期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
Attribute-Based Access Control for Multi-Authority Systems with Constant Size Ciphertext in Cloud Computing 被引量:16
1
作者 CHEN Yanli SONG Lingling YANG Geng 《China Communications》 SCIE CSCD 2016年第2期146-162,共17页
In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption an... In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption and decryption operations that depend at least linearly on the number of attributes involved in the access policy. We propose an efficient multi-authority CP-ABE scheme in which the authorities need not interact to generate public information during the system initialization phase. Our scheme has constant ciphertext length and a constant number of pairing computations. Our scheme can be proven CPA-secure in random oracle model under the decision q-BDHE assumption. When user's attributes revocation occurs, the scheme transfers most re-encryption work to the cloud service provider, reducing the data owner's computational cost on the premise of security. Finally the analysis and simulation result show that the schemes proposed in this thesis ensure the privacy and secure access of sensitive data stored in the cloud server, and be able to cope with the dynamic changes of users' access privileges in large-scale systems. Besides, the multi-authority ABE eliminates the key escrow problem, achieves the length of ciphertext optimization and enhances the effi ciency of the encryption and decryption operations. 展开更多
关键词 cloud computing attribute-basedencryption access control multi-authority constant ciphertext length attribute revocation
在线阅读 下载PDF
Fine-Grained Access Control for Big Data Based on CP-ABE in Cloud Computing
2
作者 Qi Yuan Chunguang Ma Junyu Lin 《国际计算机前沿大会会议论文集》 2015年第1期100-101,共2页
In Cloud Computing, the application software and the databases are moved to large centralized data centers, where the management of the data and services may not be fully trustworthy. This unique paradigm brings many ... In Cloud Computing, the application software and the databases are moved to large centralized data centers, where the management of the data and services may not be fully trustworthy. This unique paradigm brings many new security challenges, which have not been well solved. Data access control is an effective way to ensure the big data security in the cloud. In this paper,we study the problem of fine-grained data access control in cloud computing.Based on CP-ABE scheme,we propose a novel access control policy to achieve fine-grainedness and implement the operation of user revocation effectively.The analysis results indicate that our scheme ensures the data security in cloud computing and reduces the cost of the data owner significantly. 展开更多
关键词 BIG data fine-grained access control cloud computing CP-ABE
在线阅读 下载PDF
A Lightweight ABE Security Protection Scheme in Cloud Environment Based on Attribute Weight 被引量:1
3
作者 Lihong Guo Jie Yang Haitao Wu 《Computers, Materials & Continua》 SCIE EI 2023年第8期1929-1946,共18页
Attribute-based encryption(ABE)is a technique used to encrypt data,it has the flexibility of access control,high security,and resistance to collusion attacks,and especially it is used in cloud security protection.Howe... Attribute-based encryption(ABE)is a technique used to encrypt data,it has the flexibility of access control,high security,and resistance to collusion attacks,and especially it is used in cloud security protection.However,a large number of bilinear mappings are used in ABE,and the calculation of bilinear pairing is time-consuming.So there is the problem of low efficiency.On the other hand,the decryption key is not uniquely associated with personal identification information,if the decryption key is maliciously sold,ABE is unable to achieve accountability for the user.In practical applications,shared message requires hierarchical sharing in most cases,in this paper,we present a message security hierarchy ABE scheme for this scenario.Firstly,attributes were grouped and weighted according to the importance of attributes,and then an access structure based on a threshold tree was constructed according to attribute weight.This method saved the computing time for decryption while ensuring security and on-demand access to information for users.In addition,with the help of computing power in the cloud,two-step decryption was used to complete the access,which relieved the computing and storage burden on the client side.Finally,we simulated and tested the scheme based on CP-ABE,and selected different security levels to test its performance.The security proof and the experimental simulation result showthat the proposed scheme has high efficiency and good performance,and the solution implements hierarchical access to the shared message. 展开更多
关键词 attribute-based encryption cloud security message hierarchy attribute weight access control
在线阅读 下载PDF
Flexible CP-ABE Based Access Control on Encrypted Data for Mobile Users in Hybrid Cloud System 被引量:1
4
作者 Wen-Min Li Xue-Lei Li +2 位作者 Qiao-Yan Wen Shuo Zhang Hua Zhang 《Journal of Computer Science & Technology》 SCIE EI CSCD 2017年第5期974-990,共17页
In hybrid cloud computing, encrypted data access control can provide a fine-grained access method for organizations to enact policies closer to organizational policies. This paper presents an improved CP-ABE (cipherte... In hybrid cloud computing, encrypted data access control can provide a fine-grained access method for organizations to enact policies closer to organizational policies. This paper presents an improved CP-ABE (ciphertext-policy attribute-based encryption) scheme to construct an encrypted data access control solution that is suitable for mobile users in hybrid cloud system. In our improvement, we split the original decryption keys into a control key, a secret key and a set of transformation keys. The private cloud managed by the organization administrator takes charge of updating the transformation keys using the control key. It helps to handle the situation of flexible access management and attribute alteration. Meanwhile, the mobile user's single secret key remains unchanged as well as the ciphertext even if the data user's attribute has been revoked. In addition, we modify the access control list through adding the attributes with corresponding control key and transformation keys so as to manage user privileges depending upon the system version. Finally, the analysis shows that our scheme is secure, flexible and efficient to be applied in mobile hybrid cloud computing. 展开更多
关键词 attribute-based access control hybrid cloud outsourcing computing attribute alteration data verification
原文传递
Hybrid Cloud Security by Revocable KUNodes-Storage with Identity-Based Encryption
5
作者 S.Saravanakumar S.Chitra 《Computer Systems Science & Engineering》 SCIE EI 2022年第12期985-996,共12页
Cloud storage is a service involving cloud service providers providingstorage space to customers. Cloud storage services have numerous advantages,including convenience, high computation, and capacity, thereby attracti... Cloud storage is a service involving cloud service providers providingstorage space to customers. Cloud storage services have numerous advantages,including convenience, high computation, and capacity, thereby attracting usersto outsource data in the cloud. However, users outsource data directly via cloudstage services that are unsafe when outsourcing data is sensitive for users. Therefore, cipher text-policy attribute-based encryption is a promising cryptographicsolution in a cloud environment, and can be drawn up for access control by dataowners (DO) to define access policy. Unfortunately, an outsourced architectureapplied with attribute-based encryption introduces numerous challenges, including revocation. This issue is a threat to the data security of DO. Furthermore,highly secure and flexible cipher text-based attribute access control with role hierarchy user grouping in cloud storage is implemented by extending the KUNodes(revocation) storage identity-based encryption. Result is evaluated using Cloudsim, and our algorithm outperforms in terms of computational cost by consuming32 MB for 150-MB files. 展开更多
关键词 cloud computing storage identification based revocation attribute based access control encryption DECRYPTION
在线阅读 下载PDF
Analysis of Classical Encryption Techniques in Cloud Computing 被引量:1
6
作者 Muhammad Yasir Shabir Asif Iqbal +1 位作者 Zahid Mahmood Ata Ullah Ghafoor 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第1期102-113,共12页
Cloud computing has become a significant computing model in the IT industry. In this emerging model,computing resources such as software, hardware, networking, and storage can be accessed anywhere in the world on a pa... Cloud computing has become a significant computing model in the IT industry. In this emerging model,computing resources such as software, hardware, networking, and storage can be accessed anywhere in the world on a pay-per-use basis. However, storing sensitive data on un-trusted servers is a challenging issue for this model. To guarantee confidentiality and proper access control of outsourced sensitive data, classical encryption techniques are used. However, such access control schemes are not feasible in cloud computing because of their lack of flexibility, scalability, and fine-grained access control. Instead, Attribute-Based Encryption(ABE) techniques are used in the cloud. This paper extensively surveys all ABE schemes and creates a comparison table for the key criteria for these schemes in cloud applications. 展开更多
关键词 cloud computing access control fine-grained access weighted attribute
原文传递
基于国密SM9的边云协同属性基签密方案 被引量:1
7
作者 万云飞 彭长根 +1 位作者 谭伟杰 杨昊煊 《信息安全研究》 北大核心 2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景. 展开更多
关键词 属性基签密 访问控制 边云协同 外包计算 国密SM9算法
在线阅读 下载PDF
云计算中基于代理重加密的用户属性撤销研究
8
作者 邢维嘉 《山西电子技术》 2025年第2期117-119,122,共4页
在云计算这样开放的动态环境中,用户的属性可能随时发生变化,因此用户通过自身属性在授权中心得到的私钥也会相应发生变化,而用户在更新私钥前的空窗期无法保证数据的安全。针对这一问题,通过引入代理重加密思想对数据进行保护,实现在... 在云计算这样开放的动态环境中,用户的属性可能随时发生变化,因此用户通过自身属性在授权中心得到的私钥也会相应发生变化,而用户在更新私钥前的空窗期无法保证数据的安全。针对这一问题,通过引入代理重加密思想对数据进行保护,实现在数据属主不在线时对属主密文进行转换,并且在重加密的整个过程中,数据均属于加密状态,并在安全模型下对该方法进行了安全性证明。 展开更多
关键词 云计算 访问控制 属性基加密 代理重加密
在线阅读 下载PDF
云计算访问控制技术研究综述 被引量:200
9
作者 王于丁 杨家海 +2 位作者 徐聪 凌晓 杨洋 《软件学报》 EI CSCD 北大核心 2015年第5期1129-1150,共22页
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控... 随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望. 展开更多
关键词 云计算 云安全 访问控制 访问控制策略 访问控制模型 ABE(attribute-based encryption)
在线阅读 下载PDF
面向云存储的高效动态密文访问控制方法 被引量:79
10
作者 洪澄 张敏 冯登国 《通信学报》 EI CSCD 北大核心 2011年第7期125-132,共8页
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动... 针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析表明HCRE显著降低了权限管理的时间代价,而且没有向云端泄露额外的信息,保持了数据机密性。 展开更多
关键词 云存储 云计算 密文访问控制 基于属性的加密 代理重加密
在线阅读 下载PDF
云计算环境下基于属性的可净化签名方案 被引量:6
11
作者 刘西蒙 马建峰 +2 位作者 熊金波 贺拓 李琦 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1749-1754,共6页
基于属性的签名近年来由于云计算的大规模应用而备受关注。为了有效保护云计算环境下数据中的敏感信息,该文将可净化的思想引入基于属性的签名中,提出云计算环境下基于属性的可净化签名的方案。该方案中的签名者可以指定净化者对已经签... 基于属性的签名近年来由于云计算的大规模应用而备受关注。为了有效保护云计算环境下数据中的敏感信息,该文将可净化的思想引入基于属性的签名中,提出云计算环境下基于属性的可净化签名的方案。该方案中的签名者可以指定净化者对已经签名的文件进行改动,使之隐私部分不再呈现,可以有效解决云端数据中敏感信息隐藏与签名者隐私性的问题。方案在标准模型下证明基于属性的可净化签名方案是不可伪造的。分析表明,所提方案可以解决云计算环境下数据的敏感信息隐藏问题。 展开更多
关键词 云计算 属性 访问控制 签名 可净化 标准模型
在线阅读 下载PDF
云存储环境下属性基加密综述 被引量:12
12
作者 赵志远 王建华 +1 位作者 朱智强 孙磊 《计算机应用研究》 CSCD 北大核心 2018年第4期961-968,973,共9页
属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后... 属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后,根据不同的功能扩展,针对隐藏访问结构、多授权机构、复杂计算安全外包、可搜索加密机制、属性撤销、叛徒追踪等重点难点问题进行了深入探讨研究。最后总结了现有研究工作的不足,并指出了未来的研究方向。 展开更多
关键词 云计算 属性基加密 访问结构 细粒度访问控制
在线阅读 下载PDF
对象云存储中分类分级数据的访问控制方法 被引量:26
13
作者 杨腾飞 申培松 +1 位作者 田雪 冯荣权 《软件学报》 EI CSCD 北大核心 2017年第9期2334-2353,共20页
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特... 随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义. 展开更多
关键词 对象存储 云计算 数据安全 访问控制系统 分类分级数据 属性加密 安全标记
在线阅读 下载PDF
基于CP-ABE和SD的高效云计算访问控制方案 被引量:10
14
作者 陈燕俐 宋玲玲 杨庚 《计算机科学》 CSCD 北大核心 2014年第9期152-157,168,共7页
存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供... 存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价。该方案在用户属性撤销时,引入SD广播加密技术,有效降低了撤销时的计算开销和通信开销。理论分析表明该方案具有数据机密性、抗合谋攻击性、前向安全和后向安全,最后的实验结果验证了方案具有较高的撤销效率。 展开更多
关键词 访问控制 云计算 子集差分 基于属性加密 撤销
在线阅读 下载PDF
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:11
15
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据流 访问控制 完整性 密文策略基于属性加密算法 云计算
在线阅读 下载PDF
面向个人健康记录并支持属性撤销的访问控制 被引量:8
16
作者 屠袁飞 夏峰 杨庚 《小型微型计算机系统》 CSCD 北大核心 2017年第4期834-838,共5页
个人健康记录服务是一项新兴的医疗信息交换服务,在该服务中,病人的记录和信息都是由自己存放在网络上的,现实中都是外包给第三方的云服务器,而云服务商是不完全可信的,因此在云环境中提供高效而又安全的访问控制是当前亟待解决的问题之... 个人健康记录服务是一项新兴的医疗信息交换服务,在该服务中,病人的记录和信息都是由自己存放在网络上的,现实中都是外包给第三方的云服务器,而云服务商是不完全可信的,因此在云环境中提供高效而又安全的访问控制是当前亟待解决的问题之一.采用基于属性的加密方法加密病人的记录并上传至云服务器是安全可行的.为此设计出一种在个人健康记录服务中使用并支持属性撤销的加密方案,采用密文密钥定长的方式实现节约存储空间的目的,引入版本号标记和代理重加密技术实现属性的撤销.最后,从安全性以及效率方面得出方案的安全性与高效性,证明其适用于个人健康记录服务模型. 展开更多
关键词 个人健康记录 云计算 基于属性的访问控制 属性撤销 隐私保护
在线阅读 下载PDF
基于MAH-ABE的云计算隐私保护访问控制 被引量:16
17
作者 陈丹伟 邵菊 +2 位作者 樊晓唯 陈林铃 何利文 《电子学报》 EI CAS CSCD 北大核心 2014年第4期821-827,共7页
针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来... 针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来管理属性和密钥,减少了管理复杂度.同时,该模型引入失效时间属性来执行属性更新操作.最后给出模型的安全性证明和仿真,表明该模型是高效灵活,细粒度并且安全的. 展开更多
关键词 云计算 访问控制 隐私保护 属性基加密
在线阅读 下载PDF
DACPCC:一种包含访问权限的云计算数据访问控制方案 被引量:10
18
作者 王于丁 杨家海 《电子学报》 EI CAS CSCD 北大核心 2018年第1期236-244,共9页
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云... 目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的. 展开更多
关键词 云计算 访问控制 属性基加密 访问权限 属性撤销
在线阅读 下载PDF
云中基于常数级密文属性基加密的访问控制机制 被引量:1
19
作者 李琦 马建峰 +2 位作者 熊金波 张涛 刘西蒙 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第3期788-794,共7页
针对当前云计算环境下基于属性加密访问控制机制中密文存储开销随属性个数成线性增长的问题,提出了一种基于常数级密文CP-ABE(CCP-ABE)算法的访问控制机制。先用一个对称密钥加密源数据,然后用一个与门访问策略加密该对称密钥,只有拥有... 针对当前云计算环境下基于属性加密访问控制机制中密文存储开销随属性个数成线性增长的问题,提出了一种基于常数级密文CP-ABE(CCP-ABE)算法的访问控制机制。先用一个对称密钥加密源数据,然后用一个与门访问策略加密该对称密钥,只有拥有满足该访问策略的属性集合的用户才能恢复出对称密钥。在CPA安全的CCP-ABE算法安全性的基础上证明了该访问控制机制的安全性,并且给出了CCA安全的CCP-ABE构造方法。性能分析结果表明:该访问控制机制将密文存储开销由随密文中包含的属性个数增加成线性增长降为常数级。 展开更多
关键词 计算机应用 访问控制 基于属性的加密 云计算 常数级长度
在线阅读 下载PDF
云计算环境基于客体属性匹配的逆向混合访问控制方案 被引量:15
20
作者 葛丽娜 胡雨谷 +1 位作者 张桂芬 陈园园 《计算机应用》 CSCD 北大核心 2021年第6期1604-1610,共7页
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境... 云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。 展开更多
关键词 访问控制 权值计算 访问策略 数据共享 云计算
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部