首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   

2.
针对云存储中的数据安全访问控制问题,设计了一个以云服务器为中心节点,支持不同权限多用户访问的安全高效的云存储模型。该模型利用椭圆曲线公钥密码设计具有语义安全的可搜索加密算法,并结合关键字相关度定义和保序加密算法提高数据检索准确性,降低系统通信负担;通过代理加密思想、用户访问控制列表和用户——数据访问控制矩阵实现不同权限用户的访问控制,安全灵活解决动态用户密钥管理问题。最后通过对模型安全性和模型效率两个方面对比分析,对模型可行性给出了证明。  相似文献   

3.
利用中国剩余定理和二次剩余定理等理论,在一个具有层次关系的用户类的偏序集上,提出一个利用密钥分配进行授权的动态访问控制方案,方案确保了一些低权限用户类的合谋不能导出高权限用户类的密钥。  相似文献   

4.
全同态加密技术是解决云环境隐私安全问题的有效方法。考虑云环境下用户多样性特征,提出基于策略的多用户全同态加密方案(PB-MUFHE),该方案在全同态加密算法的基础上,通过在密文中设定适当的访问策略以及在密钥中设定属性,从而满足多用户密文的全同态运算以及多用户共享,并支持细粒度的访问控制。安全分析证明PB-MUFHE可以抵制共谋攻击,且在LWE困难度假设随机域模型下是IND-CPA安全的。性能评估表明:PB-MUFHE高效地实现密文数据的全同态运算,并能有效地支持访问控制和多用户共享。  相似文献   

5.
网络中很多组播应用需要参与成员拥有多重访问权限.这些访问控制要保证拥有不同用户能获得不同层次的数据.提出一种多重组的控制方案,该方案使用集中式与分布协同式相结合的密钥更新算法实现了多权限控制.  相似文献   

6.
一个基于单向散列函数的实用等级密钥管理方案   总被引:1,自引:0,他引:1  
针对等级角色的权限管理和访问控制,形式化地定义与分析了等级密钥管理问题,提出了一个基于单向散列函数的实用的等级密钥管理方案。该方案允许各等级角色自主选择主密钥,并利用安全的单向散列函数和公开的辅助参数构造角色间的等级权限关系,其密钥生成与密钥推导过程简单快捷,能够有效地满足等级系统权限管理的安全需求。与目前已有的等级密钥管理方案相比较,密钥推导效率及存储开销均有所优化,同时能够更好地适应等级角色访问控制的动态变化。  相似文献   

7.
基于CP-ABE在云计算中实现数据访问控制的方案   总被引:3,自引:3,他引:0  
由于用户将敏感数据外包在云端,数据安全和访问控制因而成为当前云计算研究中面临的最大的挑战。现存的解决方案通常是通过披露加密数据密钥,采用加密的方法来解决安全性和访问控制问题,但这些方法因为密钥分发和数据管理而给数据拥有者带来巨大的计算开销,同时也面临在设计用户吊销机制时的困难。为此,采用CP-ABE(ciphertext-policy attribute-based encryption)的安全机制探讨了有效用户访问外包数据面临的安全挑战,并且基于CP-ABE-R提出了数据访问控制云安全方案,对用户吊销机制问题进行了有效地解决。通过分析显示该方案有效而安全。  相似文献   

8.
根据政务信息化的运营特点与安全需求,结合强制访问控制、基于角色的访问控制和推理通道的访问控制,为基于云中心的政务信息系统设计了一种安全的混合访问控制模型,提出了事前建立访问控制基线、事中监测与仲裁威胁、事后审计与追溯的云计算安全访问控制机制.该方案满足系统数据级敏感标记、访问控制与权责、威胁监控与追溯、敏感数据密文控制、剩余信息保护的云计算安全性需求.  相似文献   

9.
访问控制是信息系统中进行资源安全控制和管理不可缺少的一个部分.根据档案管理系统需求,针对基于角色的访问控制方法权限控制粒度较粗的现象,对其模型进一步扩展和延伸,可以实现档案管理系统中的功能权限和数据权限的集中处理,有效防止非法用户进入系统及合法用户对系统资源的非法使用.  相似文献   

10.
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encryption key,KEK)树实现用户和属性层级的撤销,同时将计算压力分散给多个授权中心,并将部分解密交给云服务器,减少了用户的计算消耗.通过安全性证明和实验结果表明,方案可以抵御合谋攻击,同时有效地降低撤销过程中密文和密钥更新的消耗时间. ̄   相似文献   

11.
本文推测了中国未来英语教学的状况。文章简要介绍了中国目前使用的英语教学法;在未来的十年中,英语的教和学可能产生的变化;探讨了学生可能产生的变化及他们学习英语原因的变化;英语语言及网络的发展可能对中国的英语教育产生的影响;以及英语教师们如何看待未来他们的工作。  相似文献   

12.
通过文献资料法,对战后日本历次颁布的体育教学大纲进行研究,对大纲中的课程目标进行历史分期,归纳起来,战后日本现代体育课程目标大致可划分为六个时期:(1)强调生活目标时期(1945—1957年);(2)强调基础运动能力与技能时期(1958—1967年);(3)学校体育的发展体力时期(1968—1977年);(4)终身体育与快乐体育时期(1978—1988年);(5)自我教育时期(1989—1997年);(6)多元化体育课程目标时期(1998—今)。研究对各段时期课程目标的侧重点进行深入分析。  相似文献   

13.
借助Bauer定理给出了一个猜想的简短证明:如果图G含有k-因子且是2-连通的,并满足σ2(G)≥n-k,那么图G是哈密顿的.  相似文献   

14.
教育是培养人的活动.社会发展最终是以人的发展为尺度的,而人的精神生活,是人的发展的重要标志,更是当代中国教育改革的重要内容.受传统教育思想的影响,中国教育存在的主要问题在于对人的精神世界的漠视和冷淡.构建未来中国的和谐社会之根本在于教育,尤其是人文精神教育.  相似文献   

15.
16.
Enzootic rabies in rodents in Thailand   总被引:1,自引:0,他引:1  
P C Smith  K Lawhaswasdi  W E Vick  J S Stanton 《Nature》1968,217(5132):954-955
  相似文献   

17.
讨论了在AutoCAD中将三维实体转换成二维视图后,有关图纸空间中的线性尺寸和圆弧尺寸的标注问题。  相似文献   

18.
Lonsdorf EV  Eberly LE  Pusey AE 《Nature》2004,428(6984):715-716
The wild chimpanzees in Gombe National Park, Tanzania, fish for termites with flexible tools that they make out of vegetation, inserting them into the termite mound and then extracting and eating the termites that cling to the tool. Tools may be used in different ways by different chimpanzee communities according to the local chimpanzee culture. Here we describe the results of a four-year longitudinal field study in which we investigated how this cultural behaviour is learned by the community's offspring. We find that there are distinct sex-based differences, akin to those found in human children, in the way in which young chimpanzees develop their termite-fishing skills.  相似文献   

19.
当代古生物学新进展及发展方向   总被引:1,自引:0,他引:1  
  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号