首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
王秀利  江晓舟  李洋 《软件学报》2019,30(6):1661-1669
数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满足企业内部复杂的访问控制要求.提出一种应用区块链的数据访问控制与共享模型,利用属性基加密对企业数据进行访问控制与共享,达到细粒度访问控制和安全共享的目的.通过对比分析,该模型在安全性和性能上较好地解决了企业内部访问权限难控制、企业之间数据难共享的问题.  相似文献   

2.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

3.
文章从车联网中车载终端高速移动、频繁跨域的特征出发,分析了车联网环境下跨域身份认证面临的安全威胁,提出了一种基于区块链的车联网跨域认证体系及方案.方案以联盟链架构和\"授权机构-计算服务-路测单元\"域网络为基本模型,详细介绍了移动终端在初次入网和后续跨域时的身份认证协议.相比于传统认证方案,该协议在通信开销和计算复杂性方...  相似文献   

4.
针对大数据应用中用户共享数据的访问控制由半可信云服务商实施所带来的隐私泄露、策略和访问日志易被篡改等问题, 提出一种基于区块链的策略隐藏大数据访问控制方法 (A policy-hidden big data access control method based on blockchain, PHAC). 该方法采用区块链技术实施访问控制以减少对服务商的信任依赖, 引入属性基加密(Attribute-based encryption, ABE)以及双线性映射技术, 实现在不泄露访问控制策略的前提下, 通过智能合约正确执行访问控制策略. 同时, 解耦访问控制策略, 简化用户策略的发布、更新和执行. 并应用链上和链下存储相结合方式, 解决智能合约和访问控制策略占用区块链节点资源不断增大的问题. 最后, 对该方法进行了理论分析和HyperLedger Fabric环境下的实验评估, 结果表明该方法能在策略隐藏情况下有效实现访问控制, 但不会给数据拥有者、区块链节点增加过多额外计算和存储开销.  相似文献   

5.
针对现有公钥基础设施(public key infrastructure, PKI)体系间因安全策略和加密算法差异导致的用户身份重复验证和资源安全性问题,提出一种基于区块链域间代理(blockchain-based interdomain proxy, BIProxy)的可信身份模型。使用联盟区块链技术作为认证体系间的信任代理,构建信任桥实现不同信任域之间的信任授权,利用区块链数据不易篡改特点存储证书哈希值。设计跨域认证协议,并进行SOV逻辑验证。实验结果表明,与目前相关方案相比,BIProxy在满足安全需求的前提下,降低了区块链上的数据存储开销,简化了认证过程,提高了跨域认证效率。  相似文献   

6.
基于已有的区块链和访问控制相结合相关的研究存在难管理访问权限、低效率、难支持轻量级物联网设备的缺点,提出一种基于属性的物联网访问控制模型.通过引入属性的概念,支持细粒度的访问控制;将访问控制策略以智能合约部署在区块链上,降低物联网设备的计算压力,使该策略可以应用于轻量级设备;引入token概念,通过访问主体提前申请访问...  相似文献   

7.
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限.为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型.根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构.在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试.实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题.  相似文献   

8.
针对当前访问控制中用户权限不能随着时间动态变化和访问控制合约中存在的安全性问题,提出了一种以基于角色的访问控制(RBAC)模型为基础,同时基于区块链和用户信用度的访问控制模型.首先,角色发布组织分发角色给相关用户,并把访问控制策略通过智能合约的方式存储在区块链中,该合约设定了访问信用度阈值,合约信息对系统内任何服务提供...  相似文献   

9.
曹萌  余孙婕  曾辉  史红周 《计算机应用》2023,43(5):1518-1526
针对当前医疗数据共享时访问控制粒度过粗、共享灵活性低、集中式医疗数据共享平台存在数据泄露的安全隐患等问题,提出一种基于区块链的医疗数据分级访问控制与共享系统.首先,对医疗数据按照敏感度分级,并提出了密文策略属性基分级加密(CP-ABHE)算法,实现对不同敏感度医疗数据的访问控制.该算法使用合并访问控制树和结合对称加密方法提升密文策略属性基加密(CP-ABE)算法的性能,并使用多授权中心解决密钥托管问题.然后,采用基于许可区块链的医疗数据共享模式解决集中式共享平台存在的中心化信任问题.安全性分析结果表明,所提系统在数据共享过程中保证了数据的安全性,可以抵御用户合谋攻击和权威合谋攻击.实验结果表明,CP-ABHE算法拥有比CP-ABE算法更低的计算开销,所提系统的最大平均时延为7.8 s,最高吞吐量为每秒处理236个事务,符合预期性能要求.  相似文献   

10.
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基本元素、元素关系、约束条件和管理规则。与现有研究相比,该模型具有良好的可扩展性,支持细粒度的管理操作,能够有效支撑多级跨域环境下安全、统一的访问控制管理。  相似文献   

11.
作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)具有细粒度、1对多和拥有者可控的特点. 由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到滥用解密权限的恶意授权用户身份. 虽然现有研究解决了恶意用户的特定解密权限滥用行为(白盒攻击与黑盒攻击)的身份追踪问题,但仍难以实现针对授权用户访问行为的身份追踪,这将导致潜在的安全风险和数据访问知情权合规性问题. 为了在现实应用场景中实现密文数据访问行为身份追踪,方案基于密文策略属性基加密机制构造跨域密文共享方法,通过数字签名和交互式外包解密流程将可追踪密钥和授权用户访问行为绑定为访问请求,并利用区块链的不可篡改性实现访问请求的完整性保护. 为了解决引入区块链所导致的访问行为身份追踪效率低下问题,方案引入加密倒排索引结构以优化区块遍历效率,并通过BLS签名和隐私集合交集思想实现索引查询的隐私保护. 理论分析和实验验证表明所提方案是实用与高效的.  相似文献   

12.
公共数据作为数据要素将极大赋能政府公共服务和社会治理,然而,频繁爆发的数据泄露事件严重阻碍了公共数据共享的进程。虽然现有的属性基加密方案能够实现公共数据的安全访问,但存在授权管理低效、共享后难以管控等问题,不适合现有的公共数据共享模式。为此,文章提出了一种全生命周期可控的公共数据共享方案。该方案设计了一种数据胶囊封装方法,将共享的公共数据与访问授权策略进行深度绑定,并构建了共享数据多方参与的分层授权、全生命周期感知的访问管控方式。安全性分析以及实验仿真表明,该方案实现了公共数据共享的全生命周期可控,开销较小,符合现实需求。  相似文献   

13.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题.文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利.同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈...  相似文献   

14.
为了解决各个信任应用域之间的跨域安全问题,保证隐私数据的跨域共享,利用区块链技术构建了基于主从链的隐私数据跨域共享模型。首先构建了主从链,并提出基于主从链的跨域共享模型架构;设计了基于智能合约的跨域访问机制,并基于跨域访问机制提出了面向隐私数据的跨域安全共享方案;最后,对模型的稳定性、吞吐量、存储开销等方面进行了实验及对比分析。实验结果表明,该模型同最新的单链跨域模型相比,吞吐量提升了270 TPS左右,节点的平均CPU负载和平均内存开销分别下降了24%和64%;同现有多链跨域模型相比,节点的平均CPU负载和平均内存开销分别下降了15%和20%,为物联网隐私数据的跨域安全共享提供了一种有效方法。  相似文献   

15.
    
Cloud computing has attracted great interest in various scientific and technical fields recently as one of the widely adopted networking technologies. Despite their many benefits and applications, it still faces many security and trust challenges, including managing and controlling services, privacy, data integrity in distributed databases, data backup, and synchronization. Moreover, due to its centralized architecture, and lack of transparency and traceability, the results of the trust assessment cannot be fully recognized by all users. However, creating a trust-based transaction environment has become its key factor. Blockchain, with its nature of decentralization and security, can be leveraged to address these challenges and build a distributed and decentralized trust architecture, due to the underlying characteristics such as transparency, traceability, decentralization, security, immutability, and automation. This article makes a comprehensive study of how blockchain is applied to deliver security services in the cloud computing model, focusing on up-to-date approaches, opportunities, and future directions. This survey also discusses the benefits of the technical fusion of blockchain and cloud. It provides a classification of proposed systems based on privacy, data sharing, authentication, and access control, as well as auditing and data integrity. Finally, the main conclusions of this study will be the challenges and future directions to stimulate further research in this promising field.  相似文献   

16.
给出了信任的定义,并分析了信任属性.然后根据科学数据网格的特点,设计了域间直接、推荐信任度的计算和域间推荐信任关系的通信协议,并介绍了资源节点信任评价系统在域间访问控制系统中的应用.  相似文献   

17.
一个通用的分布式访问控制决策中间件   总被引:2,自引:0,他引:2  
将各种安全功能从上层应用中抽象出来形成一种通用和标准的安全服务,可以简化应用开发的复杂性和增强安全功能的可重用性。论文设计并实现了一个基于XACML的通用分布式访问控制决策中间件UDACD(Universal Distributed Access Control Decision),对分布式环境下的访问控制决策过程进行了封装,对外面向各种应用提供通用的决策服务。UDACD支持多种访问控制策略类型和跨管理域的匿名资源访问控制;实现了对策略的缓存和对用户安全属性的两级缓存,显著加快了决策速度。UDACD可以帮助简化策略管理,并提供跨应用的一致策略实施。  相似文献   

18.
针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限收回机制,提高模型授权的灵活性,避免长时间授权可能导致的信息泄露问题,旨在以灵活、动态、高效和可信的方式解决复杂汽车产业链多域环境下的访问授权问题。经安全性分析与实验表明:所提方法在复杂汽车产业链多域环境中能够保证用户的安全访问和各平台之间的数据信息交互,并且计算开销低。该方法能够满足汽车产业链协同交互的实时要求,为解决复杂汽车产业链中的访问控制问题提供了一种可行的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号