共查询到20条相似文献,搜索用时 125 毫秒
1.
与公有链不同,联盟区块链超级账本Fabric额外集成了成员管理服务机制,能够提供基于通道层面的数据隔离保护。但这种数据隔离保护机制在通道内同步的仍是明文数据,因此存在一定程度的数据泄露风险。另外,基于通道的数据访问控制在一些细粒度隐私保护场景下也不适用。为了解决上述提及的联盟链超级账本中存在的数据隐私安全问题,提出了一种基于CP-ABE算法的区块链数据访问控制方案。结合超级账本中原有的Fabric-CA模块,提出的方案在实现用户级细粒度安全访问控制区块链数据的同时,还能够实现对CP-ABE方案中用户属性密钥的安全分发。对该方案进行的安全分析表明,该方案实现了ABE用户属性私钥安全分发和数据隐私性保护的安全性目标,性能分析部分也说明了所提方案具有良好的可用性。 相似文献
2.
3.
针对能源互联网跨企业、跨部门的数据共享过程中存在的能源数据易篡改、泄密、数据所有权争议的问题,结合区块链可追溯、难以篡改等特点,提出一种基于区块链多链架构的能源数据访问控制方法,在保护用户隐私的同时实现了能源数据跨企业、跨部门的访问控制。该方法中采用监管链与多数据链相结合的方式保护了数据的隐私,提高了可扩展性;使用链上存储数据摘要、链下存储原始数据的方式缓解了区块链的存储压力;通过支持外包的多授权属性加密技术实现了对能源数据的细粒度访问控制。实验仿真结果表明,所提方法的区块链网络具有可用性而且该方法中支持外包的多授权属性加密技术在功能性及计算花销方面具有优势,因此所提方法可以在保护用户隐私的同时实现能源数据的细粒度访问控制。 相似文献
4.
密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)技术可以在保证数据隐私性的同时提供细粒度访问控制.针对现有的基于CP-ABE的访问控制方案不能有效解决边缘计算环境中的关键数据安全问题,提出一种边缘计算环境中基于区块链的轻量级密文访问控制方案(blockchain-based lightweight access control scheme over ciphertext in edge computing, BLAC).在BLAC中,设计了一种基于椭圆曲线密码的轻量级CP-ABE算法,使用快速的椭圆曲线标量乘法实现算法加解密功能,并将大部分加解密操作安全地转移,使得计算能力受限的用户设备在边缘服务器的协助下能够高效地完成密文数据的细粒度访问控制;同时,设计了一种基于区块链的分布式密钥管理方法,通过区块链使得多个边缘服务器能够协同地为用户分发私钥.安全性分析和性能评估表明BLAC能够保障数据机密性,抵抗共谋攻击,支持前向安全性,具有较高的用户端计算效率,以及较低的服务器端解密开销和存储开销. 相似文献
5.
6.
利用组织结构信息进行访问控制已越来越受到重视,特别是在电子政务领域中控制资源的访问要求定义支持职能域的访问控制形式模型. 然而, 传统的角色访问控制(RBAC)模型并不能满足这些涉及不同组织和虚拟环境的权限管理方面的需求.对现有的RBAC模型进行扩充, 提出了基于职能域的角色访问控制模型(DRBAC), 使其在定义安全策略时能够满足不同的信息系统所涉及的业务领域对权限管理的要求. 随后, 给出DRBAC模型的形式化描述,对比分析DRBAC模型所具有的特点和优势. 最后,结合数据字典管理系统(DDMS)的开发,给出了DRBAC的一个应用实例. 相似文献
7.
针对当前访问控制中用户权限不能随着时间动态变化和访问控制合约中存在的安全性问题,提出了一种以基于角色的访问控制(RBAC)模型为基础,同时基于区块链和用户信用度的访问控制模型。首先,角色发布组织分发角色给相关用户,并把访问控制策略通过智能合约的方式存储在区块链中,该合约设定了访问信用度阈值,合约信息对系统内任何服务提供组织都是可验证、可追溯且不可篡改的。其次,该模型根据用户的当前信用度、历史信用度和推荐信用度评估出最终信用度,并根据最终信用度获得对应角色的访问权限。最后,当用户信用度达到合约设定的信用度阈值时,用户就可以访问相应的服务组织。实验结果表明,该模型在安全访问控制上具有一定的细粒度、动态性和安全性。 相似文献
8.
随着物联网技术的发展,物联网呈现出分布式、动态性的特点,设备间的数据交换愈发频繁.传统的数据共享机制往往需要可信第三方实体,但这种方案存在单点故障隐患,对数据提交者不透明,数据可能遭到泄露、篡改.如何保证设备间的安全的数据共享变成一个巨大的挑战.本文提出了一种基于区块链的物联网数据安全共享机制.该机制管理设备间的访问权限和通信.利用区块链不可篡改、去中心化的特性,将设备的权限管理规则和通信管理信息存入区块中,以防恶意用户未经授权访问设备,滥用通信资源.最后,通过在本地搭建测试区块链网络,测试了在调用函数的成本消耗和在不同网络规模下的时间消耗,结果表明该机制实现对设备细粒度的访问控制,实现了安全的数据通信,通过性能测试证明了该方法的可行性. 相似文献
9.
基于已有的区块链和访问控制相结合相关的研究存在难管理访问权限、低效率、难支持轻量级物联网设备的缺点,提出一种基于属性的物联网访问控制模型.通过引入属性的概念,支持细粒度的访问控制;将访问控制策略以智能合约部署在区块链上,降低物联网设备的计算压力,使该策略可以应用于轻量级设备;引入token概念,通过访问主体提前申请访问... 相似文献
10.
基于角色和目录服务的细粒度访问控制方法 总被引:2,自引:0,他引:2
分析常用的访问控制方法的不足,利用基于角色的访问控制技术,提供对特定被管理资源、特定操作的细粒度访问控制方案,并提出了针对用户和角色的管理方法。同时在OpenLDAP目录服务器的基础上,设计数据存储和访问模型,实现了一个精确、高效、快速的访问控制系统。 相似文献
11.
12.
13.
14.
基于可拓控制的离散变结构系统的组合控制 总被引:1,自引:0,他引:1
提出了一种新的离散变结构系统组合控制策略和一种改进的变速趋近律.众所周知,由于变结构控制系统中存在高频抖振,这一现象限制了变结构控制方法在各种工程设计领域中的应用.新的离散变结构系统组合控制策略的目的是使系统在最短的时间内完成正常运动从而系统的鲁棒性得以提高.对于滑动模态的到达问题,提出了基于改进的变速趋近率、指数趋近率和可拓控制的组合控制策略.这种新的控制策略能有效地削弱抖振提高系统的动态性能.最后通过将传统组合控制策略与所提出的组合控制策略仿真比较,其结果表明新的组合控制策略能够获得令人满意的结果. 相似文献
15.
16.
17.
PID控制在变频调速中的应用研究 总被引:1,自引:0,他引:1
苏革平 《自动化技术与应用》2011,30(8):105-109
本文以锅炉供水为例,介绍了 PID 控制在变频调速中的应用研究,包括变频调速的节能分析、PID 变频调速控制系统实验装置的设计与实现,给出了实际调试变频 调速的参数,分析了参数整定时遇到的问题. 相似文献
18.
19.
卢振栋 《网络安全技术与应用》2001,(11):55-57
计算机病毒防护是计算机信息安全内容中的重要环节。由于网络自身的特点,客观上容易成为计算机病毒寄存和传播的理想场所,病毒在网络中的传播速度更快、危害性更强。因此,针对计算机网络的病毒防护技术更是广大企业计算机用户十分关心的议题。本文结合北京乐亿阳趋势有限公司多年来应用国际最先进的电脑防毒技术,以大、中、小型企业计算机网络为主要服务对象,浅析网络防毒 相似文献