跨域访问

作品数:82被引量:163H指数:7
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:李晖李凤华宁立张涌王福更多>>
相关机构:中国科学院西安电子科技大学北京邮电大学上海交通大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向数据跨域安全流通的访问控制研究综述
《通信学报》2025年第4期238-254,共17页李恒 李凤华 史欣怡 郭云川 郭守坤 
国家重点研发计划基金资助项目(No.2023YFB3106304);国家自然科学基金资助项目(No.U24A20240,No.62441226)。
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其...
关键词:跨域访问控制 数据要素流通 数据使用控制 延伸控制 数据安全 
面向战术环境的数据访问服务框架的研究
《信息化研究》2025年第2期57-65,72,共10页许小勇 唐岩皓 李荣宽 张广庆 方正 王璐 
战术环境面临着资源、带宽受限等问题,传统基于数据中心的数据访问服务开发很难满足恶劣的战术环境需求,如何在战术节点协同环境中实现数据访问服务的开发和按需服务成为研究热点。本文提出了一种战术数据访问服务框架,提供数据访问服...
关键词:数据访问服务 随机式跨域访问 机动式服务协同 
基于区块链的可问责可验证外包分层属性加密方案
《计算机工程》2025年第3期24-33,共10页蒋淇淇 张亮 彭凌祺 阚海斌 
国家重点研发计划(2019YFB2101703);国家自然科学基金(62272107,62302129);上海市科技创新行动计划(21511102200);广东省重点领域研发计划(2020B0101090001);海南省重点研发项目(ZDYF2024GXJS030)。
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求...
关键词:基于属性的加密 区块链 跨域访问 外包解密 可验证凭证 
面向高频跨域访问的安全多方鉴权模型
《北京邮电大学学报》2024年第5期144-150,共7页陈麓竹 郑儿 岳天一 贾召鹏 
现有的跨域鉴权方法大多依赖身份提供者的去中心化机制来确保鉴权凭据的可靠性,但在鉴权服务层面仍存在中心化带来的安全保护不足的问题。为了解决高频跨域访问中的鉴权安全问题,提出了一种多方鉴权模型。在该模型中借鉴了分布式共识思...
关键词:跨域访问 多方鉴权 实用拜占庭容错 网络弹性 
基于区块链技术的电网企业数据跨域访问控制研究
《电力与能源》2024年第4期407-410,442,共5页史渊源 万鹏 
在跨域访问控制中,不同用户或应用程序可能根据各自的需求和权限,提出具有不同属性规格的访问请求。传统的跨域访问控制方法无法有效处理这种差异化的属性规格,导致访问控制操作变得低效,且精度有所降低。为此,提出了一种基于区块链技...
关键词:区块链技术 电网企业数据 跨域访问控制 访问请求信息 一次映射 二次映射 
基于区块链的汽车产业链权限委托方法
《计算机应用研究》2024年第8期2284-2291,共8页邓良明 李斌勇 邓显辉 
国家重点研发计划资助项目(2018YFB1701502);四川省科技计划资助项目(2024NSFSC0515,MZGC20230013);成都信息工程大学青年创新(领军)项目(KYQN202212)。
针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限...
关键词:汽车产业链 跨域访问 区块链 权限委托 
一种基于任务和可信等级的数控网络跨域互操作方法
《信息网络安全》2024年第8期1143-1151,共9页秦元庆 董泽阳 韩汶君 
国家重点研发计划[2021YFB2012201]。
随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信...
关键词:可信计算 跨域访问 互操作 任务 可信等级 
域内与跨域访问信任评估机制研究
《通信技术》2024年第6期626-631,共6页江海涛 李洪赭 
基于实体身份安全,零信任可实现网络动态可信访问控制,而访问实体的信任评估则是构成零信任能力的关键要素之一。在零信任访问控制架构下,建立域内和跨域访问信任评估机制。结合历史信任评估结果,域内访问信任评估机制通过引入时间衰减...
关键词:零信任 域内访问 跨域访问 信任评估机制 
面向物联网的三因子跨域签密访问控制方案
《电子学报》2023年第9期2578-2587,共10页黄隆坤 田有亮 谢洪涛 
国家重点研发计划项目(No.2021YFB3101100);贵州省高层次创新型人才项目(No.黔科合平台人才[2020]6008);贵州省科技计划项目(No.黔科合平台人才[2020]5017)。
在5G的海量机器类通信(massive Machine Type Communication,mMTC)物联网环境下,存在跨安全域的公钥加密体制PKI(Public Key Infrastructure)的物联网用户对无证书加密体制CLC(CertificateLess Cryptosystem)的物联网设备跨域安全通信问...
关键词:跨域签密 跨域访问控制 物联网安全 5G 
基于5G切片的医疗资源跨域安全访问技术研究被引量:2
《中国数字医学》2022年第11期111-115,共5页李泽宇 周亮 何萍 施冬生 李德成 
基于病种质量评价与促进平台的数据指标优化研究(2021SKMR-09)。
随着通信技术的发展和新医疗改革的持续深入,我国各大医疗机构开始“数字化转型”建设,依托IT技术构建“智慧医院”和“未来医院”,积极探索“互联网+医疗”的新模式,但随之而来的网络安全风险也越来越大。如何保证医疗机构数据的开放共...
关键词:5G切片 跨域访问 网络安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部