首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于CP-ABE算法的区块链数据访问控制方案   总被引:1,自引:0,他引:1       下载免费PDF全文
与公有链不同,联盟区块链超级账本Fabric额外集成了成员管理服务机制,能够提供基于通道层面的数据隔离保护。但这种数据隔离保护机制在通道内同步的仍是明文数据,因此存在一定程度的数据泄露风险。另外,基于通道的数据访问控制在一些细粒度隐私保护场景下也不适用。为了解决上述提及的联盟链超级账本中存在的数据隐私安全问题,提出了一种基于CP-ABE算法的区块链数据访问控制方案。结合超级账本中原有的Fabric-CA模块,提出的方案在实现用户级细粒度安全访问控制区块链数据的同时,还能够实现对CP-ABE方案中用户属性密钥的安全分发。对该方案进行的安全分析表明,该方案实现了ABE用户属性私钥安全分发和数据隐私性保护的安全性目标,性能分析部分也说明了所提方案具有良好的可用性。  相似文献   

2.
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和OpenStack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。  相似文献   

3.
葛纪红  沈韬 《计算机应用》2021,41(9):2615-2622
针对能源互联网跨企业、跨部门的数据共享过程中存在的能源数据易篡改、泄密、数据所有权争议的问题,结合区块链可追溯、难以篡改等特点,提出一种基于区块链多链架构的能源数据访问控制方法,在保护用户隐私的同时实现了能源数据跨企业、跨部门的访问控制。该方法中采用监管链与多数据链相结合的方式保护了数据的隐私,提高了可扩展性;使用链上存储数据摘要、链下存储原始数据的方式缓解了区块链的存储压力;通过支持外包的多授权属性加密技术实现了对能源数据的细粒度访问控制。实验仿真结果表明,所提方法的区块链网络具有可用性而且该方法中支持外包的多授权属性加密技术在功能性及计算花销方面具有优势,因此所提方法可以在保护用户隐私的同时实现能源数据的细粒度访问控制。  相似文献   

4.
密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)技术可以在保证数据隐私性的同时提供细粒度访问控制.针对现有的基于CP-ABE的访问控制方案不能有效解决边缘计算环境中的关键数据安全问题,提出一种边缘计算环境中基于区块链的轻量级密文访问控制方案(blockchain-based lightweight access control scheme over ciphertext in edge computing, BLAC).在BLAC中,设计了一种基于椭圆曲线密码的轻量级CP-ABE算法,使用快速的椭圆曲线标量乘法实现算法加解密功能,并将大部分加解密操作安全地转移,使得计算能力受限的用户设备在边缘服务器的协助下能够高效地完成密文数据的细粒度访问控制;同时,设计了一种基于区块链的分布式密钥管理方法,通过区块链使得多个边缘服务器能够协同地为用户分发私钥.安全性分析和性能评估表明BLAC能够保障数据机密性,抵抗共谋攻击,支持前向安全性,具有较高的用户端计算效率,以及较低的服务器端解密开销和存储开销.  相似文献   

5.
角色管理自动化的访问控制   总被引:1,自引:0,他引:1       下载免费PDF全文
李佳  徐向阳 《计算机工程》2007,33(5):120-122
基于角色的访问控制是简化企业信息系统访问控制的一个有效策略。近年来规则已经被用于支持用户角色的自动管理。该文引入职能控制集的概念,结合角色和规则的优点,提出了一种新的适合于大型企业的安全访问控制方案,实现角色分解和权限细粒度控制的目的,根据企业的安全管理策略和用户的属性,自动管理用户-角色的分配,还引入否定授权策略,增强了客体权限分配的灵活性和安全性。  相似文献   

6.
利用组织结构信息进行访问控制已越来越受到重视,特别是在电子政务领域中控制资源的访问要求定义支持职能域的访问控制形式模型. 然而, 传统的角色访问控制(RBAC)模型并不能满足这些涉及不同组织和虚拟环境的权限管理方面的需求.对现有的RBAC模型进行扩充, 提出了基于职能域的角色访问控制模型(DRBAC), 使其在定义安全策略时能够满足不同的信息系统所涉及的业务领域对权限管理的要求. 随后, 给出DRBAC模型的形式化描述,对比分析DRBAC模型所具有的特点和优势. 最后,结合数据字典管理系统(DDMS)的开发,给出了DRBAC的一个应用实例.  相似文献   

7.
针对当前访问控制中用户权限不能随着时间动态变化和访问控制合约中存在的安全性问题,提出了一种以基于角色的访问控制(RBAC)模型为基础,同时基于区块链和用户信用度的访问控制模型。首先,角色发布组织分发角色给相关用户,并把访问控制策略通过智能合约的方式存储在区块链中,该合约设定了访问信用度阈值,合约信息对系统内任何服务提供组织都是可验证、可追溯且不可篡改的。其次,该模型根据用户的当前信用度、历史信用度和推荐信用度评估出最终信用度,并根据最终信用度获得对应角色的访问权限。最后,当用户信用度达到合约设定的信用度阈值时,用户就可以访问相应的服务组织。实验结果表明,该模型在安全访问控制上具有一定的细粒度、动态性和安全性。  相似文献   

8.
随着物联网技术的发展,物联网呈现出分布式、动态性的特点,设备间的数据交换愈发频繁.传统的数据共享机制往往需要可信第三方实体,但这种方案存在单点故障隐患,对数据提交者不透明,数据可能遭到泄露、篡改.如何保证设备间的安全的数据共享变成一个巨大的挑战.本文提出了一种基于区块链的物联网数据安全共享机制.该机制管理设备间的访问权限和通信.利用区块链不可篡改、去中心化的特性,将设备的权限管理规则和通信管理信息存入区块中,以防恶意用户未经授权访问设备,滥用通信资源.最后,通过在本地搭建测试区块链网络,测试了在调用函数的成本消耗和在不同网络规模下的时间消耗,结果表明该机制实现对设备细粒度的访问控制,实现了安全的数据通信,通过性能测试证明了该方法的可行性.  相似文献   

9.
基于已有的区块链和访问控制相结合相关的研究存在难管理访问权限、低效率、难支持轻量级物联网设备的缺点,提出一种基于属性的物联网访问控制模型.通过引入属性的概念,支持细粒度的访问控制;将访问控制策略以智能合约部署在区块链上,降低物联网设备的计算压力,使该策略可以应用于轻量级设备;引入token概念,通过访问主体提前申请访问...  相似文献   

10.
基于角色和目录服务的细粒度访问控制方法   总被引:2,自引:0,他引:2  
分析常用的访问控制方法的不足,利用基于角色的访问控制技术,提供对特定被管理资源、特定操作的细粒度访问控制方案,并提出了针对用户和角色的管理方法。同时在OpenLDAP目录服务器的基础上,设计数据存储和访问模型,实现了一个精确、高效、快速的访问控制系统。  相似文献   

11.
智能控制与常规控制   总被引:9,自引:2,他引:7  
罗公亮  卢强 《自动化学报》1994,20(3):324-332
智能控制是在常规控制理论与技术基础上的进一步发展与提高,目的是在非结构化、不确 定性与控制对象有强相互作用的环境中实现过程任务(追求目标)的闭环自动控制.虽然传统 人工智能方法应用于实际控制问题有很大困难,但是把对复杂环境建模的严格数学方法研究 同人工智能中新兴学派思想的研究紧密结合起来,有可能导致新的智能控制体系结构的产生 和发展.这种研究将会在"自上而下"和"自下而上"两个方向的交汇处取得重大突破.  相似文献   

12.
网络技术的发展,给局域网带来了很大的安全威胁,本文介绍了局域网安全控制的策略及局域网病毒防治的基本模型。  相似文献   

13.
针对最小二乘支持向量机(LS-SVM)无法在线建模的问题,提出了一种基于在线LS-SVM回归的非线性逆模型建立方法。在线LS-SVM能够跟踪时变非线性系统的动态特性,当系统参数随时间变化时仍然有效。在前馈控制中,在线LS-SVM建立系统逆模型,并与PID反馈控制相结合构成复合控制方法,应用于较一般的离散非线性系统。仿真结果表明,采用在线LS-SVM建立非线性系统的逆模型的方法有效,复合控制策略具有良好控制性能。  相似文献   

14.
基于可拓控制的离散变结构系统的组合控制   总被引:1,自引:0,他引:1  
刁晨  陈希平 《计算机仿真》2007,24(2):130-133
提出了一种新的离散变结构系统组合控制策略和一种改进的变速趋近律.众所周知,由于变结构控制系统中存在高频抖振,这一现象限制了变结构控制方法在各种工程设计领域中的应用.新的离散变结构系统组合控制策略的目的是使系统在最短的时间内完成正常运动从而系统的鲁棒性得以提高.对于滑动模态的到达问题,提出了基于改进的变速趋近率、指数趋近率和可拓控制的组合控制策略.这种新的控制策略能有效地削弱抖振提高系统的动态性能.最后通过将传统组合控制策略与所提出的组合控制策略仿真比较,其结果表明新的组合控制策略能够获得令人满意的结果.  相似文献   

15.
根据生物体血压控制特点及控制环境,本文提出了一种自适应控制方法,该方法使用最大似然法和递推最小二乘法建立生物体血压的数学模型和估计模型系数,使用控制加权和控制变化率加权,可避免控制过大和控制过快等情况,使用计算机,微流量泵及传感器,构成一血压控制闭环系统。  相似文献   

16.
网络随机时延和数据包丢失问题,直接影响了网络控制系统的性能指标.针对上述问题,提出了一种基于模型预测控制的网络控制设计方法,根据网络数据传递次序重新设计了DMC的控制时序,使其更适用于网络环境下的实时控制.仿真结果表明了该方法的有效性.  相似文献   

17.
PID控制在变频调速中的应用研究   总被引:1,自引:0,他引:1  
本文以锅炉供水为例,介绍了 PID 控制在变频调速中的应用研究,包括变频调速的节能分析、PID 变频调速控制系统实验装置的设计与实现,给出了实际调试变频 调速的参数,分析了参数整定时遇到的问题.  相似文献   

18.
基于PID控制的新型模糊控制方法   总被引:2,自引:0,他引:2  
本文在文献[1]提出的模糊控制系统的基础上,通过启发式规则构造了调整比例因子的函数,改善了控制器的控制性能.  相似文献   

19.
计算机病毒防护是计算机信息安全内容中的重要环节。由于网络自身的特点,客观上容易成为计算机病毒寄存和传播的理想场所,病毒在网络中的传播速度更快、危害性更强。因此,针对计算机网络的病毒防护技术更是广大企业计算机用户十分关心的议题。本文结合北京乐亿阳趋势有限公司多年来应用国际最先进的电脑防毒技术,以大、中、小型企业计算机网络为主要服务对象,浅析网络防毒  相似文献   

20.
导弹控制系统的容错控制研究   总被引:6,自引:1,他引:6  
刘湘崇  梁彦  程咏梅  潘泉  张洪才 《控制与决策》2006,21(10):1185-1189
为了提高导弹姿态控制系统的可靠性,防止由于传感器失效而引起导弹自毁,提出基于信号重构的容错控制方法.为了对姿态控制系统中的传感器进行信号重构,首先考虑弹体弹性振动的影响,分析了弹体弹性振动与姿态角之间的关系;然后分析了传感器输出信号之间的关系;最后,通过解析冗余方法,用正常工作的传感器输出信号重构出现故障的传感器的正常信号.仿真实验表明了该方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号