期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
Novel Block Chain Technique for Data Privacy and Access Anonymity in Smart Healthcare
1
作者 J.Priya C.Palanisamy 《Intelligent Automation & Soft Computing》 SCIE 2023年第1期243-259,共17页
The Internet of Things (IoT) and Cloud computing are gaining popularity due to their numerous advantages, including the efficient utilization of internetand computing resources. In recent years, many more IoT applicat... The Internet of Things (IoT) and Cloud computing are gaining popularity due to their numerous advantages, including the efficient utilization of internetand computing resources. In recent years, many more IoT applications have beenextensively used. For instance, Healthcare applications execute computations utilizing the user’s private data stored on cloud servers. However, the main obstaclesfaced by the extensive acceptance and usage of these emerging technologies aresecurity and privacy. Moreover, many healthcare data management system applications have emerged, offering solutions for distinct circumstances. But still, theexisting system has issues with specific security issues, privacy-preserving rate,information loss, etc. Hence, the overall system performance is reduced significantly. A unique blockchain-based technique is proposed to improve anonymityin terms of data access and data privacy to overcome the above-mentioned issues.Initially, the registration phase is done for the device and the user. After that, theGeo-Location and IP Address values collected during registration are convertedinto Hash values using Adler 32 hashing algorithm, and the private and publickeys are generated using the key generation centre. Then the authentication is performed through login. The user then submits a request to the blockchain server,which redirects the request to the associated IoT device in order to obtain thesensed IoT data. The detected data is anonymized in the device and stored inthe cloud server using the Linear Scaling based Rider Optimization algorithmwith integrated KL Anonymity (LSR-KLA) approach. After that, the Time-stamp-based Public and Private Key Schnorr Signature (TSPP-SS) mechanismis used to permit the authorized user to access the data, and the blockchain servertracks the entire transaction. The experimental findings showed that the proposedLSR-KLA and TSPP-SS technique provides better performance in terms of higherprivacy-preserving rate, lower information loss, execution time, and Central Pro 展开更多
关键词 Adler 32 hashing algorithm linear scaling based rider optimization algorithm with integrated KL anonymity(LSR-KLA) timestamp-based public and private key schnorr signature(TSPP-SS) blockchain internet of things(IoT) healthcare
下载PDF
基于时戳的口令鉴别方案的改进
2
作者 亓文华 张其善 刘建伟 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2007年第5期577-579,共3页
对Yang和Shieh提出的一种基于时戳的口令鉴别的方案进行了安全性分析,指出其方案存在初始化阶段需要把用户口令交给KIC(Key Information Center)和用户不能验证KIC身份的缺点。在此基础上提出的新方案对注册、登录、验证和口令修改过程... 对Yang和Shieh提出的一种基于时戳的口令鉴别的方案进行了安全性分析,指出其方案存在初始化阶段需要把用户口令交给KIC(Key Information Center)和用户不能验证KIC身份的缺点。在此基础上提出的新方案对注册、登录、验证和口令修改过程都做了改造,用户在注册阶段提交基于口令的单向运算值而不是口令本身,并且用户和KIC之间共享秘密信息,从而成功克服了原有方案的缺陷。用户提交口令单向运算值在验证效果上和提交口令本身是相同的,而且避免了口令泄露;用户和KIC之间共享的秘密信息可以使用户验证KIC的身份。新方案可以有效抵抗伪造攻击,即使服务器被攻破或内部人泄露信息也不会造成用户私人信息的泄露,具有比原方案更高的安全性。 展开更多
关键词 智能卡 身份鉴别 时戳 伪造攻击
下载PDF
一种实时数据库系统的基于时间戳的多版本并发控制协议 被引量:4
3
作者 万常选 刘云生 夏家莉 《计算机工程与应用》 CSCD 北大核心 2001年第15期22-24,95,共4页
实时数据库系统的定时限制包括数据的定时限制和事务的定时限制,一个好的并发控制协议必须要较好地满足这些定时限制。文章详细讨论了与并发控制有关的实时数据和实时事务的各种特征以及分类。并根据这些特点对传统数据库系统的多版本... 实时数据库系统的定时限制包括数据的定时限制和事务的定时限制,一个好的并发控制协议必须要较好地满足这些定时限制。文章详细讨论了与并发控制有关的实时数据和实时事务的各种特征以及分类。并根据这些特点对传统数据库系统的多版本并发控制机制进行了扩展,提出了一种基于时间戳的多版本实时数据库系统的并发控制协议。该协议对硬实时事务不产生任何延迟,能够很好地保证实时事务和实时数据的定时限制,缺点是该并发控制协议仅是一个准一致性的协议。 展开更多
关键词 实时数据库系统 多版本 并发控制协议 实时事务 数据对象
下载PDF
静态可信度量根安全证明方法 被引量:1
4
作者 徐明迪 严飞 张帆 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第3期225-229,共5页
针对可信计算静态信任链中的度量核心CRTM存在着实现上的度量不完整、不准确、以及带来的安全威胁的问题,详细描述了静态可信度量根SRTM的度量漏洞,基于可信平台模块TPM时间戳和SMI中断,提出了一种完整的SRTM度量过程和安全证明协议,通... 针对可信计算静态信任链中的度量核心CRTM存在着实现上的度量不完整、不准确、以及带来的安全威胁的问题,详细描述了静态可信度量根SRTM的度量漏洞,基于可信平台模块TPM时间戳和SMI中断,提出了一种完整的SRTM度量过程和安全证明协议,通过构造可靠的CRTM安全协议,使得攻击者对时间阈值的篡改攻击是不可行的,有效修补了SRTM系统存在的安全漏洞. 展开更多
关键词 静态可信度量根 可信度量根核 基于时间戳的证明
原文传递
基于移动端数据的安全存储研究与应用 被引量:2
5
作者 朱剑 陈家琪 《软件导刊》 2018年第5期201-204,共4页
针对目前移动智能终端数据存储易泄露问题,提出一种移动端数据存储安全模型。考虑到移动终端计算能力局限性,提出一种改进的超轻量级加密算法,既能保证数据安全又可提高计算效率。将改进的基于时间戳的认证方案与透明加/解密技术相结合... 针对目前移动智能终端数据存储易泄露问题,提出一种移动端数据存储安全模型。考虑到移动终端计算能力局限性,提出一种改进的超轻量级加密算法,既能保证数据安全又可提高计算效率。将改进的基于时间戳的认证方案与透明加/解密技术相结合,使文件以密文形式上传到服务器,重新回到移动智能终端时才被解密成明文,实现对用户文件的全生命周期保护,保证数据传输安全性。以iOS客户端为例对方案进行了功能测试,实验表明,该系统能有效保障移动智能终端用户的数据安全性。 展开更多
关键词 移动智能终端 超轻量级加密 时间戳认证 透明加/解密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部