搜索结果: 1-15 共查到“知识库 访问”相关记录378条 . 查询时间(0.192 秒)
针对大数据应用中用户共享数据的访问控制由半可信云服务商实施所带来的隐私泄露、策略和访问日志易被篡改等问题,提出一种基于区块链的策略隐藏大数据访问控制方法(A policy-hidden big data access control method based on blockchain,PHAC).该方法采用区块链技术实施访问控制以减少对服务商的信任依赖,引入属性基加密(Attribute-bas...
外界对普京此访的关注主要有二:一是俄会否推动“俄白一体化”迈出新步伐,二是俄会否推动白出动军队和参与联合行动,在乌北方开辟新战线。
内容中心网络碎片化内容访问的统计机制研究
内容中心网络 内容缓存 计数信息 内容提供商利益
2018/6/11
内容中心网络(contentcentricnetworking,CCN)通过在路由器中引入缓存,能够显著地提高用户访问内容
的速度并减少网络中的流量。但 CCN的缓存机制导致了内容以碎片化形式在网络中,只有一部分内容访问请求
能够直接到达内容提供商,导致内容提供商无法真实准确地获得内容的访问统计数据,从而增加其制定恰当的内
容收费策略的难度。针对这一问题,提出了一种可以保证内容提供商准确获得...
中德足球学校双边合作的若干问题——基于对德国足球专业人士的访问调查
双边合作 足球学校 运作模式
2018/3/7
以中德足球学校合作为主题,先后采访了德国多特蒙德足球俱乐部市场总监Dennis Thom先生、国际部总监Benedikt Scholz先生、雷根斯堡足球俱乐部主席Johannes Baumeister先生以及德国规模最大的私营足球学校DFI(Deutsches Fussball Internat)负责人Gründer Thomas先生。在此基础上,以雷根斯堡足球学校和DFI足球学校为个案,对于德方...
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型...
美国交流访问所学在国内英语课堂中的实践与探究
美国 国内英语课堂 实践 探究
2016/1/28
视觉思维策略(VTS)是一种教师辅助学生讨论艺术形象的方法,从对艺术作品的思考, 提高学生口语、书面表达能力以及与同龄人合作的互动学习方式。VTS提供给学生从诗歌到数学到科学到社会研究等领域的 深入思考。 艺术是基础且重要的讨论话题因为他使得学生使用现有视觉和认知能力发展自信和经验,学习使用已知知识解决未知事物,他们会具备独自或与同龄人共同探索更复杂话题的能力。
云存储下多用户协同访问控制方案
云存储 访问控制 属性加密 多用户协同访问
2016/5/11
CP-ABE被认为是云存储下最适合的数据访问控制方法之一,但它仅适合用户分别读取或者分别修改不同数据的情况,而直接应用CP-ABE进行多用户协同数据访问时,会存在修改无序、密文文件大量冗余等问题。多用户协同访问云端数据时,应该在保证机密性、抗共谋的前提下控制合法用户有序地修改同一密文文件,同时云端尽可能减少密文文件副本。针对文件和文件逻辑分块,提出了2个多用户协同访问控制方案MCA-F和MCA-B...
基于PBAC模型和IBE的医疗数据访问控制方案
隐私保护 访问控制 基于目的 基于身份加密
2016/1/11
医疗卫生领域形成的医疗大数据中包含了大量的个人隐私信息,面临着外部攻击和内部泄密的潜在安全隐患。传统的访问控制模型没有考虑用户访问目的在侧重数据隐私的访问控制中的重要作用,现有的对称、非对称加密技术又都存在密钥管理、证书管理复杂的问题。针对这些问题,提出了综合应用PBAC模型和IBE加密技术的访问控制方案,支持针对医疗数据密文的灵活访问控制。通过加入条件目的概念对PBAC模型进行扩展,实现了对目的...
面向医疗大数据的风险自适应的访问控制模型
风险访问控制 大数据 隐私 自适应
2016/1/11
面对医疗大数据,策略制定者难以预测医生的访问需求,进而制定准确的访问控制策略。针对上述问题,提出一种基于风险的访问控制模型,能够适应性地调整医生的访问能力,保护患者隐私。该模型通过分析医生的访问历史,使用信息熵和EM算法量化医生侵犯隐私造成的风险。利用量化的风险,监测和控制对于医疗记录的过度访问以及特殊情况下的访问请求。实验结果表明,该模型是有效的,并且相比于其他模型能更为准确地进行访问控制。
基于访问树的策略隐藏属性加密方案
策略隐藏 访问结构 合数阶双线性群
2015/12/21
已有的策略隐藏属性加密(ABE,attribute-basedencryption)方案只支持受限的访问结构,策略表达能
力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到“与”门、“或”门和“门限”门中。
并且,利用合数阶双线性群构造了一种基于访问树的策略隐藏方案,并通过双系统加密的概念证明了方案的安全
性。分析和实验验证表明,方案在实现复杂访问结构的策略隐藏的同时,并没有...
基于应用程序交互访问技术的桥梁有限元模型修正研究
静动力实验 损伤函数 损伤识别
2015/11/6
传统的有限元模型修正方法对于具有复杂多自由体系的大型桥梁结构显得束手无策,其中一个重要的原因是大型桥梁结构体系很难用有限元编程精确地表达,难以建立完整的或者缩聚的质量矩阵和刚度矩阵。该文开发了基于应用程序交互访问的有限元模型修正模式,首先在Strand7软件中建立初始的有限元模型,然后利用MATLAB建立迭代程序并调用Strand7软件,通过读写Strand7中的物理参数来更新模型,实现了大型桥梁...
面向多维数字媒体的访问控制机制
访问控制 多维数字媒体 授权属性 访问权限动态缩减
2015/12/21
在多维数字媒体场景中,用户期望利用环境、时态等因素实现访问权限的自我约束。针对该需求,综合环境、时态、角色定义授权属性,提出面向多维数字媒体的访问控制机制,该机制定义用户—授权属性分配关系和授权属性—访问权限分配关系,根据用户的ID、属性信息、所处环境和时态、角色,用户—授权属性分配关系为用户分配相应授权属性;根据用户所赋予的授权属性,授权属性—访问权限分配关系为用户分配相应访问权限。引入约束条件...
基于向量空间不同访问群体的门限方案
向量空间 子空间的直和 不同访问群体 秘密共享 Gram-Schmidt算法
2015/12/21
针对具有不同访问权限的群体的秘密共享是难于处理的问题,在有限域上引入内积向量空间的概念,研究子空间的直和及其正交补结构中基向量的组成形式;利用Gram-Schmidt算法和最近向量定理设计了一个基于向量空间的(s+r,m+n)门限方案,并将此方案推广到有限多个不同访问群体的情形。结果表明,基于向量空间的不同访问群体的门限方案满足秘密共享的重构和安全性要求,是一个完备的秘密共享方案。
云端数据访问控制中基于中间代理的用户撤销新方法
数据机密性 细粒度访问 用户撤销 中间代理
2015/12/21
基于属性的加密机制是云端大数据细粒度访问控制的重要方法,其中的用户撤销是访问控制的重要一环,但现有的用户撤销方法因为仅仅重新加密对称密钥或者需要重新加密原始数据,所以存在安全性差或效率低的问题。针对上述问题,提出了一种基于中间代理的用户撤销方法,来解决在细粒度访问控制环境下用户撤销所带来的安全和效率问题。该用户撤销方法主要思想是利用中间代理辅助处理原始密文,继而由用户完成转化后密文的解密。由于用户...