共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望. 相似文献
3.
4.
吴彬 《计算机光盘软件与应用》2011,(9)
RFID是一种非接触识别技术,具有广阔的应用前景.针对有线门禁系统布线繁琐的缺点,设计了一种基于无线传输的门禁系统.系统采用RFID技术,对用户刷卡信息和密码进行认证.门禁控制器通过无线数据传输模块连接到管理计算机,对用户信息和卡信息进行文件和数据库管理.实际应用结果表明,系统运行稳定,实时性好. 相似文献
5.
6.
本设计是研究和设计出一种高智能化、高安全性、实现远程监控与管理、自动报警的门禁系统.该系统采用RFID技术与门禁控制器之闻对人员信息的获取和初步认证,同时采用了人脸识别技术,并对视频采集到的进出人员图像信息进行人脸检测并与RFID信息对应的人脸进行认证. 相似文献
7.
基于数据分片技术的数据访问权限控制 总被引:3,自引:0,他引:3
文章分析了SYBASE数据库管理系统的安全控制机制和基于角色的数据访问控制模型。分析了这些技术的不足,在此基础上详细介绍了一种可以达到数据级访问控制的数据分片技术。 相似文献
8.
针对云存储环境下外包数据存在的信息泄漏及追踪难的问题,提出了一种改进的基于密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)的安全访问控制方案。方案基于双线性对理论和秘密共享机制,由第三方可信机构根据数据所有者指定的访问策略为其产生代理加密密钥,根据用户提交的个人属性信息提供用户注册以及密钥对分发,采用访问树构造访问策略来实现用户属性的匹配度计算。当发生用户密钥泄漏导致信息失密时,根据追踪列表可追踪到用户的身份。分析表明,方案在基于DBDH假设下证明是安全的,且实现了抵抗合谋攻击和中间人攻击。通过与其他方案比较,方案在加解密时间、私钥长度和密文长度方面有所优化,从而降低了存储开销和计算代价。 相似文献
9.
针对军事领域中地理空间数据具有更高的敏感性、机密性的特点,对传统的基于角色的访问控制和强制访问控制结合后进行空间扩展,提出了一种基于角色的空间信息强制访问控制模型(Spatial Vector Data Role-Based Mandatory Access Control, SV_RBMAC),在RBMAC模型的形式化描述和安全性定理基础上提出了此模型运用在空间矢量数据的操作模式,满足军事环境中重要信息系统的访问控制需求,在实现细粒度访问控制的同时,保障了空间数据的安全性。经实际原型系统试验证明,具有较高的实用性。 相似文献
10.
数据拥有者分享于云上的数据之间可能存在利益冲突或由其推理出敏感信息。选择通过二次加密实现属性撤销的密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)系统,提出利用其原有的重加密实施这类特殊数据上的访问控制限制方案,方案对已有的密码系统以较小的代价进行改进,使其具有防止用户访问利益冲突数据或泄露敏感信息的能力,从而提高系统安全性。最后进行安全性分析并对方案中各算法的运行时间进行测试。分析表明该方案在BDHE假设下能够抵抗RCCA攻击。 相似文献
11.
随着各行业对隐私数据访问指导规范的颁布,如HIPAA、OECD,隐私数据的访问控制逐渐成为隐私数据管理领域的一个研究热点。关系数据库中基于角色和视图的访问控制机制实现了对用户访问权限的控制,但是不能解决面向隐私的访问控制问题。隐私数据描述的关键元素是具有层次结构的data purpose,而已有的基于data purpose的访问控制模型具有隐私策略冗余和没有考虑返回结果最大化的缺点。提出了一种新的基于purpose的隐私数据访问控制机制(R-PAACEE),通过对data purpose的概念分层,用二元组数据结构描述data purpose的层次数据模式,减少了隐私策略冗余,进而提出分离隐私与非隐私属性的查询重写算法,实现了查询返回结果的最大化。实验结果表明,针对隐私数据的查询访问,已加载R-PAACEE的数据库管理系统能够获得较好的查询效率。 相似文献
12.
13.
14.
Dijiang Huang Wei-Tek Tsai Yi-hsin Tseng 《Journal of Network and Systems Management》2011,19(4):448-471
The state-of-the-art research in vehicular network security does not address the need for low latency message access control
in vehicular applications with tight connection time and message delay requirements. In existing security solutions, the major
limitation is that no trust establishment mechanisms that adapt to rapidly changing scenarios and highly mobile environments
(mainly because of key management delay, processing overhead, and changing communication peers). To address this issue, we
present a policy management framework for secure data access control in vehicular networks. Our solution address two interrelated
research areas to achieve efficiency and scalability for data access control and policy management in highly dynamic vehicular
networks. The main contributions are in two-fold: (a) efficient key management and group-based policy enforcement using attribute-based
cryptography; and (b) dynamic security policy management framework and methodology to manage credentials based on role, time,
location and other situation dependent attributes. Our solution utilizes efficient attribute-based cryptography algorithm
to achieve unprecedented speedups in message processing time to meet the real-time requirement. To demonstrate the effectiveness
of our proposed solution, a systematic and comprehensive evaluation is produced to valid our proposed solution. 相似文献
15.
基于ARM和射频识别技术的门禁系统设计 总被引:1,自引:0,他引:1
论文主要研究和设计基于ARM和射频识别技术的非接触式IC卡智能门禁系统。本门禁系统通过TCP/IP协议实现门禁与远程管理主机之间的传输数据,并结合90年代以来飞速发展的射频识别技术,来完成现代化的网络型门禁系统的管理。 相似文献
16.
17.
由于多数据源信息服务平台结构的耦合性和用户对不同数据对象安全访问的需求差异,从而增加了其访问管理的复杂性。提出了一种访问控制的层次模型,通过层级间的安全策略继承、重定义以及时态约束来满足应用对不同数据资源的安全操作需求,降低了访问控制的复杂性,并使得层次结构独立、灵活、易于扩展。 相似文献
18.
19.
建立了一个分布式,层次化和渐进性管理模型,包括3个部分:域模型、主体模型和管理角色模型,给出院 在建立管理模型时应该遵循的原则:最大基数约束,责任分离原则。 相似文献
20.
针对单授权中心方案通信和计算开销较大的问题,该文提出一种基于密文策略属性基加密(Ciphertext-Policy Attribute-based Encryption,CP-ABE)的多授权中心访问控制方案。该方案引入属性管理器对用户属性进行分组,多个授权中心共同生成密钥,同时将部分解密交给云服务器进行。该方案减少了授权中心间的通信消耗和用户解密的资源消耗,同时通过安全性证明及与现有方案进行对比证明该方案安全高效。 相似文献