期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
可信数据库环境下面向服务的自适应密文数据查询方法 被引量:10
1
作者 宋伟 彭智勇 +3 位作者 程芳权 李文海 胡文斌 任毅 《计算机学报》 EI CSCD 北大核心 2010年第8期1324-1338,共15页
实现加密数据的高效安全查询是保证可信数据库安全性和实用性的关键.与目前加密数据查询采用的静态密文分段方法不同,论文基于加密数据的分布和用户查询类型、分布规律,提出了一种自适应加密索引AEI(Adaptive Encrypted Index),实现面... 实现加密数据的高效安全查询是保证可信数据库安全性和实用性的关键.与目前加密数据查询采用的静态密文分段方法不同,论文基于加密数据的分布和用户查询类型、分布规律,提出了一种自适应加密索引AEI(Adaptive Encrypted Index),实现面向服务的加密数据查询.AEI通过分析查询服务对查询性能的影响,根据承载服务特性、密文数据分布、用户查询分布采用自适应的加密索引划分策略,获得更好的加密数据查询性能.基于AEI方法可在可信数据库环境下实现密文数据查询,并通过了相关性能测试.实验数据表明,与其它加密数据查询方法相比,AEI方法具有更好的适应性和更高的加密数据查询效率. 展开更多
关键词 自适应加密索引 DAS模型 可信数据库 密文数据查询 查询假阳性率
下载PDF
可信数据库环境下无证书认证的可信密钥共享 被引量:5
2
作者 程芳权 彭智勇 +1 位作者 宋伟 任毅 《计算机科学与探索》 CSCD 2010年第9期791-802,共12页
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能... 基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。 展开更多
关键词 可信数据库 数据库外包服务 可信密钥共享 无证书 可信数据共享
下载PDF
可信数据库—概念、发展和挑战 被引量:3
3
作者 彭智勇 杨鏖丞 任毅 《计算机应用》 CSCD 北大核心 2008年第11期2741-2744,共4页
数据库的可信性正受到越来越多的关注。综述了国内外研究成果,提出了可信数据库的基本概念。对保证数据库可信性的访问控制、密文查询、隐私保护机制的研究现状和研究成果进行了总结,分析了现有研究成果中存在的一些问题,提出了可信数... 数据库的可信性正受到越来越多的关注。综述了国内外研究成果,提出了可信数据库的基本概念。对保证数据库可信性的访问控制、密文查询、隐私保护机制的研究现状和研究成果进行了总结,分析了现有研究成果中存在的一些问题,提出了可信数据库研究中存在的一些难点问题。 展开更多
关键词 可信数据库 访问控制 密文查询 隐私保护
下载PDF
数据发布中保护用户隐私的k-匿名方法 被引量:1
4
作者 田秀霞 彭源 李红娇 《上海电力学院学报》 CAS 2010年第2期197-200,共4页
k-匿名是数据发布环境下保护用户隐私的一种方法,它可以避免在数据发布时泄露用户的隐私信息,阻止数据库中因连接攻击而导致的隐私泄露.分析和总结了国际上实现k-匿名的主要方法,并对k-匿名在可信数据库中的应用作了展望.
关键词 K-匿名 可信数据库 隐私保护
下载PDF
可信计算环境下的数据库强制行为控制研究 被引量:6
5
作者 李晔锋 公备 +1 位作者 徐达文 乐嘉锦 《计算机应用与软件》 北大核心 2018年第8期66-72,共7页
访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对... 访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对行为策略进行完整性度量。实验结果显示,MBC能够阻止不可信的事务执行,有效解决内部人员运行非法事务的问题;TDCB能够检测出MBP被后门用户非法篡改,并禁止执行相应的事务以免造成损失。 展开更多
关键词 数据库安全 强制行为控制 可信计算 可信数据库控制基
下载PDF
Trustworthiness Technologies of DDSS 被引量:1
6
作者 TIAN Junfeng XIAO Bing +1 位作者 WANG Zixian ZHANG Yuzhu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1853-1856,共4页
The most significant strategic development in information technology over the past years has been "trusted computing" and trusted computers have been produced. In this paper trusted mechanisms adopted by PC is impor... The most significant strategic development in information technology over the past years has been "trusted computing" and trusted computers have been produced. In this paper trusted mechanisms adopted by PC is imported into distributed system, such as chain of trust, trusted root and so on. Based on distributed database server system (DDSS), a novel model of trusted distributed database server system (TDDSS) is presented ultimately. In TDDSS role-based access control, two-level of logs and other technologies are adopted to ensure the trustworthiness of the system. 展开更多
关键词 trusted computing trusted distributed database trusted authorization chain of trust
下载PDF
基于可信节点库的公共场所Wi-Fi上网的安全保护方法
7
作者 蔡逆水 江家仁 《电信科学》 北大核心 2015年第12期117-120,共4页
随着公共Wi-Fi网络的普及,其安全性也成为进一步发展的瓶颈。通过对Wi-Fi的安全问题现状进行调研,分析了Wi-Fi安全机制的缺陷与不足,基于公共Wi-Fi的安全管理视角,提出了基于可信节点库的Wi-Fi安全保护方法和系统。
关键词 Wi-Fi节点 身份认证 可信节点库 安全管理
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部