首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
周彦萍  马艳东 《微机发展》2014,(2):145-148,152
在访问控制中,传统公钥加密由于其需要对接收群体的每个成员用其公钥加密,再分发,因此需要获取接收群体中每个成员的身份。但是,在分布式应用中,却难以一次获取接收群体的规模与成员身份。如果列举用户身份,则会损害用户隐私。基于密文策略的属性加密体制(CP—ABE),由于其广播式的、授权人通过满足某些条件就能确定的特点,避免了由于必须获取这些信息而引出的数据安全问题。于是,文中给出了一种基于CP—ABE的混合加密访问控制系统的设计与实现方案。通过实际项目的成功应用,证明了该方案的可行性与优越性。  相似文献   

2.
针对智能电网的安全性和隐私问题,提出一种基于CP-ABE的访问控制模型。为解决单个可信控制中心和多个半可信数据服务管理者之间的瓶颈问题,将数据存储在地域上分散的数据中心,分别由各自的数据服务管理器进行数据的访问控制管理,采用ABE和选择群钥分配的双重加密机制,保护数据机密性。研究结果表明,该模型采用不同地域分散存储密文数据,提高了数据的访问效率和可伸缩性,将重加密的任务交由数据服务管理者完成,远程终端单元不参与属性分配和用户权限撤销,减轻了远程终端单元的计算量、通信量和权限管理代价,且具有授权功能灵活的特点。  相似文献   

3.
《软件》2016,(8):27-31
随着云计算技术的发展,数据拥有者可以把数据集外包给云服务商,然后用户可以通过搜索算法得到他们想要的结果。上传给云服务商的数据通常会包含敏感信息,所以用户需要先把数据集加密再上传给云服务商。然而,这就限制了数据的利用率。所以,在这篇文章提出了一个搜索算法,它是基于云端加密数据的多关键模糊词的检索,特别的,在这个算法中,考虑了用户的偏好和用户属性的问题。实验验证基于IEEE的文章,结果证明这篇论文的算法可以获得更多,更加符合用户偏好的结果。  相似文献   

4.
在对现有的RBAC模型进行分析、研究的基础上,本文提出一种改进的RBAC模型(MR-RBAC模型),给出模型的形式化定义,同时对该模型进行设计实现,并在系统用户权限控制模块开发中得以应用。扩展后的模型能够实现操作和对象权限的细粒度控制,同时通过配置不同功能的操作界面实现不同的角色权限。实践表明,MR-RBAC模型提高了系统的安全性和配置的灵活性。  相似文献   

5.
《软件工程师》2017,(10):43-45
文章首先从传统技术与创新访问控制模型两个方面对神经网络算法下的移动云计算数据安全访问控制原理进行分析。在此基础上结合不同神经网络算法环境,重点探讨移动云计算数据安全控制框架结构设计,以帮助提升系统运行中的功能可行性,提升数据信息安全使用效率。  相似文献   

6.
Cloud computing is an emerging computing paradigm that offers on-demand, flexible, and elastic computational and storage services for the end-users. The small and medium-sized business organization having limited budget can enjoy the scalable services of the cloud. However, the migration of the organizational data on the cloud raises security and privacy issues. To keep the data confidential, the data should be encrypted using such cryptography method that provides fine-grained and efficient access for uploaded data without affecting the scalability of the system. In mobile cloud computing environment, the selected scheme should be computationally secure and must have capability for offloading computational intensive security operations on the cloud in a trusted mode due to the resource constraint mobile devices. The existing manager-based re-encryption and cloud-based re-encryption schemes are computationally secured and capable to offload the computationally intensive data access operations on the trusted entity/cloud. Despite the offloading of the data access operations in manager-based re-encryption and cloud-based re-encryption schemes, the mobile user still performs computationally intensive paring-based encryption and decryption operations using limited capabilities of mobile device. In this paper, we proposed Cloud-Manager-based Re-encryption Scheme (CMReS) that combines the characteristics of manager-based re-encryption and cloud-based re-encryption for providing the better security services with minimum processing burden on the mobile device. The experimental results indicate that the proposed cloud-manager-based re-encryption scheme shows significant improvement in turnaround time, energy consumption, and resources utilization on the mobile device as compared to existing re-encryption schemes.  相似文献   

7.
基于android手机的加密QR二维码识别系统   总被引:4,自引:2,他引:4  
刘云龙  吕韬  曾晋  刘法旺 《软件》2012,33(4):34-36
本文对QR码及译码图像的预处理算法进行简单介绍。针对工业物料管理系统对于保密安全的要求,本文采用了DES算法对物料数据进行加密,将加密数据用QR码来表示并阐述了在手机识别系统中的解密流程,最后介绍了在android手机系统下进行设计与优化实现。  相似文献   

8.
This article presents a ticket-based access model for mobile services. The model supports efficient authentication of users, services and service providers over different domains. Tickets are used to verify correctness of the requested service as well as to direct billing information to the appropriate user. The service providers can avoid roaming to multiple service domains, only contacting a Credential Centre to certify the user's ticket since tickets carry all authorization information needed for the requested services. The user can preserve anonymity and read a clear record of charges in the Credential Centre at anytime. Furthermore, the identity of misbehaving users can be revealed by a Trusted Centre.  相似文献   

9.
基于数据分片技术的数据访问权限控制   总被引:3,自引:0,他引:3  
文章分析了SYBASE数据库管理系统的安全控制机制和基于角色的数据访问控制模型。分析了这些技术的不足,在此基础上详细介绍了一种可以达到数据级访问控制的数据分片技术。  相似文献   

10.
《软件工程师》2019,(3):16-19
为了提高大数据中动态用户个性化推荐的准确性和效率,采用基于混合协同过滤的方法来完成用户感兴趣数据的筛选,从而实现个性化推荐。先将用户数据及项目数据通过协同过滤算法来完成建模并评分,然后结合XGBoost模型的树形结构和正则学习的特点进行预测评分,接着将两种算法混合来求解最优目标函数,得到候选的推荐数据集合。最后通过实例仿真,混合算法精确度高,在大数据平台有较强的适用性。  相似文献   

11.
随着手机、电脑等移动设备的普遍使用,人们越来越习惯于用智能设备存储个人信息。但近些年来,由于移动设备丢失导致的用户隐私泄露事件屡见不鲜,如何实现互联网云环境下身份认证以及信息安全性的提高已经成为人们极为关注的问题。基于这个问题本文提出了一种访问策略的更新,设计动态演化的隐式重认证方法,使得智能终端能够持续地识别用户是否合法,对抗恶意用户的模拟攻击,防止未授权用户造成数据泄露。通过分析及研究以期为相关工作者提供一定的帮助。  相似文献   

12.
针对移动数据访问系统中事务处理的并发控制和数据访问问题,提供了一种分层的并发控制算法。另外,在弱连接或者断开连接的情况下复制的数据可以提供数据的可访问性。本文提供一个新的模式来解决带宽和数据库自治问题的限制。  相似文献   

13.
在 IP组播中当前使用的组管理协议 IGMP不提供接入控制 ,任何端点用户可自由地加入组播组 ;此外 ,IGMP报文在传输时没有加密措施 ,无法保证其安全性 .因此 ,对 IGMP报文的认证和接入控制策略便成为亟待解决的重要课题 .在 IGMP报文后附加接入令牌的方法虽然可以解决 IGMP协议存在的一些安全问题 ,但其仍存在一些缺陷 .在此基础上 ,提出了一种加密接入令牌的方法 ,阐述了如何申请、产生、传输和使用令牌 .加密接入令牌可以安全的传输认证和接入控制信息 ,并且可以多次使用 ,不需要在用户和组播路由器之间建立安全关联 SA,提高了令牌的使用效率  相似文献   

14.
《软件工程师》2017,(2):50-53
在分析云计算安全研究技术的基础上,以中国墙模型为基础,结合有关访问控制的特点,提出了一种改进的基于云计算的网络访问控制安全方法,该方法使用云端服务器与客体所有者通过作业分配权限的方式,具有清晰的身份管理层次,具有较好的灵活性和安全性,能满足网络访问控制需求。通过仿真实验,实现了强制访问控制下各级用户访问的分级管理,表明了有效性。  相似文献   

15.
Graph models for investigating behavior of mobile users in an environment with several access areas, such as cells in cellular networks, Bluetooth clusters in devices controlling ad hoc networks, or similar configurations, are presented in the paper. Based on these models, distributions of a number of communication links in different access areas are derived.  相似文献   

16.
17.
本文基于大数据设计了电网企业移动智能终端身份认证准入平台.通过平台实现分析表明,面向电网企业,平台可确保移动终端运行时的电网企业网信息安全,可严格管控智能终端用户行为习惯;可实现全生命周期用户管理,为用户提供不限时间地点的网络空间,提高用户工作效率;提供有效安全措施,保障了终端安全性,且与电网企业整体管理策略明确相符,全面提升了信息安全综合水平.  相似文献   

18.
罗丽 《计算机仿真》2021,38(1):154-157,177
针对目前混合型大数据匿名安全方法的用户查询相似度偏低,导致匿名数据可用性不理想的问题,提出基于私有云的混合型大数据匿名化加密方法.设计混合型大数据平台架构,将物理服务器和私有云主机的大数据平台相混合,以提高其可扩展性能.利用信息损失指标对混合数据实现泛化处理.构建用户查询项模型,通过散度进行查询项的相似度运算,相似程度...  相似文献   

19.
万燕  朱向华  孙永强 《计算机工程》2003,29(20):114-115
在移动代理系统的安全策略中,防止恶意移动代理攻击主机的有效手段是采取访问控制机制,限制移动代理对本地资源的访问。该文提出了一个简单安全的访问控制机制,可以有效地控制移动代理在本地主机的更新及创建权限。  相似文献   

20.
为便于对云中资源的管理,云计算环境通常会被划分成逻辑上相互独立的安全管理域,但资源一旦失去了物理边界的保护会存在安全隐患.访问控制是解决这种安全问题的关键技术之一.针对云计算环境多域的特点,提出了一种基于动态用户信任度的访问控制模型(CT-ABAC),以减少安全域的恶意推荐的影响并降低恶意用户访问的数量.在CT-ABA...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号