安全访问控制

作品数:119被引量:288H指数:10
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:李晓东刘雪贞宋成彭维平杨卫东更多>>
相关机构:北京邮电大学信息技术有限公司上海交通大学华中科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金湖南省自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于区块链的云存储数据安全访问控制方法
《无线互联科技》2024年第19期118-120,共3页李雪松 廖芳 李香冬 李迪 杨力 
为提高数据访问的安全性,文章引进区块链技术,开展云存储数据安全访问控制方法研究。该方法利用调制技术设定控制变量,计算数据访问信道的期望效益度,对云存储数据访问信道进行均衡设计,利用区块链技术中的E椭圆曲线加密算法生成一对公...
关键词:区块链 访问权限密文 云存储数据 安全访问控制 
基于区块链技术的网络信息安全访问控制方法
《信息技术与信息化》2024年第9期197-200,共4页张铠 黄晋 汪希 
网络信息种类繁多、信息量庞大,传统访问控制方法仅关注单一系统或平台内的信息安全,忽视跨链信息访问控制。这导致攻击者可能利用跨链漏洞进行非法访问和数据窃取,严重威胁信息安全。为此,提出一种基于区块链技术的网络信息安全访问控...
关键词:区块链技术 网络信息 安全访问控制 密钥准备 授权中心 
基于可信度和智能合约的物联网分布式操作终端安全访问控制研究被引量:1
《信息系统工程》2024年第8期16-19,共4页李文军 李彩玲 
山西省十三五规划课题“基于现代学徒制的高职教师教学能力提升的研究”(项目编号:ZC-20070);山西省十三五规划课题“互联网+课程思政模式建构的理论研究——以《物联网导论》为例”(项目编号:HLW-20208)。
在复杂的物联网环境中,分布式终端面临多种安全威胁。因此,提出基于可信度和智能合约的物联网分布式操作终端安全访问控制方法。对数据属性进行分级,并基于用户历史行为计算其可信度。利用区块链动态调整访问控制策略,确保只有高可信度...
关键词:物联网 分布式终端 智能合约 可信度 安全访问控制 
基于分区操作系统的文件系统设计
《航空计算技术》2024年第4期80-83,共4页杨琼 王冬 张鹏 王济乾 
国家重点研发计划项目资助(2017YFB1301100)。
研究涉及一种基于分区操作系统的文件系统设计方法,解决分区操作系统下文件的安全访问问题。分区操作系统资源、空间彼此隔离,文件系统用于管理分区数据,不能违背数据资源的隔离需求。为此,通过将文件系统部署在分区操作系统的分区;分...
关键词:分区操作系统 文件系统 安全访问控制 并行文件访问 快照管理 
基于信任值属性的安全访问控制模型研究
《信息产业报道》2024年第8期0078-0080,共3页徐春笙 
基于角色的访问控制(RBAC)模型是一种传统的访问控制策略,通过将用户与其权限通过角色相连,提供了灵活性和易管理性。但是,在云计算环境下,RBAC 面临着权限滥用和访问控制过于粗糙的安全挑战。本研究提出了一种基于信任值属性分类的访...
关键词:信任值实时评估 ABAC访问模型 云计算安全 
云计算在网络安全数据存储系统的实施
《计算机产品与流通》2024年第8期140-142,共3页陈泽 王梦潇 
在云计算技术飞速发展的进程中,软件技术架构发生了显著变化,越来越多的网络用户选择将数据上传到云端。但是,因云平台本身具有开放性,云端用户数据面临着诸多威胁,如数据泄露、账户劫持、数据永久丢失等。基于此,探索云计算在网络安全...
关键词:数据存储系统 网络安全 安全多方计算 云计算 安全访问控制 数据加密 云平台 用户数据 
基于区块链的异构网络终端信息安全访问控制被引量:1
《现代工业经济和信息化》2024年第8期90-93,共4页赵雅琴 
异构网络涉及多种设备和环境,存在安全风险。为此,提出基于区块链的异构网络终端信息安全访问控制方法。设计应用层、网络层和数据层,应用层保护区块链网络,网络层提高跨区域访问安全性,数据层完成数据存储和传输。实验结果表明,该方法...
关键词:区块链 异构网络终端 信息安全 访问控制 
基于可搜索加密技术的分布式数据库安全访问多级控制算法被引量:2
《吉林大学学报(信息科学版)》2024年第3期531-536,共6页郎加云 丁晓梅 
安徽文达信息工程学院科研基金资助项目(XZR2018A14);安徽省高校优秀拔尖人才培育基金资助项目(gxyq2021239);安徽省省级质量工程基金资助项目(2022zygzts046)。
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键...
关键词:可搜索加密技术 分布式数据库 安全访问控制 明文加密 
基于感知哈希的能源数据安全访问控制方法研究被引量:1
《自动化仪表》2024年第5期89-93,共5页张世良 王尧 邵晶晶 
作为保证能源数据安全的重要步骤,访问控制过程易受数据差异性、不均衡性、冗余性等问题的干扰,导致安全访问控制时间增加、交互成功率下降以及计算开销增加。为了有效解决这一问题,提出基于感知哈希的能源数据安全访问控制方法。采用...
关键词:感知哈希 能源数据 安全访问控制 内层加密 外层加密 监督判别投影算法 
分布式数据库隐私数据细粒度安全访问控制研究被引量:7
《淮北师范大学学报(自然科学版)》2024年第1期71-76,共6页杨洋 
安徽省高校自然科学重点项目(KJ2019A1042);安徽警官职业学院院级自然科学重点项目(2022zkxm005)。
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖...
关键词:隐私数据 博弈因子 安全访问控制 细粒度 分布式数据库 数据加密 
检索报告 对象比较 聚类工具 使用帮助 返回顶部