期刊文献+
共找到829篇文章
< 1 2 42 >
每页显示 20 50 100
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
1
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD data STORAGE CLOUD Service PROVIDER Formula-Based CLOUD data access control Multi-Agent System and Secure Java Agent Development Framework
在线阅读 下载PDF
A Constraint-Based Model for Virtual Machine Data Access Control in Cloud Platform
2
作者 Zhixin Li Lei Liu Kin Wang 《国际计算机前沿大会会议论文集》 2018年第1期33-33,共1页
在线阅读 下载PDF
Study on Mandatory Access Control in a Secure Database Management System
3
作者 ZHU Hong, FENG Yu cai School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 《Journal of Shanghai University(English Edition)》 CAS 2001年第4期299-307,共9页
This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relatio... This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relation hierarchical data model. Based on the multilevel relation hierarchical data model, the concept of upper lower layer relational integrity is presented after we analyze and eliminate the covert channels caused by the database integrity. Two SQL statements are extended to process polyinstantiation in the multilevel secure environment. The system is based on the multilevel relation hierarchical data model and is capable of integratively storing and manipulating multilevel complicated objects ( e.g., multilevel spatial data) and multilevel conventional data ( e.g., integer, real number and character string). 展开更多
关键词 multilevel relation hierarchical data model covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level multilevel relation hierarchical instance integrity cluster
在线阅读 下载PDF
Privacy Protection Based Access Control Scheme in Cloud-Based Services 被引量:3
4
作者 Kai Fan Qiong Tian +2 位作者 Junxiong Wang Hui Li Yintang Yang 《China Communications》 SCIE CSCD 2017年第1期61-71,共11页
With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issu... With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issue. In this paper, we present an access control system with privilege separation based on privacy protection(PS-ACS). In the PS-ACS scheme, we divide users into private domain(PRD) and public domain(PUD) logically. In PRD, to achieve read access permission and write access permission, we adopt the Key-Aggregate Encryption(KAE) and the Improved Attribute-based Signature(IABS) respectively. In PUD, we construct a new multi-authority ciphertext policy attribute-based encryption(CP-ABE) scheme with efficient decryption to avoid the issues of single point of failure and complicated key distribution, and design an efficient attribute revocation method for it. The analysis and simulation result show that our scheme is feasible and superior to protect users' privacy in cloud-based services. 展开更多
关键词 access control data sharing privacy protection cloud-based services
在线阅读 下载PDF
Cloud-Based Access Control to Preserve Privacy in Academic Web Application
5
作者 Aljwhrh Almtrf Mohamed Zohdy 《Journal of Computer and Communications》 2019年第12期37-49,共13页
Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can ... Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can build their systems by multiple invocations of these services. This research is devoted to investigating the management and data flow control over enterprise academic web applications where web services and developed academic web application are constructing infrastructure-networking scheme at the application level. Academic web services are invoked over http port and using REST based protocol;thus traditional access control method is not enough to control the follow of data using host and port information. The new cloud based access control rules proposed here are to be designed and implemented to work at this level. The new proposed access control architecture will be a web service gateway, and it published itself as a service (SaaS). We used three case studies to test our moodle and then we apply JSON parsers to perceive web service description file (WSDL file) and supply policies according to data are to be allowed or denied based on user roll through our parsing. 展开更多
关键词 CLOUD COMPUTING Web Application access control data PRIVACY PRIVACY Framework
在线阅读 下载PDF
基于区块链的可信分布式工业数据治理方案 被引量:4
6
作者 黄荣 杨文琴 宋志刚 《浙江大学学报(工学版)》 北大核心 2025年第2期269-277,共9页
针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产... 针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产品数据进行压缩和加密.为了在离链过程中使产品数据可用,系统通过2种类型的区块链交易(生成者交易和数据交易)支持离链/链上数据访问.提供混合访问控制机制用于加密产品数据,将秘密密钥仅提供给经过授权的数据用户.该方案能够有效地保护产品数据的隐私性,提供细粒度的访问控制,能够对产品数据生成的全流程进行溯源.系统性能的测试结果表明,在secp256k1椭圆曲线上(提供128 bit安全性),密钥生成阶段的计算和通信开销不高于81.592 ms和2.83 kB,数据提交阶段不高于50.251 ms和3.59 kB,数据更新时间不超过251.596 ms,数据读取时间不高于311.104 ms.与同类方案的性能比较结果证实了该方案的高效性. 展开更多
关键词 区块链 数据可信治理 隐私保护 细粒度访问控制 全流程溯源
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法 被引量:2
7
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
基于贝叶斯网络的深海浮式设施数据中心访问安全控制方法
8
作者 刘昊 邓欣 +1 位作者 于超 王鑫章 《天津科技》 2025年第4期4-7,共4页
传统石油企业一体化管理平台数据访问安全控制的范围有限,在“深海一号”等项目的开发及应用过程中,现场数据中心中用户和数据之间复杂交互,致使拓扑率变低,不利于平台的安全运行。通过引入贝叶斯网络模型,提出一种全新的控制方法,以评... 传统石油企业一体化管理平台数据访问安全控制的范围有限,在“深海一号”等项目的开发及应用过程中,现场数据中心中用户和数据之间复杂交互,致使拓扑率变低,不利于平台的安全运行。通过引入贝叶斯网络模型,提出一种全新的控制方法,以评估访问的用户行为信任度、对石油企业一体化管理平台数据进行访问分级、设置石油企业一体化管理平台数据访问的安全控制权限,从而实现石油企业一体化管理平台数据访问的安全控制。对比实验证明,该方法的拓扑率较高,可有效保证数据安全,优势显著。 展开更多
关键词 贝叶斯网络 石油企业 一体化管理 平台数据访问 安全控制
在线阅读 下载PDF
基于多权威属性基加密的智能电网数据安全共享模型
9
作者 张新有 刘庆夫 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第1期98-109,共12页
智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建M... 智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建MA-ABE方案,实现一个属性可被多个权威监控,多个权威可联合生成用户私钥,使得方案可抵抗针对属性权威机构(AA)的合谋攻击。将每个权威与一条区块链关联,并利用中继技术实现多链协同,保障数据跨域共享灵活性。通过安全规约证明了所提MA-ABE方案在基于判定性双线Diffie-Hellman假设的前提下满足选择明文攻击下的不可区分性(IND-CPA)安全性。文章通过理论分析和对比实验说明了MA-ABE方案在存储、计算以及功能性方面均有一定的优势。仿真结果表明,模型的吞吐量和时延满足了智能电网数据共享的需求,能够在保证智能电网数据共享性能的情况下,适用于智能电网的细粒度访问控制。 展开更多
关键词 智能电网 多权威属性基加密 多链协同 访问控制 数据共享
在线阅读 下载PDF
面向多元时序大数据的用户访问控制模型构建
10
作者 高鹏 朱晓丽 《陇东学院学报》 2025年第2期27-31,共5页
考虑到用户访问网络时产生的时序大数据存在差异,容易出现个人信息泄露风险,为了提高用户访问的安全性,提出面向多元时序大数据的用户访问控制模型构建研究。通过用户访问行为中多元时序大数据的分块处理,分析用户访问行为的时序组成,... 考虑到用户访问网络时产生的时序大数据存在差异,容易出现个人信息泄露风险,为了提高用户访问的安全性,提出面向多元时序大数据的用户访问控制模型构建研究。通过用户访问行为中多元时序大数据的分块处理,分析用户访问行为的时序组成,根据时序数据的分类情况,挖掘出用户访问行为的多元时序大数据。基于用户访问节点的合并过程,计算出用户在访问链路上的隐私度,根据用户在链路所有节点产生的隐私度,计算用户成功访问网络时的节点隐私度。利用模糊综合评价的方法,计算出用户信誉的隶属度向量,引入模糊化的方式对用户信誉的综合判定矩阵进行转换,得到用户整体信誉在不同级别下的隶属情况,当网络对用户产生一定信誉之后,构建用户访问控制模型,实现用户访问的控制。实验结果表明,该模型能够控制用户的访问行为,通过降低网络数据的泄露数量和提高授权效率,提高用户访问的安全性。 展开更多
关键词 时序大数据 用户访问 数据挖掘 隐私度 访问控制 控制模型
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
11
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
泛在电力物联网数据隐私安全防护访问控制技术
12
作者 杨官霞 《微型电脑应用》 2025年第9期17-21,共5页
为了解决当前物联网数据安全访问过程中存在的执行时间长、控制精度不足的问题,设计一种泛在电力物联网数据隐私安全防护访问控制技术。以泛在电力物联网的组织架构为基石,通过构建双向性映射机制建立访问决策域,实现对访问行为的精准... 为了解决当前物联网数据安全访问过程中存在的执行时间长、控制精度不足的问题,设计一种泛在电力物联网数据隐私安全防护访问控制技术。以泛在电力物联网的组织架构为基石,通过构建双向性映射机制建立访问决策域,实现对访问行为的精准界定。在决策域内部,应用线性秘密共享方案为不同层级的数据设置差异化的安全防护访问密钥。利用边缘计算算法,实现密钥与边缘节点的同步处理。实验结果表明,应用所设计技术后,控制精度稳定保持在90%以上,控制执行时间缩短至20 s以内,实现了高精度、高效率的访问控制,为泛在电力物联网的数据隐私安全提供了强有力的保障,具有较高的应用价值。 展开更多
关键词 泛在电力物联网 访问防护 数据安全 访问控制
在线阅读 下载PDF
抗属性篡改的信息化监控网络调取数据安全共享方法
13
作者 吕文官 薛峰 《常州工学院学报》 2025年第1期26-30,50,共6页
在信息化监控网络数据调取和共享过程中,数据的完整性容易受到篡改或损坏。恶意的攻击者可能对数据进行修改或删除,从而影响数据的准确性和可信度。为此,提出了抗属性篡改的信息化监控网络调取数据安全共享方法。利用局部敏感哈希相似... 在信息化监控网络数据调取和共享过程中,数据的完整性容易受到篡改或损坏。恶意的攻击者可能对数据进行修改或删除,从而影响数据的准确性和可信度。为此,提出了抗属性篡改的信息化监控网络调取数据安全共享方法。利用局部敏感哈希相似性搜索方法,提取信息化监控网络的数据特征。基于联盟区块链和外包解密技术,创建了去中心化的框架,用于安全共享加密数据,基于抗属性篡改,搭建访问控制合约框架,实现对抗属性篡改的信息化监控网络调取数据安全共享。实验结果表明,所提方法的用户属性私钥生成时间最短为315 ms,受攻击后加密时间较短,最低为3.79 s,当实验次数为10次时,所提方法的数据共享时的安全性系数约为0.92,可以防止恶意攻击者篡改用户属性或获取未被授权的属性。 展开更多
关键词 抗属性篡改 信息化 监控网络 调取数据 安全共享 访问控制合约
在线阅读 下载PDF
面向数据跨域安全流通的访问控制研究综述 被引量:1
14
作者 李恒 李凤华 +2 位作者 史欣怡 郭云川 郭守坤 《通信学报》 北大核心 2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其... 为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。 展开更多
关键词 跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全
在线阅读 下载PDF
基于联盟链和CP-ABE的学生信息安全共享方案
15
作者 赵鹏 亓童颜 +1 位作者 卢波 赵捷 《现代信息科技》 2025年第7期168-172,178,共6页
针对目前学生信息所存在的访问控制问题,文章提出了一种基于联盟链与CP-ABE的学生信息安全共享方案。该方案通过链上链下协同存储机制,将访问策略存储于联盟链,而把加密后的学生信息保存在云服务中,这样既能减少链上存储成本,又能确保... 针对目前学生信息所存在的访问控制问题,文章提出了一种基于联盟链与CP-ABE的学生信息安全共享方案。该方案通过链上链下协同存储机制,将访问策略存储于联盟链,而把加密后的学生信息保存在云服务中,这样既能减少链上存储成本,又能确保学生信息的安全存储与有效共享。同时,将CP-ABE技术与智能合约结合,利用智能合约的自动化执行能力,自动处理CP-ABE的密钥生成及访问控制策略,实现对学生信息的即时、自动化和细粒度访问管理。通过对方案进行安全分析与实验验证,结果表明该方案具有良好的安全性和可用性,能够有效解决学生信息的访问控制问题,为教育领域的信息安全共享提供了一种新的思路和方法。 展开更多
关键词 数据共享 联盟链 CP-ABE 智能合约 访问控制
在线阅读 下载PDF
面向政务协同的访问控制模型
16
作者 赵大燕 何华均 +3 位作者 李宇平 张钧波 李天瑞 郑宇 《计算机应用》 北大核心 2025年第1期162-169,共8页
针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访... 针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访问控制粒度不够精细和管理维护成本过高的问题,缺乏安全、灵活、精准的访问控制模型。因此,结合政务部门的运行机制,首先,将政府组织结构和行政区划结构融入访问控制模型,并构建政务人员、组织、资源和行政区划的归属关系树;其次,结合政务工作人员所属组织和岗位等属性,构建联合主体,以实现自动化的权限授予和解除;然后,根据组织职能和行政区划等级设计主客体属性匹配策略,从而打通数据壁垒,并提高鉴权效率;最后,引入权限分级思想,为资源设置数据级别和功能级别,以控制主体的访问阈值,从而提高模型灵活性,并进一步保障数据安全。实验结果表明,与基准模型如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)相比,GBAC模型的内存消耗大幅减小,访问时延更低。可见,所提模型能安全、高效、灵活地实现政务协同场景下的权限管理。 展开更多
关键词 访问控制 访问策略 政务协同 数据共享 基于角色的访问控制 基于属性的访问控制
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
17
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
面向区块链数据共享的访问控制研究综述 被引量:2
18
作者 冯鑫昊 李雷孝 +2 位作者 刘东江 杜金泽 林浩 《计算机科学与探索》 北大核心 2025年第8期1981-2000,共20页
随着数字化时代的到来,数据共享在推动社会经济发展和技术进步方面发挥着重要作用。如何在保障数据安全和隐私的前提下,有效地对数据共享过程进行访问控制,是一个亟待解决的问题。介绍了现有区块链项目中访问控制技术的应用情况。对区... 随着数字化时代的到来,数据共享在推动社会经济发展和技术进步方面发挥着重要作用。如何在保障数据安全和隐私的前提下,有效地对数据共享过程进行访问控制,是一个亟待解决的问题。介绍了现有区块链项目中访问控制技术的应用情况。对区块链数据共享的访问控制研究问题进行了形式化定义。将数据共享过程划分为准备阶段、数据上传阶段、授权与访问阶段,在这三个阶段系统整理了区块链数据共享访问控制技术的研究现状并总结了相关技术的优点和局限性,其中着重分析了数据上传阶段中区块链访问控制的属性加密、可搜索加密、同态加密和代理重加密技术。总结了现有区块链数据共享访问控制研究中存在的不足,包括访问控制策略动态性不足、法律条款转化为策略困难、智能合约安全性欠佳、加密算法不够轻量级以及数据分级粒度较粗等问题,并从基于大语言模型的动态策略生成、利用自然语言处理技术实现法律策略自动转化、建立智能合约安全规范标准、开发轻量级加密算法,以及借助机器学习技术实现数据自动分级五个方面提出了展望。 展开更多
关键词 区块链 智能合约 数据共享 访问控制
在线阅读 下载PDF
大数据环境下的隐私保护与访问控制模型研究 被引量:1
19
作者 何强 《信息与电脑》 2025年第4期26-28,共3页
针对传统访问控制模型在大数据环境下面临的挑战,文章提出了一种基于多维度属性的动态访问控制模型。该模型结合数据敏感度分级、用户信任评估和场景适应性评估,构建了动态调整的访问权限管理机制。通过引入模糊综合评判方法,实现了对... 针对传统访问控制模型在大数据环境下面临的挑战,文章提出了一种基于多维度属性的动态访问控制模型。该模型结合数据敏感度分级、用户信任评估和场景适应性评估,构建了动态调整的访问权限管理机制。通过引入模糊综合评判方法,实现了对数据访问的精细化控制。同时采用区块链技术保证了访问控制过程的透明性和不可篡改性。 展开更多
关键词 大数据安全 隐私保护 访问控制 属性加密 区块链
在线阅读 下载PDF
基于对象存储的数据处理与应用转发系统设计
20
作者 邹昀辛 陕振 +1 位作者 孙大东 杨帆 《计算机工程与设计》 北大核心 2025年第2期447-456,共10页
针对对象存储的安全存储和访问控制的需求,提出一种对象存储数据处理和应用转发系统设计方案。通过在客户端和存储端之间部署一个加解密转发系统,将客户端的内容数据经过处理和访问控制后,转发给存储端,提高存储系统的安全性;通过在该... 针对对象存储的安全存储和访问控制的需求,提出一种对象存储数据处理和应用转发系统设计方案。通过在客户端和存储端之间部署一个加解密转发系统,将客户端的内容数据经过处理和访问控制后,转发给存储端,提高存储系统的安全性;通过在该转发系统上设计多个计算处理单元和硬件加速模块的方式,提高系统转发的性能效率;通过在该系统上设计负载分流和主备同步机制,提高系统的并发性和可靠性。实验结果表明,该系统具有较高的转发性能。 展开更多
关键词 安全存储 访问控制 数据处理 应用转发 对象存储 负载分流 转发性能
在线阅读 下载PDF
上一页 1 2 42 下一页 到第
使用帮助 返回顶部