首页 | 本学科首页   官方微博 | 高级检索  
     

基于OPM的安全起源模型
引用本文:刘 通,王凤英.基于OPM的安全起源模型[J].计算机应用研究,2013,30(10):3117-3120.
作者姓名:刘 通  王凤英
作者单位:山东理工大学 计算机科学与技术学院,山东 淄博,255049
基金项目:山东省科技发展计划资助项目(2013GGX10116); 山东省自然科学基金资助项目(ZR2011FL013); 山东省优秀中青年科学家科研奖励基金资助项目(J13LN274)
摘    要:为了确保数据起源的安全, 研究了开放起源模型, 并在该模型上进行安全起源的扩展, 建立了满足机密性和完整性的安全起源模型。在机密性中, 改进了Diffie-Hellman协议用来安全协商会话密钥, 从而用它来加密敏感信息; 在完整性中, 用三元组集合描述起源于关系, 并对其签名, 改进了基于签名的校验和使其适用于有向无环图中。最后以伪代码的形式给出了验证完整性的算法。开放式的安全起源模型的建立确保了数据起源的可信性。

关 键 词:开放起源模型  安全起源  完整性  校验和  机密性

Security provenance model based on OPM
LIU Tong,WANG Feng-ying.Security provenance model based on OPM[J].Application Research of Computers,2013,30(10):3117-3120.
Authors:LIU Tong  WANG Feng-ying
Affiliation:School of Computer Science & Technology, Shandong University of Technology, Zibo Shandong 255049, China
Abstract:Given the significant increase of using provenance, this paper presented a novel security provenance model based on open provenance model to ensure the integrity and confidentiality of provenance. In the study of confidentiality, it used an improved Diffie-Hellman key agreement to negotiate the session key to encrypt the sensitive information. In the study of integrity, it described the derived relations as a set of triples. It expanded the concept of signature-based checksum to make it available to the application of provenance graph. Finally it described the algorithm of integrity verification in the form of Pseudo-code.
Keywords:open provenance model(OPM)  securing provenance  integrity  checksum  confidentiality
本文献已被 万方数据 等数据库收录!
点击此处可从《计算机应用研究》浏览原始摘要信息
点击此处可从《计算机应用研究》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号