期刊文献+
共找到472篇文章
< 1 2 24 >
每页显示 20 50 100
边缘计算数据安全与隐私保护研究综述 被引量:100
1
作者 张佳乐 赵彦超 +2 位作者 陈兵 胡峰 朱琨 《通信学报》 EI CSCD 北大核心 2018年第3期1-21,共21页
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与... 随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。 展开更多
关键词 边缘计算 万物互联 数据安全 访问控制 身份认证 隐私保护
下载PDF
基于PKI/PMI的变电站自动化系统访问安全管理 被引量:46
2
作者 段斌 刘念 +1 位作者 王键 黄生龙 《电力系统自动化》 EI CSCD 北大核心 2005年第23期58-63,共6页
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问 安全管理是确保操作主体身份与授权合法的关键问题。IEC 61... 随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问 安全管理是确保操作主体身份与授权合法的关键问题。IEC 61850要求使用虚拟访问视图实现 IED的访问安全,而公钥基础设施/权限管理基础设施(PKI/PMI)体制正在电力系统企业中广泛 推行,通过设计专用的认证访问处理模块实现二者的有机结合,采用基于角色的访问控制(RBAC) 模型设计了满足多用户、多角色需求的访问控制方法。通过对执行过程的实时性分析,证明该系统 能够满足IED的实时控制要求。系统设计紧扣IED虚拟访问视图设计标准和多类电力自动化应 用系统统一管理的实际需要,相关的密码算法遵循国家密码管理局的商用密码管理条例,设计内容 既符合国际标准的发展方向,为电力系统通信安全标准的制定提供了参考,又能满足国家对信息安 全方面的特殊要求。 展开更多
关键词 变电站 智能电子设备 访问控制 身份认证 PKI/PMI
下载PDF
实用智能卡操作系统的设计与实现 被引量:15
3
作者 刘玉珍 涂航 +1 位作者 张焕国 覃中平 《武汉大学学报(自然科学版)》 CSCD 2000年第3期309-312,共4页
设计了一种实用的智能卡操作系统 MAXCOS,它由传输管理、安全管理、命令管理和文件管理 4个部分组成 .文章讨论了它的设计和实现原理 ,并着重讨论了它的安全体系 ,包括卡与读写设备之间的认证、对持卡人的身份认证、文件访问的安全机制。
关键词 智能卡 芯片操作系统 信息安全 访问控制 MAXCOS
下载PDF
移动IPv6网络基于身份的层次化接入认证机制 被引量:16
4
作者 田野 张玉军 +1 位作者 张瀚文 李忠诚 《计算机学报》 EI CSCD 北大核心 2007年第6期905-915,共11页
设计了一种基于身份的层次化签名方案,并在该方案基础上提出了一种适用于移动IPv6网络环境的层次化接入认证方法.该方法使用分级NAI(Network Access Identifier)作为公钥,简化了无线移动环境中的密钥管理;利用层次化思想对接入认证和移... 设计了一种基于身份的层次化签名方案,并在该方案基础上提出了一种适用于移动IPv6网络环境的层次化接入认证方法.该方法使用分级NAI(Network Access Identifier)作为公钥,简化了无线移动环境中的密钥管理;利用层次化思想对接入认证和移动注册进行层次化管理,减少了切换认证处理流程;基于签名机制实现了用户与接入网络的双向认证.作者用设计的切换延时分析模型,对该方法和几种传统方法进行了比较,证明当移动节点远离家乡域及在一定范围内频繁微移动时,该方法比传统方法的效率更高.通过安全性分析证明了该方法在一定程度上实现了私钥的保密性、签名的不可伪造性等功能.最后还讨论了该方法的一种可扩展变形,用于实现多级层次化移动IPv6框架下的接入认证. 展开更多
关键词 移动IPV6网络 接入认证 基于身份签名 快速切换
下载PDF
零信任安全模型解析及应用研究 被引量:21
5
作者 王斯梁 冯暄 +1 位作者 蔡友保 陈翼 《信息安全研究》 2020年第11期966-971,共6页
云计算、大数据和移动互联网的快速发展,带来日趋开放和动态的网络边界,快速增长的用户群体、灵活的移动办公模式导致内网边界也日趋复杂与模糊,使得基于边界的传统安全防护体系逐渐失效,无法阻止内部人攻击和外部的APT攻击.零信任安全... 云计算、大数据和移动互联网的快速发展,带来日趋开放和动态的网络边界,快速增长的用户群体、灵活的移动办公模式导致内网边界也日趋复杂与模糊,使得基于边界的传统安全防护体系逐渐失效,无法阻止内部人攻击和外部的APT攻击.零信任安全模型通过建立以用户身份为中心,用户、终端设备、访问行为为信任决策要素的新安全架构,对来自企业内外部的所有访问进行信任评估和动态访问控制,减小网络攻击面,实现保护企业数据资源的目标.对零信任理论模型进行了解析,提出了模型的应用思路、实现框架和实现机制,给出了移动互联网、云计算和大数据等应用场景中的可行解决方案,最后还总结了零信任模型在实际应用中的改进措施. 展开更多
关键词 零信任安全模型 信任评估 访问控制 身份认证 解决方案
下载PDF
基于区块链的大数据交易关键技术与发展趋势 被引量:18
6
作者 曹萌 于洋 +1 位作者 梁英 史红周 《计算机科学》 CSCD 北大核心 2021年第S02期184-190,共7页
大数据时代下各类数据价值日益凸显,不同主体对大数据交易的需求也愈加迫切。传统集中式平台下的大数据交易存在用户数据被恶意采集、隐私泄露、数据被转售、数据虚假等诸多风险。一般认为,采用具有去中心化、透明性、隐私保护、不可篡... 大数据时代下各类数据价值日益凸显,不同主体对大数据交易的需求也愈加迫切。传统集中式平台下的大数据交易存在用户数据被恶意采集、隐私泄露、数据被转售、数据虚假等诸多风险。一般认为,采用具有去中心化、透明性、隐私保护、不可篡改性等特点的区块链技术是解决上述大数据交易问题的一种重要途径。然而,区块链技术在大数据交易领域的应用还处于早期发展阶段,应用方案尚未成熟。对此,对目前学术界提出的多种基于区块链技术的数据交易方案进行总结,从隐私保护、数据转卖和交易公平3个角度出发,介绍使用区块链技术提升集中式数据交易的具体方法,并对各方法的优缺点进行分析;最后从隐私保护、身份认证、海量数据等方面分析“区块链+大数据交易”目前面临的挑战和未来的发展方向。 展开更多
关键词 区块链 大数据交易 隐私保护 访问控制 身份认证
下载PDF
金融智能卡操作系统安全体系研究 被引量:14
7
作者 杨帆 张焕国 《计算机应用研究》 CSCD 北大核心 2005年第9期95-98,共4页
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程... 讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。 展开更多
关键词 芯片操作系统 访问控制 认证 密钥管理 圈存
下载PDF
GPRS移动通信网络安全策略研究 被引量:12
8
作者 赵丽萍 《微计算机信息》 2004年第8期109-110,共2页
信息安全是移动通信网络面对的关键问题。GPRS移动通信系统是通过连接IP数据网络以扩展GSM功能的无线分组业务网络,其安全性受到网络结构与用户终端移动性的制约。本文通过分析GPRS网络基于GSM叠加IP数据网络的体系结构特点,研究GPRS安... 信息安全是移动通信网络面对的关键问题。GPRS移动通信系统是通过连接IP数据网络以扩展GSM功能的无线分组业务网络,其安全性受到网络结构与用户终端移动性的制约。本文通过分析GPRS网络基于GSM叠加IP数据网络的体系结构特点,研究GPRS安全管理方面的需求,提出一种综合可靠性与信息安全技术的GPRS移动通信网络安全控制策略。 展开更多
关键词 GPRS 移动通信网络 访问控制 安全策略
下载PDF
基于802.1X的以太网接入技术 被引量:12
9
作者 朱海龙 张国清 《计算机工程》 CAS CSCD 北大核心 2003年第18期130-132,共3页
分析了宽带接入网中用户管理技术发展的现状、现有技术的不足,介绍了一种新的认证访问控制技术:IEEE802.1X,并提出了一个基于802.1X技术的以太网接入用户管理方案,最后对几种技术进行分析和比较并对802.1X技术的发展作了展望。
关键词 802.1X 以太网接入 认证 宽带接入网 用户管理技术
下载PDF
油气管道SCADA系统数据传输的安全风险及其解决方案 被引量:18
10
作者 黄河 张伟 +2 位作者 祁国成 闫峰 陈鹏 《天然气工业》 EI CAS CSCD 北大核心 2013年第11期115-120,共6页
中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开... 中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开放的标准协议、采用明文传输并接入了大量不安全的网络设备,而相应的防护措施不多,特别是中控系统和站控系统之间的数据传输依托光纤网、卫星和公网,使用基于以太网TCP\IP的应用层协议,存在较大风险。为此,结合国内外已有的SCADA安全相关的标准和一些学者提出的防护策略,提出了一种安全防护解决方案,即通过建立基于认证和权限控制的接入控制机制、部署硬件防火墙和加密网关、加强对外安全等方法进行安全防护。该方案可为工程设计提供参考。 展开更多
关键词 油气管道 SCADA系统 安全 数据传输 协议 接入控制 认证 权限 加密
下载PDF
医院网络终端准入控制解决方案 被引量:16
11
作者 马锡坤 《中国医疗设备》 2011年第11期30-32,共3页
本文介绍了医院网络终端准入控制的组网模型、网络接入认证和安全策略规划。通过实施终端准入控制,对用户的网络访问行为进行有效地控制,规范用户的网络使用行为,使得非法用户无法进入医院网络。强制检查用户终端的安全,强制实施网络接... 本文介绍了医院网络终端准入控制的组网模型、网络接入认证和安全策略规划。通过实施终端准入控制,对用户的网络访问行为进行有效地控制,规范用户的网络使用行为,使得非法用户无法进入医院网络。强制检查用户终端的安全,强制实施网络接入用户的安全策略,阻止来自医院内部的安全威胁,保障了医院网络的安全。 展开更多
关键词 “军字一号” 医院网络安全 终端准入控制 接入认证 安全策略服务器
下载PDF
基于WiFi的漫游切换无缝接入技术研究 被引量:14
12
作者 徐茜亮 王维 《工矿自动化》 2011年第2期6-8,共3页
分析了传统的WiFi网络漫游切换的原理,指出身份验证过程是造成切换时间长的主要因素,进而提出了阈值切换策略和预先身份验证机制,即在工作站发起切换决策之前进行预先身份验证,将获取的AP信息缓存,在工作站正常通信的过程中,实时地监测... 分析了传统的WiFi网络漫游切换的原理,指出身份验证过程是造成切换时间长的主要因素,进而提出了阈值切换策略和预先身份验证机制,即在工作站发起切换决策之前进行预先身份验证,将获取的AP信息缓存,在工作站正常通信的过程中,实时地监测当前AP的连接状况,根据阈值切换策略作出判断,确保切换发起的必要性和可靠性。该策略和机制可以有效缩短切换时间,较好地实现了工作站在AP之间的无缝接入,为WiFi的推广应用提供了技术保障。 展开更多
关键词 WIFI 漫游切换 AP 工作站 切换时间 无缝接入 预先身份认证 阈值切换
下载PDF
基于零信任架构的电力物联网安全接入方法 被引量:10
13
作者 姜琳 周亮 +3 位作者 缪思薇 张晓娟 朱亚运 曹靖怡 《电力信息与通信技术》 2023年第1期40-46,共7页
针对能源互联网发展背景下,电力物联网终端开放互动、电网防护边界模糊、传统边界安全防护体系难以保证电力物联网终端安全接入的问题,文章提出基于零信任架构的电力物联网安全接入方法,以物联网终端身份为中心,开展安全认证和动态访问... 针对能源互联网发展背景下,电力物联网终端开放互动、电网防护边界模糊、传统边界安全防护体系难以保证电力物联网终端安全接入的问题,文章提出基于零信任架构的电力物联网安全接入方法,以物联网终端身份为中心,开展安全认证和动态访问控制。基于设备指纹提取和电力物联网标识公钥生成算法,实现电力物联网终端的轻量级安全认证。通过基于终端运行特征的信任度计算方法,开展终端持续信任评估和动态访问控制。在分布式电源安全接入场景进行方法验证,针对常见的泛洪攻击、报文攻击及恶意代码等攻击行为,基于零信任架构的电力物联网安全接入方法可以有效发现并及时阻断,避免攻击者通过控制电力物联网终端实施对电网的网络攻击。 展开更多
关键词 电力物联网 零信任 安全接入 身份认证 访问控制 分布式电源
下载PDF
基于差分隐私的大数据安全访问权限认证仿真 被引量:14
14
作者 刘东 任海玲 《计算机仿真》 北大核心 2021年第8期421-424,486,共5页
在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法。利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果。对大数... 在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法。利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果。对大数据拥有者或生产者贴上标识,并对访问大数据的对象贴上标签,通过正确设置大数据所有者的读授权条件与写授权条件,在完成数据传输的同时使访问权限也获得认证,最终实现安全防护。经过仿真证明,所提方法对于大数据的安全认证时间较短,安全性较高,全面验证了上述方法的实际应用价值。 展开更多
关键词 差分隐私 大数据 安全访问 标识标签 权限认证
下载PDF
基于公钥的可证明安全的异构无线网络认证方案 被引量:13
15
作者 侯惠芳 刘光强 +1 位作者 季新生 张秋闻 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2385-2391,共7页
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器... 该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。 展开更多
关键词 异构无线网络 椭圆曲线 接入认证 公开密钥基础设施 CK模型
下载PDF
关于网络准入控制系统的分析与优化 被引量:14
16
作者 于微伟 卢泽新 +1 位作者 康东明 吴建国 《计算机工程与科学》 CSCD 北大核心 2011年第8期39-44,共6页
网络和信息系统在现代社会中扮演着越来越重要的作用,政府、企业的应用层次不断深入,用户的网络应用也逐渐增多,其中网络安全问题一直是困扰网络管理和维护者的首要问题。业界也针对这个问题提出了相应的解决方案,多家厂商推出的网络准... 网络和信息系统在现代社会中扮演着越来越重要的作用,政府、企业的应用层次不断深入,用户的网络应用也逐渐增多,其中网络安全问题一直是困扰网络管理和维护者的首要问题。业界也针对这个问题提出了相应的解决方案,多家厂商推出的网络准入控制系统在一定程度上提高了网络的安全性,缓解了网络维护人员的压力。但是,在资源管理和行为审计方面还显得力不从心,有待进一步加强。本文首先分析业界具有代表性的两种网络准入控制系统,并对需要改进的地方提出优化方案。在优化方案中,将重点进行网络资源管理系统的系统组成机制和业务处理流程分析,以及行为审计的功能设计和处理过程描述。 展开更多
关键词 网络准入控制 接入认证 审计服务 基础信息数据库
下载PDF
基于区块链与边缘计算的物联网访问控制模型 被引量:12
17
作者 张杰 许姗姗 袁凌云 《计算机应用》 CSCD 北大核心 2022年第7期2104-2111,共8页
边缘计算的出现扩展了物联网(IoT)云-终端架构的范畴,在减少终端设备海量数据的传输和处理时延的同时也带来了新的安全问题。针对IoT边缘节点与海量异构设备间的数据安全和管理问题,并考虑到目前区块链技术广泛应用于分布式系统中数据... 边缘计算的出现扩展了物联网(IoT)云-终端架构的范畴,在减少终端设备海量数据的传输和处理时延的同时也带来了新的安全问题。针对IoT边缘节点与海量异构设备间的数据安全和管理问题,并考虑到目前区块链技术广泛应用于分布式系统中数据的安全管理,提出基于区块链与边缘计算的IoT访问控制模型SC-ABAC。首先,提出集成边缘计算的IoT访问控制架构,并结合智能合约和基于属性的访问控制(ABAC)提出并设计了SC-ABAC;然后,给出工作量证明(PoW)共识算法的优化和SC-ABAC的访问控制管理流程。实验结果表明,所提模型对区块连续访问下的耗时随次数呈线性增长,连续访问过程中央处理器(CPU)的利用率稳定,安全性良好。本模型下仅查询过程存在调用合约的耗时随次数呈线性增长,策略添加和判断过程的耗时均为常数级,且优化的共识机制较PoW每100块区块共识耗时降低约18.37个百分点。可见,该模型可在IoT环境中提供去中心化、细颗粒度和动态的访问控制管理,并可在分布式系统中更快达成共识以确保数据一致性。 展开更多
关键词 物联网 边缘计算 区块链 访问控制 属性访问 签名认证
下载PDF
一种安全登录数据库的模型设计 被引量:7
18
作者 杨光 谭贤四 周烨 《微计算机信息》 北大核心 2007年第33期150-151,154,共3页
数据库系统的安全对于整个管理信息系统的安全至关重要。本文通过对数据库访问的安全问题的分析,提出了一种基于二次登陆连接方式的登录模型的设计方案。
关键词 数据库 访问安全 认证
下载PDF
基于网络接入认证对终端设备的管控研究 被引量:11
19
作者 叶水勇 《电力信息与通信技术》 2018年第5期41-46,共6页
针对不可信终端的随意接入可能带来的企业网络及信息资源违规占用、病毒木马泛滥、企业资料泄密以及越权访问等诸多安全问题,文章从系统架构、关键技术、实施部署等方面介绍了网络接入认证控制系统建设的技术方案。通过网络接入认证控... 针对不可信终端的随意接入可能带来的企业网络及信息资源违规占用、病毒木马泛滥、企业资料泄密以及越权访问等诸多安全问题,文章从系统架构、关键技术、实施部署等方面介绍了网络接入认证控制系统建设的技术方案。通过网络接入认证控制系统的建设,对终端设备的接入从技术手段进行严格的审批、授权,未经审批、授权的终端设备将无法接入到公司的网络中。同时对发现有异常行为的终端设备迅速进行网络隔离,从而可以立即消除网络上的安全隐患,进一步提升企业整体网络安全管理水平。 展开更多
关键词 安全准入 身份认证 终端设备 重定向 旁路干扰
下载PDF
基于JWT的RESTful API角色权限验证方案设计 被引量:11
20
作者 项武铭 鲍亮 俞少华 《现代计算机》 2018年第23期82-85,共4页
在分布式Web应用系统中,JSON Web Token作为一种无状态服务器的验证方式得到广泛关注。传统服务器session方式的权限验证流程需要特定服务器验证状态,耦合度较高,根据RESTful设计思想的角色权限访问控制设计以及改进的JWT验证方式,能够... 在分布式Web应用系统中,JSON Web Token作为一种无状态服务器的验证方式得到广泛关注。传统服务器session方式的权限验证流程需要特定服务器验证状态,耦合度较高,根据RESTful设计思想的角色权限访问控制设计以及改进的JWT验证方式,能够更为简洁有效地实现资源为主的API权限验证。设计实现一种权限验证方案,利用JWT载荷携带角色权限信息,在资源服务器端设置访问规则控制,能够有效地对不同资源进行角色鉴别来控制其访问行为。 展开更多
关键词 JWT RESTFUL 访问控制 权限验证
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部