共查询到20条相似文献,搜索用时 15 毫秒
2.
社交网络存储的数据实际都是外包给并不完全可信的云服务商。针对社交网络隐私安全和属性更新问题,提出一种云环境中具有策略隐藏和属性撤销的属性基加密方案。通过分解密钥产生方式降低用户端的计算量,引入合数阶的双线性群实现访问策略隐藏,并利用令牌树和陷门机制灵活且高效地完成属性撤销。而且,该方案在标准假设下可被证明是安全的。因此,将该方案运用于社交网络,将数据加密存储于云服务端是安全可行的。与其他方案相比,该方案既保护了访问策略的隐私,又具有多样的访问控制功能,在计算和存储等方面更有优势。 相似文献
3.
一种面向社交网络的细粒度密文访问控制方案 总被引:2,自引:0,他引:2
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。 相似文献
4.
5.
作为信息保护有效手段之一的访问控制技术,可以保障信息仅能被合法用户访问,防止信息的泄露,势必成为在线社交网络中信息保护方法的重要组成部分。通过分析在线社交网络的特点,从访问控制模型与访问控制策略2个角度出发,对目前在线社交网络中的访问控制研究进行深入探讨,并对相关研究进行整理与分析。 相似文献
6.
社交网络的庞大数据需求分布式存储,多个用户的数据分散存储在各个存储和计算节点上可以保持并行性和冗余性。如何在有限的分布式存储空间内高性能存储和访问用户数据具有现实意义。在当前的社交网络系统中,用户数据之间的读写操作会导致大量跨存储节点的远程访问。减少节点间的远程访问可以降低网络负载和访问延迟,提高用户体验。提出一种基于用户交互行为的动态划分复制算法,利用用户之间的朋友关系和评论行为描述社交网络的结构,周期性划分复制用户数据,从而提高本地访问率,降低网络负载。通过真实数据集验证,该算法相比随机划分和复制算法能够大大提升本地访问率,降低访问延迟。 相似文献
7.
基于系统账号管理的网络访问安全的实现 总被引:1,自引:0,他引:1
王洪平 《电脑编程技巧与维护》2010,(16):125-127
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。 相似文献
8.
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。 相似文献
9.
利用AAA服务器策略可以实现IEEE802.1X的授权、认证和统计功能,通过在企业网络中应用AAA服务器策略解决企业内部不同的服务器满足不同用户访问的需求,通过AAA服务器策略不但能够有效控制未经授权的用户访问企业内部服务器,对企业信息安全造成威胁,而且能够避免在网络设备上配置相当复杂的ACL访问规则造成设备负担过重而性能降低的现象,从而提高了企业网络的运行效率并实现网络用户对企业网络的动态安全访问。 相似文献
10.
11.
《每周电脑报》2006,(12)
3月27日,RSA信息安全公司宣布将其RSA SecurID双因素认证技术和基于微软WindowsVista和Windows服务器“长角”(Longhorn)的微软网络访问保护(NAP)解决方案集成在一起。把RSA SecurID双因素认证技术和微软终端安全解决方案整合起来,网络管理员能够确保只有授权用户和安全的电脑才能访问网络。RSA SecurID技术能够帮助企业在授权网络访问之前,对用户身份进行认证。一旦最终用户得到认证,NAP就会确保访问企业网络的计算机是安全和无风险的。RSA SecurID技术和NAP集成在一起,能够使企业提高他们的安全性,并且减少由于未授权用户… 相似文献
12.
《微电脑世界》2004,(20):80-82
基于身份认证的访问系统让商业活动更加安全。 在传统“各自为政”式的网络中安全管理应用程序分散在多个部门,每个部门视各自需要而使用不同的应用程序来监控资源访问。目前,安全系统正在全球化,企业越来越多地转向采用诸如IBM、Netegrity、Novell和Oblix这样的生产商所提供的身份认证管理解决方案,以使网络策略和许可权限更好地同商业目标相吻合,而不仅仅是从IT 角度考虑系统该如何管理。 IBM 安全战略总监Chris O’Connor说:“传统的企业安全模型是对少量的数据中心进行参数化得来的,其中滋生了各种适应性问题和安全问题。” 桌… 相似文献
13.
网络操作系统的安全直接关系到企业网络的安全。对访问网络的用户进行身份的合法性验证是网络操作系统的一道非常重要的安全防线,用户必须经过验证协议确认身份后,才能按照此身份所获得的权限在网络中访问所需要的资源。 相似文献
14.
15.
WebSTTM产品系列被设计用来对企业内部网络能够访问的信息提供安全和可控制的访问机制。所谓企业内部网络(EnterpriseIntranet)是指在企业直接控制下的计算机系统和网络技术的集合。企业内部网络可能在地理上是分散的,并且包含有多种局域网络... 相似文献
16.
17.
18.
<正>近年来,社交媒体主导了互联网。随着Facebook和Twttier等社交网络的盛行,国内的互联网也紧随其后,人人网、开心网、微博等社交媒体不断衍生、爆火。大量社交媒体的诞生,不仅改变了人们的上网习惯,同时也影响着众多企业的营销模式,企业纷纷转向消费者的新聚集地——社交媒体。前不久,全球知名咨询公司德勤在报告中指出:2011年,以移动互联网和社交媒体为代表的新媒体形态让营销的精准性得到空前突破,2012年将是企业社交网站的爆炸年,社会化媒体营销将受到企业空前的青睐。 相似文献
19.
随着全球社交网络的蓬勃发展,人们对社交网络越来越依赖。如何对社交网络用户、用户关系及用户与企业交互进行分析,使社交网络企业达到以最合适的方式向最合适的客户推荐最合适的产品信息的目的,成为企业必须重视的问题。 相似文献
20.
李磊 《数字社区&智能家居》2021,(6)
近年来,有关社交网络的安全事件频现,社交网络面临的安全威胁及对策成为时下重要的研究课题之一。该文介绍了三种较为完善的社交网络安全解决方案,并进行了方案的比较。 相似文献