基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制.该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题.最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性.
推荐文章
融合注意力机制的人机交互信息 半监督敏感数据抽取算法
注意力机制
人机交互
半监督
敏感数据抽取
BiLSTM模型
CRF模型
结构化电子病历的敏感数据保护方法探讨
电子病历
结构化
敏感数据
基于角色的权限访问控制模型
规则引擎
面向政务数据中心的访问控制机制的研究
电子政务
数据中心
角色
访问控制
区域授权
基于网络的数据库敏感数据加密模型研究
信息安全
信息过滤
数据分类
密钥管理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向敏感数据共享环境下的融合访问控制机制
来源期刊 通信学报 学科 工学
关键词 数据共享 访问控制 属性基加密 使用控制
年,卷(期) 2014,(8) 所属期刊栏目 学术论文
研究方向 页码范围 71-77
页数 7页 分类号 TP309
字数 6167字 语种 中文
DOI 10.3969/j.issn.1000-436x.2014.08.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 闫玺玺 河南理工大学计算机科学与技术学院 60 277 9.0 13.0
2 耿涛 中国科学院信息工程研究所 2 12 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (3)
参考文献  (7)
节点文献
引证文献  (10)
同被引文献  (44)
二级引证文献  (35)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(6)
  • 参考文献(5)
  • 二级参考文献(1)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(6)
  • 引证文献(4)
  • 二级引证文献(2)
2017(16)
  • 引证文献(3)
  • 二级引证文献(13)
2018(8)
  • 引证文献(0)
  • 二级引证文献(8)
2019(8)
  • 引证文献(1)
  • 二级引证文献(7)
2020(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
数据共享
访问控制
属性基加密
使用控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导