期刊文献+
共找到405篇文章
< 1 2 21 >
每页显示 20 50 100
云计算访问控制技术研究综述 被引量:193
1
作者 王于丁 杨家海 +2 位作者 徐聪 凌晓 杨洋 《软件学报》 EI CSCD 北大核心 2015年第5期1129-1150,共22页
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控... 随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望. 展开更多
关键词 云计算 云安全 访问控制 访问控制策略 访问控制模型 ABE(attribute-based encryption)
下载PDF
基于区块链的电子医疗病历可控共享模型 被引量:41
2
作者 张磊 郑志勇 袁勇 《自动化学报》 EI CAS CSCD 北大核心 2021年第9期2132-2142,共11页
电子医疗病历共享能够提高医疗诊断的准确性,促进公共医疗领域的发展.针对目前普遍存在的不同医院之间病历共享困难、病人无法掌握其病历的使用情况等问题,本文提出了病人可控、云链协同的病历共享模型.各级医院组成联盟区块链,病历数... 电子医疗病历共享能够提高医疗诊断的准确性,促进公共医疗领域的发展.针对目前普遍存在的不同医院之间病历共享困难、病人无法掌握其病历的使用情况等问题,本文提出了病人可控、云链协同的病历共享模型.各级医院组成联盟区块链,病历数据实行链上、链下混合存储.病历共享模型利用聚类算法,改进实用拜占庭共识算法,使得各节点可以更高效地达成共识.将基于属性的加密方案与多关键词加密方案结合进行病历加密,实现了数据可控共享,病人可自主定义访问策略,同时用户可以对加密病历进行安全、精确检索.考虑到用户属性的动态更新,本文设计了属性更新子协议.最后评估了模型的安全性和性能,并分析了模型的优劣势. 展开更多
关键词 区块链 医疗数据共享 基于属性的加密 可搜索加密 访问控制
下载PDF
地理数据数字水印和加密控制技术研究进展 被引量:40
3
作者 朱长青 《测绘学报》 EI CSCD 北大核心 2017年第10期1609-1619,共11页
随着地理数据应用和共享需求的迅速增长,地理数据安全问题日益凸显。地理数据安全问题不仅影响着地理信息产业的健康发展,更关系着国家安全和国防建设。数字水印与加密控制技术是地理数据安全保护的前沿技术和有效手段,近年来相关技术... 随着地理数据应用和共享需求的迅速增长,地理数据安全问题日益凸显。地理数据安全问题不仅影响着地理信息产业的健康发展,更关系着国家安全和国防建设。数字水印与加密控制技术是地理数据安全保护的前沿技术和有效手段,近年来相关技术研究和应用也得到了深入发展。本文针对地理数据数字水印技术和加密控制技术,介绍了其研究背景和需求,综述和评价了其理论、模型及算法的研究进展,论述了其在实际中的软件研发和应用现状,并根据地理信息产业和信息技术的发展趋势,展望了其理论研究和应用开发的未来发展方向。 展开更多
关键词 地理数据安全 数字水印 加密控制 进展 应用
下载PDF
涉密计算机信息安全管理体系的设计与实现 被引量:40
4
作者 王越 杨平利 李卫军 《计算机工程与设计》 CSCD 北大核心 2010年第18期3964-3967,3971,共5页
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法。实验结果表明了体... 详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法。实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考。 展开更多
关键词 涉密计算机信息系统 信息安全管理体系 安全防护 加密保护 集中控管
下载PDF
物联网安全系统架构研究 被引量:27
5
作者 郭莉 严波 沈延 《信息安全与通信保密》 2010年第12期73-75,共3页
介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物联网安全系统架构... 介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物联网安全系统架构,并详细说明了其组成结构以及认证、加密和访问控制机制的实现原理。通过部署安全系统架构,能对物联网的信息传输和信息访问提供有效的安全防护,有效提升物联网整体安全。 展开更多
关键词 物联网(IOT) 认证 加密 访问控制
原文传递
基于IPSec的VPN关键技术研究 被引量:16
6
作者 张焕明 《微计算机信息》 北大核心 2006年第03X期56-58,130,共4页
以基于IPSec的虚拟专用网(VPN)系统为研究,在提出IPSec协议体系结构的同时,重点分析了其主要模式与工作原理。分析了基于IPSec的VPN系统中的隧道、加解密、用户认证和访问控制等四项关键技术。最后给出了应用协议的一个实例。
关键词 VPN IPSEC 隧道技术 加密技术 认证技术 访问控制
下载PDF
密文策略的权重属性基加密方案 被引量:17
7
作者 刘西蒙 马建峰 +2 位作者 熊金波 李琦 张涛 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第8期44-48,86,共6页
在综合分析现有密文策略属性基加密方案的基础上,针对现有密文策略属性基加密方案较少考虑属性重要性的现状,将权重的概念引入到密文策略属性基加密方案中。授权机构依据属性在系统中的重要程度为其分配不同的权值,并依据属性的权值,通... 在综合分析现有密文策略属性基加密方案的基础上,针对现有密文策略属性基加密方案较少考虑属性重要性的现状,将权重的概念引入到密文策略属性基加密方案中。授权机构依据属性在系统中的重要程度为其分配不同的权值,并依据属性的权值,通过属性转化算法将属性集合转化为属性权重分割集,利用线性秘密共享方法来实现密文策略权重属性基加密方案。提出了密文策略权重属性基加密方案的安全模型,在判定性双线性Diffie-Hellman指数假设下证明了该方案在标准模型下抵抗选择明文攻击的能力。密文策略权重属性基加密方案尽管在密文和密钥长度方面有所增加,但方案既可以支持细粒度的访问控制,又可以体现出属性的重要性,更加贴近于实际环境。 展开更多
关键词 加密 访问控制 属性基加密 权重属性
下载PDF
大数据平台下数据库访问信息安全管理仿真 被引量:17
8
作者 张晶 《计算机仿真》 北大核心 2017年第7期436-440,共5页
在大数据平台下对数据库访问信息进行安全管理,可以保证数据库中的信息安全。进行数据库访问信息安全管理时,应对于访问者身份、身份信息可信性等实现精确验证,但是传统方法通过将主体和客体设定安全级别,利用强制访问管理方法进行数据... 在大数据平台下对数据库访问信息进行安全管理,可以保证数据库中的信息安全。进行数据库访问信息安全管理时,应对于访问者身份、身份信息可信性等实现精确验证,但是传统方法通过将主体和客体设定安全级别,利用强制访问管理方法进行数据库访问,但是不能精确的验证访问者身份、身份信息可信性,无法对访问信息进行安全管理,提出一种大数据平台下数据库访问信息安全管理方法。构建基于属性的多授权加密系统,降低相配运算次数且提高密码利用效率,运用现有门限构造加强的单调或非单调表现性能好的控制结构,设计属性密码应用场景,形成一个加密结构;其次,为了更好地验证用户身份及提高可信性,实现合理授权,利用角色访问模型结合可信机制,对于访问者身份、身份信息可信性等信息实现精确验证,能够有效保证访问控制模型的防御能力及高吞吐量,且能够降低网络延时,完成大数据平台下数据库访问信息安全管理。仿真结果表明,对数据库建立加密系统后增强了数据库访问信息的安全性,实现了大数据平台下数据库访问信息安全管理。 展开更多
关键词 大数据 加密系统 访问控制 信息安全
下载PDF
基于CP-ABE的云计算改进属性加密安全访问控制策略设计 被引量:15
9
作者 周明快 《计算机测量与控制》 2015年第1期297-299,303,共4页
针对云计算存储中心由于数据和访问控制的安全性无法得到有效保障,从而可能造成用户存储的敏感数据被盗取的问题,在对CP-ABE(eiphertext-policy attribute-based encryption)进行深入分析的基础上提出了一种基于改进属性加密访问控制模... 针对云计算存储中心由于数据和访问控制的安全性无法得到有效保障,从而可能造成用户存储的敏感数据被盗取的问题,在对CP-ABE(eiphertext-policy attribute-based encryption)进行深入分析的基础上提出了一种基于改进属性加密访问控制模型,对CPABE进行了改进,并对公钥和主密钥的生成、数据所有者加密文件、访问用户解密文件以及用户权限的全面管理过程均进行了详尽的定义和描述,从而设计了一种通用的安全访问机制;在仿真工具Ubuntu中进行实验,结果表明文中方法能有效地实现云计算环境下的安全访问控制,与其它方法相比,具有计算和存储开销低优点,具有较大的优越性。 展开更多
关键词 云计算 属性加密 访问控制 密钥
下载PDF
基于XML的WEB安全模型 被引量:4
10
作者 阎慧 李希民 李彩萍 《装备指挥技术学院学报》 2002年第4期45-48,共4页
分析了应用程序的编程模型,结合XML的技术特点,在WEB 3层应用模型的基础上,建立了基于XML的WEB应用模型.并对该模型进行了安全性分析,提出了基于XML技术特点的安全解决方案.在该方案中应用SSL实现安全的数据传输、应用XML数字签名和加... 分析了应用程序的编程模型,结合XML的技术特点,在WEB 3层应用模型的基础上,建立了基于XML的WEB应用模型.并对该模型进行了安全性分析,提出了基于XML技术特点的安全解决方案.在该方案中应用SSL实现安全的数据传输、应用XML数字签名和加密实现安全的数据表示以及应用安全的XML访问控制机制.最后概述了分布式环境下数据访问的通用安全模型的基本思想. 展开更多
关键词 XML WEB 安全模型 数字签名 加密 访问控制 描述语言 计算机
下载PDF
浅议计算机网络安全策略 被引量:13
11
作者 王健 《科技情报开发与经济》 2006年第15期218-219,共2页
概要地介绍了计算机网络安全面临的主要威胁,提出了相应的计算机网络安全策略。
关键词 网络安全 数据加密 访问控制 防火墙
下载PDF
基于体系结构的网络与信息安全研究 被引量:8
12
作者 蒋伟进 许宇辉 《计算机工程与应用》 CSCD 北大核心 2000年第9期157-159,165,共4页
文章系统地分析了计算机网络信息安全的理论、标准、体系结构,重点介绍了密码学,访问控制方法,防火墙系统,网络管理与检测等典型技术,提出了基于上述技术的网络安全体系结构和管理规范,并进行了实用性研究,最后提出了未来的研究... 文章系统地分析了计算机网络信息安全的理论、标准、体系结构,重点介绍了密码学,访问控制方法,防火墙系统,网络管理与检测等典型技术,提出了基于上述技术的网络安全体系结构和管理规范,并进行了实用性研究,最后提出了未来的研究方向。 展开更多
关键词 网络安全 体系结构 防火墙 信息安全 计算机网络
下载PDF
工业测控设备内生信息安全技术研究综述 被引量:11
13
作者 尚文利 王天宇 +1 位作者 曹忠 刘贤达 《信息与控制》 CSCD 北大核心 2022年第1期1-11,共11页
工业测控设备是工业控制系统的神经中枢,其信息安全问题直接关系到工业控制系统的安全。传统信息安全防护技术手段具有局限性,网络无法阻断物理介质传输数据和物理设备的接入,即使是物理隔离的工业测控设备,亦可以成为攻击目标,迫切需... 工业测控设备是工业控制系统的神经中枢,其信息安全问题直接关系到工业控制系统的安全。传统信息安全防护技术手段具有局限性,网络无法阻断物理介质传输数据和物理设备的接入,即使是物理隔离的工业测控设备,亦可以成为攻击目标,迫切需要增强工业测控设备自身的内生安全防护能力。本文结合相关国际标准和国家标准,将工业测控设备内生信息安全防护技术分为静态加固技术和动态防护技术,对涉及的七类信息安全防护技术进行了逻辑分类,给出了工业测控设备的内生信息安全的术语定义,并具体分析、评价了已有相关理论研究和关键技术的优势和不足之处。最后,对工业测控设备的内生信息安全防护技术的发展趋势进行了展望。 展开更多
关键词 工业测控设备 信息安全 数据加密 访问控制 完整性保证
原文传递
基于IPSec VPN应用研究 被引量:12
14
作者 乔晓琳 《电脑知识与技术》 2010年第02Z期1072-1074,共3页
以IPSecVPN系统为研究,重点分析了IPSec协议协议标准、安全服务、安全关联和密钥管理。分析了基于IPSec的VPN系统中的隧道、加解密、用户认证和访问控制等四项关键技术。最后给出了实现IPSecVPN系统的一个设计实例。
关键词 VPN IPSEC 隧道技术 加密技术 认证技术 访问控制
下载PDF
可信云存储环境下支持访问控制的密钥管理 被引量:11
15
作者 程芳权 彭智勇 +2 位作者 宋伟 王书林 崔一辉 《计算机研究与发展》 EI CSCD 北大核心 2013年第8期1613-1627,共15页
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安... 可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph,GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析. 展开更多
关键词 可信云存储 前端加密 密钥管理 访问控制 密钥推导
下载PDF
网络安全及其基本解决方案 被引量:9
16
作者 黄世权 《科技情报开发与经济》 2004年第12期240-241,共2页
简述了网络安全的重要性,分析了威胁网络安全的各种因素,提出了保障网络安全的相关技术对策,包括数据加密、数字签名、访问控制、防火墙、身份鉴别等。
关键词 网络安全 数据加密 数字签名 访问控制
下载PDF
数据库安全的研究与进展 被引量:4
17
作者 王德强 张锐 +1 位作者 谢立 宋娇 《计算机科学》 CSCD 北大核心 2002年第12期26-30,共5页
Being an important part of Information System, Database Security has absorbed much attention fordecades. First, we bring forth the Database Security's contents, properties of data: sensitivity, integrity and avail... Being an important part of Information System, Database Security has absorbed much attention fordecades. First, we bring forth the Database Security's contents, properties of data: sensitivity, integrity and availabil-ity. Several access control models to guarantee these properties are described in this paper. Due to the challengesbrought by advanced DBMSs such as OODBMS and ADBMS, we also discuss some security topics in these fields. Atthe end of this paper, the encryption control and inference control are reviewed together with some trend of thedatabase security technology in the future. 展开更多
关键词 数据库安全 数据模型 数据库管理系统 主动数据库系统
下载PDF
基于区块链技术的机器人数据加密传输控制系统设计 被引量:10
18
作者 杨亮 《计算机测量与控制》 2021年第6期119-122,163,共5页
针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成... 针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成信息存储、操作与分析;基于区块链技术进行机器人数据去中心化和抗篡改信息交互,分解机器人数据客户端传输信息,经信息编码处理后,可获取信息加密矩阵;以原始信息矩阵为依据,选择加密信息初始密钥,使用区块链技术设计机器人数据加密传输控制系统软件加密流程;引入信息签名验证机制,提取机器人上传加密信息,通过SHA-256哈希算法控制加密流程;由实验结果可知,该方法置乱结果与理想结果一致,数据吞吐量平均值为0.95 Gbps,为机器人高效率加密传输信息提供帮助。 展开更多
关键词 区块链 智能机器人 多传感器信息 加密控制 哈希算法
下载PDF
基于人工智能和区块链融合的隐私保护技术研究综述 被引量:6
19
作者 李宗维 孔德潮 +3 位作者 牛媛争 彭红利 李晓琦 李文凯 《信息安全研究》 CSCD 2023年第6期557-565,共9页
随着人工智能和区块链技术受到广泛的关注和应用,基于人工智能和区块链融合的隐私保护技术也备受瞩目.这类技术不仅能够保护个人隐私,还能保障数据的安全性和可靠性.首先,概述了人工智能与区块链,并概括了它们的结合及所衍生出的隐私保... 随着人工智能和区块链技术受到广泛的关注和应用,基于人工智能和区块链融合的隐私保护技术也备受瞩目.这类技术不仅能够保护个人隐私,还能保障数据的安全性和可靠性.首先,概述了人工智能与区块链,并概括了它们的结合及所衍生出的隐私保护技术.其次,探究了人工智能与区块链融合的隐私保护技术在实际应用中的具体场景,包括数据加密、去标识化、多层次分布式账本和K-匿名方法等.此外,还重点评估了基于人工智能与区块链融合的隐私保护系统的5个关键特性,即权限管理、访问控制、数据保护、网络安全和可扩展性.进一步地,对现有系统中存在的不足和原因进行了深入分析,提出一系列改进建议,以期提高人们对数据隐私保护的认识和应对措施.对基于人工智能与区块链融合的隐私保护技术的应用场景及技术方案进行了分类与总结.最后,探讨了基于人工智能和区块链融合的隐私保护技术的发展方向,包括提高效率、安全性等,以实现更完善的隐私保护. 展开更多
关键词 区块链 人工智能 隐私保护 数据加密 去标识化 访问控制
下载PDF
私有云环境下基于加密体制的访问控制应用研究 被引量:10
20
作者 杨豪璞 刘继光 沈斌 《电子技术应用》 2019年第7期81-84,共4页
随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制... 随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制原理与典型模型,然后分析在私有云环境下的应用特点,在此基础上提出基于加密体制的访问控制应用方案,并对其应用流程进行分析。 展开更多
关键词 云计算 云安全 加密体制 访问控制
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部