁矿动态信息 ,为检验和监管部门提供参考和帮助。
关键词 access 数据库 进口铁矿 化学分析 物理试验 数据统计
在线阅读 下载PDF
基于动态数据敏感等级的大数据细粒度访问控制模型
9
作者 张焕 侯明星 +1 位作者 刘光娜 史颖 《计算机科学》 北大核心 2026年第2期187-195,共9页
针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据... 针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据的实时敏感等级,克服了传统静态分类的僵化性。在此基础上,将动态敏感等级作为核心决策属性,与基于属性的访问控制模型深度集成,设计了一种情境自适应的权限动态授予与撤销机制,实现了对不同用户在不同时间、地点及场景下访问行为的精准管控。实验结果表明,该模型能够在保证较低性能开销的同时,有效感知数据价值与风险的变化,相较于传统基于角色的访问控制模型和静态基于属性的访问控制模型,在权限分配的精确度与安全性上均有显著提升,尤其适用于数据流动频繁、安全需求多变的大数据应用场景,为构建智能、自适应的数据安全防护体系提供了有效途径。 展开更多
关键词 大数据安全 访问控制 细粒度 动态敏感等级 属性基访问控制
在线阅读 下载PDF
利用Access数据库进行计量器具管理 被引量:2
10
作者 刘琪 王树槐 《化学分析计量》 CAS 2004年第3期44-45,共2页
介绍应用Access数据库进行计量器具管理的具体操作方法 ,包括有关数据表和查询表的设计、建立及使用方法。
关键词 access数据库 计量器具 管理方法 查询表
在线阅读 下载PDF
隐藏访问策略的高效CP-ABE方案 被引量:20
11
作者 王悦 樊凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2151-2159,共9页
人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一... 人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点. 展开更多
关键词 大数据安全 属性加密 访问结构 策略隐藏 访问控制
在线阅读 下载PDF
Access数据库与SQL Server数据库主要功能的比较 被引量:34
12
作者 崔再惠 《鞍山师范学院学报》 2009年第6期51-52,共2页
讨论了Access数据库与SQL Server数据库的主要功能,分析了它们各自的优缺点和不同的应用领域.
关键词 access 数据库 SQL SERVER
在线阅读 下载PDF
运用ACCESS数据库建立高原知识库管理系统 被引量:7
13
作者 邵新 郑萍 +2 位作者 罗书练 雷权 张军莉 《医疗设备信息》 2007年第12期25-25,24,共2页
本文介绍了使用ACCESS 2003创建高原知识库管理系统的主要结构和特点,并对该系统在设计、使用过程中的经验和体会进行了总结。
关键词 access数据库 高原知识库 数据库管理
在线阅读 下载PDF
基于Web技术的中国竹子网Access数据库建设 被引量:4
14
作者 钟艳萍 郭起荣 +4 位作者 刘星剑 黎敏 张文韬 彭芳检 马学忠 《世界竹藤通讯》 2004年第1期19-21,共3页
在对中国竹子网(www.chinesebarnboo.net)前期建设及其他竹子网站数据量分析的基础上,使用Access 2000建造了中国竹子网站数据库其内容为:竹业人士、竹子企业、图书架、期刊论文及其Web访问页。
关键词 WEB技术 中国竹子网 access 数据库建设
在线阅读 下载PDF
基于ACCESS的仓储管理系统的设计 被引量:3
15
作者 周茜 兰羽 《电子设计工程》 2013年第23期47-49,共3页
为了实现企业产品管理的系统化、规范化和自动化,从而提高企业管理效率。针对中小企业仓储产品管理情况,以ACCESS软件为开发平台,设计了仓储产品信息管理系统。系统经测试,运行效果良好,数据准确性高,而且具有界面美观、操作简单、安全... 为了实现企业产品管理的系统化、规范化和自动化,从而提高企业管理效率。针对中小企业仓储产品管理情况,以ACCESS软件为开发平台,设计了仓储产品信息管理系统。系统经测试,运行效果良好,数据准确性高,而且具有界面美观、操作简单、安全性高。设计的管理系统提高了产品管理流通效率,为中小企业仓储产品管理提供了一种仓储产品管理平台,实现了企业产品管理的信息化。 展开更多
关键词 access软件 仓储管理系统 E-R模型 数据库
在线阅读 下载PDF
如何利用VB实现Excel数据和Access数据之间的转换 被引量:3
16
作者 邵冬华 《南通航运职业技术学院学报》 2004年第3期33-37,共5页
目前各系统数据间的转换已成为各类用户所关心的问题,文章简要叙述了一些系统软件制作报表的缺陷,VB访问数据库的特点,主要介绍了如何利用VB将Access数据库中的数据导出到Excel,并实现Excel数据导入到Access数据库中。
关键词 VB access数据库 制作报表 数据导出 数据导入 转换 系统软件 用户 系统数据 问题
在线阅读 下载PDF
应用Microsoft Access建立编辑信息的数据库 被引量:1
17
作者 庄晓琼 《佛山科学技术学院学报(自然科学版)》 CAS 2000年第3期30-33,共4页
把科技期刊编辑部的信息分门别类 ,采用 Microsoft Access数据库 ,建立若干有关编辑信息的数据库 ,以利于信息管理、信息共享。
关键词 MICROSOFTaccess 数据库管理系统 编辑信息
在线阅读 下载PDF
基于Access数据库船舶设备智能诊断系统 被引量:1
18
作者 蔡冬林 《南通航运职业技术学院学报》 2005年第4期31-35,共5页
船舶的轮机管理人员通常仅能解决一些普通的维修问题,大多数疑难、综合故障仍得靠船舶维修专家来处理。特别是现代化的船舶,机舱设备种类众多,结构复杂,自动化程度高,对轮机人员的专业水平要求更高,一旦出现故障,部分轮机人员往往束手无... 船舶的轮机管理人员通常仅能解决一些普通的维修问题,大多数疑难、综合故障仍得靠船舶维修专家来处理。特别是现代化的船舶,机舱设备种类众多,结构复杂,自动化程度高,对轮机人员的专业水平要求更高,一旦出现故障,部分轮机人员往往束手无策,这将会影响航行安全和航期,船舶公司每年要为此花费大量的成本。因此开发智能诊断系统并装船使用就显得非常必要。 展开更多
关键词 船舶设备 故障诊断 专家系统 access数据库
在线阅读 下载PDF
云端移动应用的数据安全访问控制方法
19
作者 王利斌 胡鑫 王亚静 《移动信息》 2026年第2期89-91,共3页
云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模... 云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模型,并基于多层安全防护体系实现了访问控制性能的优化。实验表明,该方法能有效提升系统的安全防护能力,在保障移动应用正常运行的前提下显著增强了访问控制效果。 展开更多
关键词 云端移动应用 数据安全访问控制 分布式身份验证
在线阅读 下载PDF
ACCESS数据库系统在科研管理工作中的初步应用
20
作者 魏延文 《水运工程》 北大核心 2001年第11期50-52,共3页
介绍在没有专业人员编制专用数据库程序的情况下 ,无需专门培训与学习 ,利用微软Access数据库系统进行科研管理的信息处理 。
关键词 access 数据库 科研管理 信息处理
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部