基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
传统云环境下的属性加密方案在判定用户访问权限时通常仅依据年龄和职业等用户常规属性,而忽视了访问时间和位置的约束问题.为较好满足边缘计算的实时性和移动性需求,提出一种支持时间与位置约束的多授权外包属性加密方案.通过将时间域与位置域信息同时引入属性加密过程,实现更细粒度的访问控制.采用多授权机构共同管理属性信息,解决单授权机构的性能瓶颈问题,满足用户跨域访问需求.针对边缘计算中移动终端资源受限问题,将大部分解密计算外包至边缘节点,减轻移动终端设备负担.分析结果表明,在边缘计算环境下,该方案以较低的计算和存储开销实现了具有时间和位置约束的访问控制,并且可有效保障用户数据安全.
推荐文章
密文策略的权重属性基加密方案
加密
访问控制
属性基加密
权重属性
移动云环境下高效属性基加密方案研究
移动云计算
属性基加密
外包
多授权中心
可追踪密钥的策略隐藏属性基加密方案
基于属性加密
可追踪
隐藏策略
双因子身份验证
完全隐藏策略的基于属性可搜索加密方案
基于属性
可搜索加密
隐藏访问策略
数据共享
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向边缘计算的属性加密方案
来源期刊 计算机工程 学科 工学
关键词 属性加密 时间约束 位置约束 边缘计算 解密外包
年,卷(期) 2021,(1) 所属期刊栏目 热点与综述
研究方向 页码范围 37-43
页数 7页 分类号 TP309.7
字数 语种 中文
DOI 10.19678/j.issn.1000-3428.0057449
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 覃少华 25 88 5.0 8.0
2 彭红艳 3 23 2.0 3.0
3 凌娇 1 0 0.0 0.0
4 邓剑锋 6 19 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (102)
共引文献  (128)
参考文献  (10)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(13)
  • 参考文献(0)
  • 二级参考文献(13)
2013(17)
  • 参考文献(0)
  • 二级参考文献(17)
2014(19)
  • 参考文献(0)
  • 二级参考文献(19)
2015(10)
  • 参考文献(0)
  • 二级参考文献(10)
2016(15)
  • 参考文献(2)
  • 二级参考文献(13)
2017(11)
  • 参考文献(1)
  • 二级参考文献(10)
2018(8)
  • 参考文献(4)
  • 二级参考文献(4)
2019(3)
  • 参考文献(3)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
属性加密
时间约束
位置约束
边缘计算
解密外包
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
论文1v1指导