期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
区块链技术在农产品电商C2M模式中的设计应用 被引量:14
1
作者 武宝珠 《科技广场》 2017年第2期110-113,共4页
区块链是继互联网、移动互联网、云计算、大数据平台后又一信息科技革命的浪潮,区块链技术具有去中心化、去中介信任、安全性及保密性功能,已经应用在银行、证券、保险、支付、商品交换等各个领域。本文对区块链的特点及应用进行了阐述... 区块链是继互联网、移动互联网、云计算、大数据平台后又一信息科技革命的浪潮,区块链技术具有去中心化、去中介信任、安全性及保密性功能,已经应用在银行、证券、保险、支付、商品交换等各个领域。本文对区块链的特点及应用进行了阐述,探讨区块链技术在农村电商行业中的应用,并结合C2M模式的特点给出一种区块链去中心化、去信任和安全保密机制的设计案例。 展开更多
关键词 区块链 去中心化 去中介信任 农村电商 C2M模式
下载PDF
基于AES的十进制加密算法及其在预付费系统中的应用 被引量:2
2
作者 刘连浩 胡志勇 《长沙电力学院学报(自然科学版)》 2005年第3期61-65,共5页
详细描述了基于AES的十进制加密算法的实现过程和一种适合于不可靠信道(预付费系统与终端之间的通信实现非接触无介质代码传送)的加密算法实现原理.
关键词 AES 十进制 不可靠信道
下载PDF
基于多级属性加密的零信任访问授权控制方法研究与设计 被引量:1
3
作者 黄何 刘劼 袁辉 《电力大数据》 2020年第6期51-56,共6页
本文设计了基于多级属性加密的零信任访问授权控制方法,以解决垂直授权访问控制阻碍数据中台跨域信息融通,形成“信息孤岛”的问题。通过属性更新及授权原则、属性加密策略、访问区域边界控制与行为仲裁、基于行为的多级访问控制策略四... 本文设计了基于多级属性加密的零信任访问授权控制方法,以解决垂直授权访问控制阻碍数据中台跨域信息融通,形成“信息孤岛”的问题。通过属性更新及授权原则、属性加密策略、访问区域边界控制与行为仲裁、基于行为的多级访问控制策略四个功能模块,将零信任模型融合在多级属性加密访问授权控制方法中。其中,属性更新及授权原则、属性加密策略两个模块基于信息系统零信任策略的核心逻辑之上。访问区域边界控制与行为仲裁和基于行为的多级访问控制策略两个模块,将多属性访问控制方法中访问者的安全等级、范畴描述扩展到其访问行为,提高了被访问资源的安全性。因此,本文的访问授权控制架构有助于提高数据中台在开放性、交互性环境下,访问权限控制的安全性。 展开更多
关键词 数据中台 数据孤岛 零信任模型 多级属性加密 访问授权控制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部