全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    大数据安全与隐私保护  CNKI文献

    大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导...

    冯登国 张敏... 《计算机学报》 2014年01期 期刊

    关键词: 大数据 / 大数据安全 / 隐私保护 / 信息安全

    下载(40257)| 被引(747)

    基于节点分割的社交网络属性隐私保护  CNKI文献

    现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布...

    付艳艳 张敏... 《软件学报》 2014年04期 期刊

    关键词: 社交网络 / 属性隐私 / 匿名 / 节点分割

    下载(1056)| 被引(34)

    面向云存储的多副本文件完整性验证方案  CNKI文献

    文件完整性验证是云存储服务的一项重要安全需求.研究者已经提出多项针对云存储文件完整性验证的机制,例如数据持有性验证(prove of data possession,PDP)或者数据可恢复证明(proof of retrievability,POR)机制.但是,...

    付艳艳 张敏... 《计算机研究与发展》 2014年07期 期刊

    关键词: 云存储 / 一致性 / 完整性 / 多副本

    下载(459)| 被引(24)

    面向社交网络的隐私保护方案  CNKI文献

    针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制...

    吕志泉 洪澄... 《通信学报》 2014年08期 期刊

    关键词: 社交网络 / 隐私保护 / 属性加密 / 令牌树

    下载(841)| 被引(23)

    大数据访问控制研究  CNKI文献

    大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据...

    李昊 张敏... 《计算机学报》 2017年01期 期刊

    关键词: 大数据 / 数据分享 / 大数据安全 / 访问控制

    下载(2293)| 被引(34)

    面向医疗大数据的风险自适应的访问控制模型  CNKI文献

    面对医疗大数据,策略制定者难以预测医生的访问需求,进而制定准确的访问控制策略。针对上述问题,提出一种基于风险的访问控制模型,能够适应性地调整医生的访问能力,保护患者隐私。该模型通过分析医生的访问历史,使用信...

    惠榛 李昊... 《通信学报》 2015年12期 期刊

    关键词: 风险访问控制 / 大数据 / 隐私 / 自适应

    下载(741)| 被引(14)

    云计算安全研究  CNKI文献

    云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问...

    冯登国 张敏... 《软件学报》 2011年01期 期刊

    关键词: 云计算 / 云安全技术框架 / 云安全标准 / 云安全服务

    下载(35961)| 被引(1369)

    面向云存储的高效动态密文访问控制方法  CNKI文献

    针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复...

    洪澄 张敏... 《通信学报》 2011年07期 期刊

    关键词: 云存储 / 云计算 / 密文访问控制 / 基于属性的加密

    下载(1595)| 被引(154)

    云存储密文访问控制方案  CNKI文献

    提出了一种在基于密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)应用场景下,在云存储中实现高效、精细、灵活的密文访问控制的方案。新方案通过引入密钥分割技术和代理重加密技术,在权限...

    吕志泉 张敏... 《计算机科学与探索》 2011年09期 期刊

    关键词: 云存储 / 密文访问控制 / 基于密文策略的属性加密 / 代理重加密

    下载(830)| 被引(75)

    基于多层次优化技术的XACML策略评估引擎  CNKI文献

    给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策...

    王雅哲 冯登国... 《软件学报》 2011年02期 期刊

    关键词: XACML / 访问控制 / 策略评估 / 规则精化

    下载(352)| 被引(31)

    云计算数据安全支撑平台架构研究  CNKI文献

    由于云服务提供商拥有对数据的优先访问权,用户数据的机密性和完整性很难得到保证.针对此问题构建了一种使用加密机制保护云数据安全的体系结构.使用密文检索和完整性验证来保证云用户数据的可用性和完整性,为云计算系...

    张大朋 蔡克... 《计算机研究与发展》 2011年S3期 期刊

    关键词: 云数据安全 / 密文检索 / 完整性验证

    下载(783)| 被引(30)

    数据库安全研究现状与展望  CNKI文献

    数据库系统是当今大多数信息系统中数据存储和处理的核心。针对数据库系统的攻击将直接导致敏感与隐私信息泄露。开展数据库安全理论与技术研究,是实现数据库系统安全的迫切需求。文章通过总结与分析数据库安全的研究...

    张敏 《中国科学院院刊》 2011年03期 期刊

    关键词: 数据库安全 / 安全数据库管理系统 / 数据库-即-服务 / 海量信息处理

    下载(1560)| 被引(37)

    基于单断言的安全的密文区间检索  CNKI文献

    为解决数据外包所带来的敏感数据的数据安全问题,数据所有者更多地选择外包敏感数据的密文.而外包密文的形式,为数据所有者对这些数据的使用带来了不便,如数据所有者无法对密文数据进行区间检索等.目前的密文区间检索...

    蔡克 张敏... 《计算机学报》 2011年11期 期刊

    关键词: 密文检索 / 区间检索 / 区间索引 / 区间陷门

    下载(231)| 被引(21)

    数据库形式化安全策略模型建模及分析方法  CNKI文献

    目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较...

    王榕 张敏... 《通信学报》 2015年09期 期刊

    关键词: 形式化建模 / 数据库 / 定理证明 / 安全策略模型

    下载(113)| 被引(4)

    一种可抵抗统计攻击的安全索引  CNKI文献

    现有的大部分可检索加密方案建立的安全索引面临着统计攻击的威胁.为了抵抗统计攻击,部分方案设计出关键词?文档一一对应的陷门,以检索时多次的陷门计算为代价保证安全性,但是这样又导致检索速度过于慢而无法接受.为此...

    惠榛 冯登国... 《计算机研究与发展》 2017年02期 期刊

    关键词: 可检索加密 / 统计泄露 / 倒排索引 / Bloom过滤器

    下载(101)| 被引(2)

    一种服务器透明的外包数据库查询验证方法  CNKI文献

    查询验证作为外包数据库(ODB)重要安全需求之一,旨在向用户证明其所得查询结果集的正确性与完备性.目前大多数查询认证方法以服务器为验证中心,这不仅需要扩展数据库服务器功能,而且增加了服务器负担.提出一种服务器透...

    张敏 洪澄... 《计算机研究与发展》 2010年01期 期刊

    关键词: 查询验证 / 外包数据库(ODB) / 验证对象(VO) / 签名链(CES)

    下载(230)| 被引(29)

    信息安全产品测评平台的设计与实现  CNKI文献

    该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集...

    陈驰 冯登国... 《计算机工程》 2007年08期 期刊

    关键词: 测评 / 保护轮廓 / 安全目标 / 安全功能

    下载(211)| 被引(7)

    基于安全策略模型的安全功能测试用例生成方法  CNKI文献

    实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全...

    张敏 冯登国... 《计算机研究与发展》 2009年10期 期刊

    关键词: 安全策略模型 / 安全功能测试 / 测试用例生成 / 自动化测试

    下载(279)| 被引(16)

    基于信息流的可信操作系统度量架构  CNKI文献

    将信息流和可信计算技术结合,可以更好地保护操作系统完整性.但现有的可信计算度量机制存在动态性和效率方面的不足,而描述信息流的Biba完整性模型在应用时又存在单调性缺陷.本文将两者结合起来,基于Biba模型,以可信计...

    胡浩 张敏... 《中国科学院研究生院学报》 2009年04期 期刊

    关键词: 操作系统完整性 / 信息流 / 可信计算 / 完整性度量

    下载(323)| 被引(11)

    基于推文与属性的社交网络用户重识别方法  CNKI文献

    大数据隐私安全正成为各界关注的热点.攻击者通过识别用户不同网站的账户,可以构建用户的完整画像,对用户隐私形成威胁.模拟评估攻击者的重识别能力是进行用户隐私保护的前提.因此,本文提出一种高相似同天同行为算法....

    高伟 张敏 《计算机系统应用》 2017年12期 期刊

    关键词: 社交网络 / 用户重识别 / 推文 / 属性

    下载(30)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      大成编客