期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于多授权中心属性基加密的多域云访问控制方案 被引量:6
1
作者 杨小东 杨苗苗 +1 位作者 刘婷婷 王彩芬 《计算机工程与科学》 CSCD 北大核心 2018年第7期1192-1198,共7页
针对多授权属性基加密方案的合谋攻击和多域共享数据问题,提出了一种基于多授权中心属性基加密的多域云访问控制方案。中央认证机构不参与用户私钥的生成过程,有效避免了用户与授权机构之间的联合攻击;通过线性秘密共享方案和代理重加... 针对多授权属性基加密方案的合谋攻击和多域共享数据问题,提出了一种基于多授权中心属性基加密的多域云访问控制方案。中央认证机构不参与用户私钥的生成过程,有效避免了用户与授权机构之间的联合攻击;通过线性秘密共享方案和代理重加密技术,云服务器对上传的数据文件进行重加密,实现了单域和多域用户数据的共享。分析结果表明,新方案在用户私钥生成和文件加/解密上具有较高的性能,并在q-parallel BDHE假设下是自适应性安全的。 展开更多
关键词 云存储 多域 访问控制 属性基加密 多授权中心
下载PDF
BLECA: A Blockchain-Based Lightweight and Efficient Cross-Domain Authentication Scheme for Smart Parks
2
作者 Fengting Luo Ruwei Huang Yuyue Chen 《Computers, Materials & Continua》 SCIE EI 2023年第11期1815-1835,共21页
Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnesse... Smart parks serve as integral components of smart cities,where they play a pivotal role in the process of urban modernization.The demand for cross-domain cooperation among smart devices from various parks has witnessed a significant increase.To ensure secure communication,device identities must undergo authentication.The existing cross-domain authentication schemes face issues such as complex authentication paths and high certificate management costs for devices,making it impractical for resource-constrained devices.This paper proposes a blockchain-based lightweight and efficient cross-domain authentication protocol for smart parks,which simplifies the authentication interaction and requires every device to maintain only one certificate.To enhance cross-domain cooperation flexibility,a comprehensive certificate revocation mechanism is presented,significantly reducing certificate management costs while ensuring efficient and secure identity authentication.When a park needs to revoke access permissions of several cooperative partners,the revocation of numerous cross-domain certificates can be accomplished with a single blockchain write operation.The security analysis and experimental results demonstrate the security and effectiveness of our scheme. 展开更多
关键词 Cross-domain authentication blockchain smart parks Certificate authority(CA) distributed collaboration Internet of Things(IoT)
下载PDF
基于微博的主题社区发现 被引量:3
3
作者 何翔 顾春华 丁军 《计算机应用与软件》 CSCD 北大核心 2013年第6期209-213,224,共6页
为了满足微博营销寻找投放目标的需求,提出结合面向内容及连接关系分析的微博主题社区发现方法。创造性地加入了领袖发现、文本分类以及最大流社区发现的链接分析技术,同时采用多种剪枝策略,设计出一个高效准确的微博主题爬虫。实验经... 为了满足微博营销寻找投放目标的需求,提出结合面向内容及连接关系分析的微博主题社区发现方法。创造性地加入了领袖发现、文本分类以及最大流社区发现的链接分析技术,同时采用多种剪枝策略,设计出一个高效准确的微博主题爬虫。实验经过真实数据的采集,并且从不同的维度对结果数据进行了实验分析。 展开更多
关键词 领域领袖 微博营销 最大流 社区发现 信息检索
下载PDF
一种面向领域的微博用户权威排名方法 被引量:1
4
作者 程传鹏 夏敏捷 +1 位作者 胡恩良 甘健侯 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1538-1542,共5页
通过权威度较高的用户所发的微博,可以更快捷的获得感兴趣的信息.目前微博用户权威度排名对用户所发微博的领域性和专业性缺乏考虑.本文针对微博的特点,提出了一种计算微博用户在某个领域权威度的方法,分析了微博用户的领域集中度、微... 通过权威度较高的用户所发的微博,可以更快捷的获得感兴趣的信息.目前微博用户权威度排名对用户所发微博的领域性和专业性缺乏考虑.本文针对微博的特点,提出了一种计算微博用户在某个领域权威度的方法,分析了微博用户的领域集中度、微博用户之间的兴趣相似度、关注度对领域权威度的影响,给出了三个影响因素的相应计算方法.依据用户之间的"关注"和"被关注"的关系,参考了PageRank公式的含义,提出了一种微博用户领域权威度的计算方法.实验结果表明,通过该方法所获得的用户排名较其他的方法更为合理. 展开更多
关键词 微博 领域权威度 领域集中度 兴趣相似度 关注度
下载PDF
新一代企业统一接口平台的研究 被引量:1
5
作者 许瑞辉 周凡雅 杨楠 《信息技术与信息化》 2013年第6期22-25,27,共5页
目前,企业信息化建设的程度逐渐加快,大部分企业在信息化进程中面临着信息共享程度低,功能重复和耦合度高等的问题,因此急需设计新一代企业的统一接口平台。本文通过分析统一接口平台在MSS域和统一服务支撑平台中的定位,提出了统一接口... 目前,企业信息化建设的程度逐渐加快,大部分企业在信息化进程中面临着信息共享程度低,功能重复和耦合度高等的问题,因此急需设计新一代企业的统一接口平台。本文通过分析统一接口平台在MSS域和统一服务支撑平台中的定位,提出了统一接口平台的功能蓝图及工作框架,并分析了其调用场景,最后研究了代码层面的权限服务。 展开更多
关键词 信息共享 统一接口平台 MSS域 权限服务
下载PDF
域环境组策略下派发软件安装
6
作者 黄治坤 周小松 《软件导刊》 2010年第1期42-43,共2页
中型以上规模的计算机网络,通常不采用对等式工作模式,而会采用C/S工作模式,并应用B/S模式来组建网络应用系统。企业网络采用域的组织结构,可以使得局域网的管理工作变得更集中、更容易、更方便。对域环境组策略下实现软件派发安装之方... 中型以上规模的计算机网络,通常不采用对等式工作模式,而会采用C/S工作模式,并应用B/S模式来组建网络应用系统。企业网络采用域的组织结构,可以使得局域网的管理工作变得更集中、更容易、更方便。对域环境组策略下实现软件派发安装之方法、步骤进行了论述。 展开更多
关键词 组策略 权限
下载PDF
一种快速评估DDoS攻击对DNS权威服务影响的方法
7
作者 潘蓝兰 尉迟学彪 胡安磊 《计算机应用研究》 CSCD 北大核心 2015年第11期3456-3459,共4页
针对DNS权威服务器遭受拒绝服务攻击的场景,为计算权威服务器应答成功率受攻击影响程度,提出了结合历史数据快速评估每个域名解析服务实际影响的方法,以解决由于递归服务器失败重试策略不同、域名TTL配置不同、域名访问频率不同等因素... 针对DNS权威服务器遭受拒绝服务攻击的场景,为计算权威服务器应答成功率受攻击影响程度,提出了结合历史数据快速评估每个域名解析服务实际影响的方法,以解决由于递归服务器失败重试策略不同、域名TTL配置不同、域名访问频率不同等因素导致多个域名查询量同时上升下降的噪声影响。针对2013年8月25日CN权威服务器遭受拒绝服务攻击事件,选取了攻击前后新浪微博t.cn、weibo.cn的CN权威查询日志进行分析。 展开更多
关键词 域名 DNS 拒绝服务攻击 权威服务器 递归服务器
下载PDF
基于区块链技术的高效跨域认证方案 被引量:53
8
作者 周致成 李立新 李作辉 《计算机应用》 CSCD 北大核心 2018年第2期316-320,326,共6页
为解决现有公钥基础设施(PKI)跨域认证方案的效率问题,利用具有分布式多中心、集体维护和不易篡改优点的区块链技术,提出基于区块链技术的高效跨域认证方案,设计了区块链证书授权中心(BCCA)的信任模型和系统架构,给出了区块链证书格式,... 为解决现有公钥基础设施(PKI)跨域认证方案的效率问题,利用具有分布式多中心、集体维护和不易篡改优点的区块链技术,提出基于区块链技术的高效跨域认证方案,设计了区块链证书授权中心(BCCA)的信任模型和系统架构,给出了区块链证书格式,描述了用户跨域认证协议,并进行了安全性和效率分析。结果表明,在安全性方面,该方案具有双向实体认证等安全属性;在效率方面,与已有跨域认证方案相比,利用区块链不可篡改机制,使用哈希算法验证证书,能减少公钥算法签名与验证的次数、提升跨域认证效率。 展开更多
关键词 跨域认证 区块链 授权中心 公钥基础设施 数字证书 数字签名
下载PDF
基于CA的电子印章系统设计与实现 被引量:22
9
作者 刘世栋 杨林 +1 位作者 侯滨 王建新 《国防科技大学学报》 EI CAS CSCD 北大核心 2003年第1期26-30,共5页
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA... 针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 展开更多
关键词 网络安全 签发中心 注册中心 电子印章 CA 系统设计 PKI信任体系模型 数字签名
下载PDF
美国土地征收法的新发展及其对我国的启示 被引量:19
10
作者 邹爱华 《现代法学》 CSSCI 北大核心 2013年第4期150-162,共13页
2005年6月23日,美国联邦最高法院对凯洛诉新伦敦市案作出最终判决,支持新伦敦市为了发展当地经济而征收并非处于衰败状态的财产,该案判决引发了民众的强烈不满。迫于压力,大多数州通过了土地征收法的修正案,缩小了征收目的范围、调整了... 2005年6月23日,美国联邦最高法院对凯洛诉新伦敦市案作出最终判决,支持新伦敦市为了发展当地经济而征收并非处于衰败状态的财产,该案判决引发了民众的强烈不满。迫于压力,大多数州通过了土地征收法的修正案,缩小了征收目的范围、调整了征收审批机关、增加了征收补偿额和完善了征收程序。由于各州的条件不同,改革的内容并不完全相同。基于不同的立场,不同的学者对改革作出了不同的评价。美国许多州的土地征收法改革给我们的启示是:未来完善我国土地征收法时,可以考虑恰当地规定征收目的范围、有效地发挥权力机关的作用、按照市场价值给予征收补偿和赋予被征地农民更多的程序性权利。 展开更多
关键词 土地征收 征收目的 征收审批机关 征收补偿 征收程序
下载PDF
移动社交网络中跨域代理重加密朋友发现隐私保护方案研究 被引量:8
11
作者 罗恩韬 王国军 +1 位作者 陈淑红 PINIAL Khan-butt 《通信学报》 EI CSCD 北大核心 2017年第10期81-93,共13页
在移动社交网络中,为保证交友过程中的用户隐私,提出跨域环境下的代理重加密交友隐私保护方案。利用跨域多授权中心共享密钥,实现了跨域用户数据的互相访问与共享;利用代理重加密与属性加密技术,对用户属性密钥进行重新加密,实现了以扩... 在移动社交网络中,为保证交友过程中的用户隐私,提出跨域环境下的代理重加密交友隐私保护方案。利用跨域多授权中心共享密钥,实现了跨域用户数据的互相访问与共享;利用代理重加密与属性加密技术,对用户属性密钥进行重新加密,实现了以扩充交友访问策略条件的交友匹配;利用用户隐私密文文件与密钥分离技术,增强了用户数据的隐私性。解决了现有方案中存在的用户数据不能跨域跨云共享、交友过少匹配及用户下线不能交友的问题。安全和实验分析表明,方案可以达到选择明文攻击(CPA,chosen plaintext attack)安全,保证交友用户的隐私不被泄露,并且比现有方案更有效。 展开更多
关键词 跨域数据访问 代理重加密 跨域多授权中心 属性加密 隐私保护
下载PDF
审计机关调查权域与处理处罚权域的差异:现实困境与弥合路径
12
作者 郑石桥 胡欣怡 《新疆财经》 2024年第3期47-54,共8页
我国审计机关面对的一个客观现实是处理处罚权域小于调查权域。文章基于经典审计理论,分析审计机关处理处罚权域和调查权域存在差异的原因及后果,并在此基础上探讨审计权域差异的弥合路径。现行审计法律法规确定的审计机关处理处罚权域... 我国审计机关面对的一个客观现实是处理处罚权域小于调查权域。文章基于经典审计理论,分析审计机关处理处罚权域和调查权域存在差异的原因及后果,并在此基础上探讨审计权域差异的弥合路径。现行审计法律法规确定的审计机关处理处罚权域小于调查权域,这种权域差异产生的主要原因是专门经济监管部门在提出本部门法草案时未将审计机关作为执法主体,以及现实中相关人员对“法定职权范围”存在不同的理解。这种权域差异严重影响了对审计发现问题的处理处罚效率。弥合权域差异的路径是将处理处罚权域扩展到调查权域,虽然这会导致对经济行为的双重监督,但因专业经济监管和审计监督是不同性质的监督,二者在监督目的、监督重点和监督方式上存在一定差异,因而不会造成重复监督。 展开更多
关键词 审计权 审计调查权域 审计处理处罚权域 行政权监督 所有权监督
下载PDF
基于区块链的汽车产业链权限委托方法
13
作者 邓良明 李斌勇 邓显辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2284-2291,共8页
针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限... 针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限收回机制,提高模型授权的灵活性,避免长时间授权可能导致的信息泄露问题,旨在以灵活、动态、高效和可信的方式解决复杂汽车产业链多域环境下的访问授权问题。经安全性分析与实验表明:所提方法在复杂汽车产业链多域环境中能够保证用户的安全访问和各平台之间的数据信息交互,并且计算开销低。该方法能够满足汽车产业链协同交互的实时要求,为解决复杂汽车产业链中的访问控制问题提供了一种可行的解决方案。 展开更多
关键词 汽车产业链 跨域访问 区块链 权限委托
下载PDF
基于区块链的私有数据多域访问权限控制方法
14
作者 刘敏娜 张伟 《计算机仿真》 2024年第8期408-412,共5页
为了提高私有数据的安全性,提出区块链技术下私有数据多域访问权限控制方法。引入区块链技术,将访问权限控制划分为数据预处理、准备和执行三个阶段,在数据预处理阶段对数据展开降维处理,提高控制效率,通过基于引力搜索的数据聚类算法... 为了提高私有数据的安全性,提出区块链技术下私有数据多域访问权限控制方法。引入区块链技术,将访问权限控制划分为数据预处理、准备和执行三个阶段,在数据预处理阶段对数据展开降维处理,提高控制效率,通过基于引力搜索的数据聚类算法挖掘数据中的私有数据,以此实现针对性的访问控制;并在准备阶段中针对区块链事务中存在的访问控制策略,结合属性权限与属性之间的关系,对其展开形式化描述与管理;执行阶段的主要目的是对请求访问展开判断,根据判断结果执行相应的控制策略,同时对区块链中存在的多域访问权限控制策略展开更新,以此保证控制效果。仿真结果表明,所提方法可有效分类不同数据类型,其数据泄露风险较低,能够有效保障私有数据的安全性。 展开更多
关键词 区块链技术 数据降维 数据分类 多域访问 权限控制
下载PDF
基于信任列表的可信第三方跨域认证模型 被引量:6
15
作者 颜海龙 喻建平 +1 位作者 胡强 冯纪强 《信号处理》 CSCD 北大核心 2012年第9期1278-1283,共6页
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,P... 目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。 展开更多
关键词 信任列表 可信第三方 跨域认证 多CA
下载PDF
基于联合物联网平台的多域访问权限构建
16
作者 吴志强 张宙 +2 位作者 张磊 邓晶晶 袁园 《电子设计工程》 2024年第20期35-39,共5页
为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信... 为解决访问控制问题,提出一种基于属性访问控制逻辑的新解决方案,利用分布式多权威-密文策略-基于属性的加密算法,丰富其固有特性,包括对抗串通攻击、属性吊销和用户隐私保护。由此产生的协议能够同时满足以下要求:对等身份验证、通信对等体之间的数据保密性、基于加密算法的高级访问控制机制、用户隐私、采用有限生命周期属性、属性吊销以及抗击串通攻击。 展开更多
关键词 物联网 属性访问控制逻辑 多域访问权限组合 分布式多权威-密文策略-基于属性的加密算法
下载PDF
规则的不同特点对儿童判断的影响 被引量:1
17
作者 周双珠 陈英和 《心理发展与教育》 CSSCI 北大核心 2013年第5期466-474,共9页
本研究探讨不同领域的规则(安全领域规则,个人领域规则)和不同的规则提出者(成人权威,同辈权威)对儿童判断的影响。研究考察了48名4~7岁的儿童在道义推理、奖惩判断、愿望理解和行为判断的发展变化特点。结果表明:(1)直到7岁儿童才能... 本研究探讨不同领域的规则(安全领域规则,个人领域规则)和不同的规则提出者(成人权威,同辈权威)对儿童判断的影响。研究考察了48名4~7岁的儿童在道义推理、奖惩判断、愿望理解和行为判断的发展变化特点。结果表明:(1)直到7岁儿童才能根据规则的不同特点做出不同的判断,7岁儿童预测更不应该违反安全领域规则,违反安全领域规则和成人权威制定的规则后应该受到更多的批评,而4岁组和5岁组儿童在不同规则情境下的判断没有显著差异;(2)各年龄组儿童预测应该给予表扬的数量在各情境下没有显著差异;(3)在规则与愿望相冲突时,高年龄组儿童比低年龄组儿童更多地报告主人公会坚持自己的愿望;(4)在预测主人公是否会违反规则上,各年龄组在不同规则情境下均无显著差异。 展开更多
关键词 安全领域规则 个人领域规则 成人权威 同辈权威 儿童
原文传递
基于中文科研论文数据的我国中药资源科技人才普查方法与应用研究 被引量:2
18
作者 李海燕 李园白 +7 位作者 杨阳 刘方舟 王静 田野 杨策 刘扬 李萌 孙丽英 《中国中药杂志》 CAS CSCD 北大核心 2015年第23期4703-4708,共6页
为摸清中药资源领域科技人才的基本情况,该研究基于中文科研论文数据,对我国中药鉴定、质量标准、中药栽培、采收加工、市场开发、资源保护等7个中药资源子领域的论文数据、作者数据、核心团队、高产作者数据和高被引作者数据以及人参... 为摸清中药资源领域科技人才的基本情况,该研究基于中文科研论文数据,对我国中药鉴定、质量标准、中药栽培、采收加工、市场开发、资源保护等7个中药资源子领域的论文数据、作者数据、核心团队、高产作者数据和高被引作者数据以及人参、黄芪等82个常用中药品种的相关数据进行了普查;并采用"高产作者"与"高被引作者"相结合的评价方法,遴选了115位领域权威专家;构建了"中药资源科技人才-中文论文"普查数据平台,实现了按研究领域、按年代、按中药品种进行科技人才、核心研究团队及其论文产出的多维度检索,可为管理部门提供中药资源领域科技人才的基本数据,为人才选拔和团队建设提供依据。 展开更多
关键词 人才普查 普查方法 中药资源 领域专家 高产作者
原文传递
基于云平台的分权分域系统分析与设计 被引量:1
19
作者 方正宁 杜晓峰 张笑燕 《互联网天地》 2014年第12期16-21,共6页
基于CloudStack云计算管理平台,对分权分域权限管理系统进行了模型的分析与设计。首先分析了分权分域权限管理的意义,并阐释了CloudStack中涉及的相关概念,然后从分域和分权2方面对模型进行了详细的分析与设计。
关键词 云计算 分权分域 权限管理
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部