首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   4篇
工业技术   10篇
  2022年   1篇
  2020年   2篇
  2019年   1篇
  2018年   2篇
  2015年   1篇
  2010年   2篇
  2008年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
传统的属性基加密方案中数据拥有者将访问结构和密文保存在一起,于是用户收到密文消息的同时也收到了访问结构,但访问结构本身就可能包含数据拥有者的隐私信息。本文提出一种基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)的隐藏属性外包解密访问控制方案。该方案既能隐藏数据拥有者制定的访问控制策略中的属性,同时将计算密集型解密操作交给代理服务器完成,又能保证未经授权的属性授权中心或代理服务器不能独自解密共享的加密数据。  相似文献   
2.
云存储允许数据拥有者将数据储存在云端,以便为用户提供数据共享服务。然而,同一个数据拥有者储存的不同数据之间可能会出现利益冲突。鉴于此,文中提出针对利益冲突数据集的基于密文策略属性基加密(CP-ABE)的访问控制方案。在该方案中,数据拥有者将虚拟属性用“与”门嵌入访问树中以得到修正的访问树,并在修正的访问树下对利益冲突数据集中的各个数据加密,从而避免了一个用户访问利益冲突数据集中的部分或全部数据而导致的错误、欺骗或风险。最后,从理论上对所提方案的效率和安全性进行了分析,分析结果表明了其是高效且安全的。  相似文献   
3.
提出带负授权和权限层次的扩展RBAC模型并分析模型中由负授权引起的冲突。用OWL-DL表示该扩展模型并说明如何使用OWL-DL推理引擎检测扩展模型中潜在的冲突。  相似文献   
4.
在密文策略属性基加密(CP-ABE)中,数据加密和解密所需时间与访问结构的复杂性相关,在移动设备中实施CP-ABE会使设备面临较大的计算压力。为此,提出一种隐藏策略的可验证外包解密在线/离线密文策略属性基加密访问控制方案。考虑到加密阶段较大的计算量,通过在线/离线加密方法,使数据拥有者在未确定明文和访问结构的情况下,运用高性能服务器提前完成大量的计算操作,确定明文和属性后在其移动设备上通过较少的计算量完成整个加密过程,从而减轻移动设备在加密阶段的计算负担,同时使用代理服务器对数据进行解密,并引入短签名方法对解密的数据进行正确性验证。分析结果表明,该方案能够减轻移动设备的计算负担,并验证了代理服务器解密数据的正确性。  相似文献   
5.
基于属性的访问控制(Attribute-Based Access Control, ABAC)因其灵活、表达能力丰富等特性,成为最常见的访问控制模型之一。然而,ABAC的策略决策点(Policy Decision Point, PDP)繁琐的策略查询任务以及PDP与策略执行点(Policy Enforcement Point, PEP)之间的网络通信影响其访问控制决策的效率。访问控制决策结果的回收利用是解决以上问题的有效方法之一。本文提出一种支持访问控制策略动态变化的、带策略的ABAC访问控制决策结果的回收利用方案。方案针对ABAC的3种变体模型给出如何创建和更新访问控制决策结果的缓存、如何由缓存内容进行精确和近似的访问控制决策。最终,通过原型系统对方案的可行性和有效性进行实验验证,实验结果显示本文提出的方法一定程度上能降低系统的访问控制决策时间并减少PDP的工作负荷。  相似文献   
6.
约束是访问控制中的重要因素,它通过限制客体的敏感组合集中于相似主体来达到防止商业欺骗或错误的目的.但是传统访问控制约束缺乏灵活性.为了提高约束的灵活性,首先分析访问控制中的主体与客体各自内部之间潜在的关系以及它们相互之间的关系,并提出相似主体组的概念,在此基础上提出修正的访问控制约束.其次进行主体访问客体的实验,结果表明提出的约束是可行和灵活的.修正的约束除了具有传统访问控制约束的功能外,还能有效防止相似主体共谋攻击系统.  相似文献   
7.
数据拥有者分享于云上的数据之间可能存在利益冲突或由其推理出敏感信息。选择通过二次加密实现属性撤销的密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)系统,提出利用其原有的重加密实施这类特殊数据上的访问控制限制方案,方案对已有的密码系统以较小的代价进行改进,使其具有防止用户访问利益冲突数据或泄露敏感信息的能力,从而提高系统安全性。最后进行安全性分析并对方案中各算法的运行时间进行测试。分析表明该方案在BDHE假设下能够抵抗RCCA攻击。  相似文献   
8.
限制可以视为是基于角色的访问控制(RBAC)的主要动机。该文分析基于XML的访问控制规范语言(XACML)的RBAC框架并指出了该框架的缺点,通过提出的角色激活机构对该框架进行扩充,使得XACML支持RBAC模型中的职责分离和基数限制等限制。  相似文献   
9.
灵活的混合RBAC模型及冲突解决   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种在用户角色指派和权限角色指派关系中正负授权相结合的灵活的混合RBAC模型,并分析了同时存在互斥授权所引起的冲突;提出了两种冲突解决方法,讨论了策略不完整性。  相似文献   
10.
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号