基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文设计了基于多级属性加密的零信任访问授权控制方法,以解决垂直授权访问控制阻碍数据中台跨域信息融通,形成“信息孤岛”的问题.通过属性更新及授权原则、属性加密策略、访问区域边界控制与行为仲裁、基于行为的多级访问控制策略四个功能模块,将零信任模型融合在多级属性加密访问授权控制方法中.其中,属性更新及授权原则、属性加密策略两个模块基于信息系统零信任策略的核心逻辑之上.访问区域边界控制与行为仲裁和基于行为的多级访问控制策略两个模块,将多属性访问控制方法中访问者的安全等级、范畴描述扩展到其访问行为,提高了被访问资源的安全性.因此,本文的访问授权控制架构有助于提高数据中台在开放性、交互性环境下,访问权限控制的安全性.
推荐文章
基于密文策略属性基加密的多授权中心访问控制方案
访问控制
密文策略属性基加密
多授权中心
抗合谋攻击
选择明文攻击
基于信任度属性的访问控制策略合成
策略合成
属性
信任度
访问控制
代数系统
基于信任授权的模糊访问控制模型
信息系统
访问控制
信任度
权限
模糊综合评判法
一种基于属性加密的细粒度云访问控制方案
多授权
访问控制
权限树
属性群
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于多级属性加密的零信任访问授权控制方法研究与设计
来源期刊 电力大数据 学科 工学
关键词 数据中台 数据孤岛 零信任模型 多级属性加密 访问授权控制
年,卷(期) 2020,(6) 所属期刊栏目 大数据专题
研究方向 页码范围 51-56
页数 6页 分类号 TN92
字数 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (121)
共引文献  (160)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(12)
  • 参考文献(0)
  • 二级参考文献(12)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(12)
  • 参考文献(1)
  • 二级参考文献(11)
2014(10)
  • 参考文献(0)
  • 二级参考文献(10)
2015(18)
  • 参考文献(0)
  • 二级参考文献(18)
2016(13)
  • 参考文献(1)
  • 二级参考文献(12)
2017(18)
  • 参考文献(5)
  • 二级参考文献(13)
2018(15)
  • 参考文献(1)
  • 二级参考文献(14)
2019(5)
  • 参考文献(3)
  • 二级参考文献(2)
2020(3)
  • 参考文献(3)
  • 二级参考文献(0)
2020(3)
  • 参考文献(3)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数据中台
数据孤岛
零信任模型
多级属性加密
访问授权控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电力大数据
月刊
2096-4633
52-1170/TK
16开
贵州省贵阳市解放路251号
1977
chi
出版文献量(篇)
4266
总下载数(次)
8
总被引数(次)
4915
论文1v1指导