您现在的位置: 首页> 研究主题> 访问控制

访问控制

访问控制的相关文献在1989年到2023年内共计10363篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播 等领域,其中期刊论文4659篇、会议论文608篇、专利文献1443324篇;相关期刊1048种,包括电脑知识与技术、计算机工程、计算机工程与设计等; 相关会议406种,包括第五届全国信息安全等级保护技术大会、第六届信息安全漏洞分析与风险评估大会、2011年亚太信息网络与数字内容安全会议(APCID2011)等;访问控制的相关文献由16556位作者贡献,包括冯登国、洪帆、马建峰等。

访问控制—发文量

期刊论文>

论文:4659 占比:0.32%

会议论文>

论文:608 占比:0.04%

专利文献>

论文:1443324 占比:99.64%

总计:1448591篇

访问控制—发文趋势图

访问控制

-研究学者

  • 冯登国
  • 洪帆
  • 马建峰
  • 何泾沙
  • 张鹏
  • 李超
  • 李建华
  • 李晖
  • 王汝传
  • 张涛
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 张利华; 张赣哲; 曹宇; 刘季; 陈世宏
    • 摘要: 智能家居运用物联网技术为用户提供自动化的智能服务,但传统的集中式架构存在机密性和完整性等安全性问题,而现有的分布式架构又存在重复认证、高延迟等问题。针对这些问题,基于区块链和椭圆曲线集成加密技术提出了一种智能家居认证与访问控制方案,同时还引入了边缘计算,降低系统的延迟。并将基于权能的访问控制与区块链相结合,在区块链上存储权能令牌并设计了相应的智能合约以实现安全的访问控制。安全性分析表明,该方案具有去中心化、不可窜改、机密性、完整性和可扩展性等安全特性。在以太坊区块链上进行仿真,并根据计算开销、通信开销和响应时间等指标对方案进行了性能评估。评估结果表明,相比其他方案,该方案计算开销和通信开销更小,响应时间更短,具有明显的优势。
    • 安洋; 李坤; 李军怀; 王怀军; 臧东玲
    • 摘要: 传统供应链服务的发展面临诸多痛点,包括造假风险、企业信息孤岛、核心企业信用不能跨级传递、违约风险高等.针对供应链企业信息孤岛以及非法用户对网络资源的非授权访问等问题,本文提出了一种基于智能合约和企业信用的访问控制模型,用以保障果品质量溯源系统的数据安全性和完整性.该模型将RBAC和ABAC相结合,以智能合约作为底层技术,引入企业信用值作为跨域访问的参考属性,利用主体属性与信用值作为决策依据实现域内与域间的访问控制.实验结果表明了本文提出的访问控制模型的有效性.
    • 陈晔; 杨华
    • 摘要: 在符合网络安全等级保护2.0标准前提下,部署一套基于IPv6通讯协议的高校智慧教室物联网控制系统,使用SDN技术和TCP/IPv6协议解决原物联网哑终端IPv4地址数不足以及IPv6入网管控等问题,并和出口防火墙联控实现哑终端二层隔离和三层不可达(访问控制)。
    • 刘晶; 朱炳旭; 梁佳杭; 任女尔; 季海鹏
    • 摘要: 传统区块链技术处理交易能力弱、吞吐量低,不仅难以处理工业环境下的海量数据,而且其访问控制策略权限管理效率低,安全性不足。针对上述问题,提出一种基于主侧链合作的工业物联网访问控制策略。通过Plasma Cash框架构建高性能DPOS侧链,并根据合约将侧链与主链双向锚定,实现区块链的主侧链扩容。根据工业物联网的节点特点和主侧链区块链的运行环境,设计适用于主侧链环境的访问控制模型,访问控制模型内的主客体信息收集点阻隔外部实体直接访问,信息处理点实现访问控制策略执行与存储分离。将模型编写成图灵完备智能合约后放至侧链上,侧链负责合约的执行并通过稀疏默克尔树算法与主链进行数据的批量同步验证。实验结果表明,该策略可对基于工业物联网的区块链传输速度和稳定性进行有效优化,提高了控制策略的管理效率和安全性,可满足工业物联网中的使用需求。
    • 阳真; 黄松; 郑长友
    • 摘要: 众包测试是众包技术在软件测试领域的应用,它以分布、协作的方式开展测试,得到业界的广泛关注。然而,开放的众测环境和集中式的存储模式使众测知识产权存在泄露和被篡改的风险。为了实现众测知识产权的隐私保护以及可信存储,文中针对不同知识产权提出对应的保护方法。首先,针对众测任务与被测代码,使用AES算法和改进的CP-ABE算法对其进行细粒度的数据访问控制。该算法中的复杂加密操作被外包给可信第三方完成,降低了请求者的计算成本。同时该算法还支持属性的动态撤销,满足前向与后向安全性。此外,利用区块链技术和IPFS,该算法实现了大规模知识产权数据的分布式可信存储与一致性确权,确保存储的知识产权数据不被篡改,并可对链下知识产权进行确权,有助于解决知识产权纠纷。最后,进行性能测试与对比评估,验证了该方法的加解密效率相比以往方法有所提升,区块链性能表现较好;并进行安全性分析,证明了该方案满足安全需求。
    • 胡文瑜; 陈金波
    • 摘要: 信息安全领域中的访问控制技术为信息安全增加了一道坚固的屏障,但现有的访问控制技术更注重在用户取得授权之前对用户进行合法性校验和信任度评估,合法用户一经授权便在整个访问周期里都拥有完整权限,合法用户拿到权限后即使进行非法操作也无法对其权限进行收回。该文提出了一种面向访问过程的动态访问控制(access process oriented dynamic access control,APODAC)模型,该模型在原有基于角色控制模型(RBAC模型)的基础上引入用户风险等级评估、权限动态调整等一系列方法,实现了用户基于角色取得最大权限的情况下对用户权限进行实时监控与调整。最后给出了APODAC模型的体系架构,同时还给出了用户行为序列的构建策略、用户风险等级模糊推理器架构以及动态授权算法。APODAC模型实现了访问过程的权限动态控制,为动态权限访问控制提供了新思路。
    • 郑李伟; 王雪平
    • 摘要: 随着云存储的普及,越来越多的文件存储在云存储服务器中而不是用户的计算机中,这使得用户失去了对数据的绝对控制权,数据安全性难以保障.为了解决这一问题,本文提出了一种新的安全云存储系统.这套系统在用户态实现,可以直接架设在计算机的文件系统上,对计算机硬件、软件要求都很低.通过使用分组加密算法和Merkle-B+树的设计提供了端到端的数据加密保护、完整性检查和访问权限控制等功能.本系统使用简单,对于用户来说是完全透明的,降低了用户的使用门槛.对本系统的测试结果显示,本系统架在NFS文件系统上时,在大文件环境下表现出来的I/O性能下降约为5%,这说明本系统在保证用户数据安全性、系统易用性的同时,其性能也是较好的.
    • 张亚萍; 郭银章
    • 摘要: 针对云计算跨域访问策略合成的自动化问题,以实现策略合成双方对聚合资源的保护需求,提出一种云计算环境下基于主体信任度属性和策略相似性合并的自动算子选择机制。通过引入主体信任度属性的相似度来简化复杂的主体信任度计算。同时引入弱一致性算子、异常算子、首次匹配算子对原有的策略合成算子进行扩充,给出了扩充算子的策略合成机制及选择方法,其次,对原有的访问控制策略相似性计算方法进行了改进,以消除合成策略当中的策略冗余。最后通过实验验证了策略相似度分析算法的性能及有效性。
    • 崔荣涛; 柳欣; 王朋辉; 鲁玉莹; 张汇; 刘源
    • 摘要: 针对智慧健康背景下隐私保护和健康信息共享存在矛盾的问题,提出新的属性访问控制系统。首先,在不影响安全性的条件下对Nishide等的密文策略属性加密方案做出修改;然后,利用代理重加密技术对该方案进行功能扩展,得到新的加密方案。最后,基于该加密方案构造了新型属性访问控制系统。系统符合智慧健康的应用需求,允许患者利用用户属性灵活地定义访问控制策略,而且支持患者隐私保护与用户属性废除。安全性分析表明,新系统同时满足正确性、机密性和抗合谋攻击性质。
    • 王朋辉; 柳欣; 鲁玉莹; 张汇; 刘源; 尚圆圆
    • 摘要: 电子健康记录(EHR,Electronic Health Record)是医疗云环境下的典型应用,在云端共享此类数据有助于为患者提供远程医疗服务。然而,已有的同类系统较少同时考虑用户属性隐藏和用户属性废除这两个关键性问题。借鉴广播属性加密(B-ABE,Broadcast ABE)的思想,对Nishide等的属性加密方案进行扩展,得到支持属性隐藏的B-ABE方案。然后,基于该方案设计了在医疗云环境下共享EHR的属性访问控制系统。新系统能对用户的属性进行隐藏,增强了对患者的隐私保护。同时,患者能自主废除用户的访问权限,且无须对系统公开参数和其他用户的私钥执行更新。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号