属性基加密和区块链结合的可信数据访问控制方案

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:BecauseArc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护数据所有者的安全和隐私,实现数据的安全共享。
其他文献
C3+ATO系统目前在我国处于试验发展阶段且具有自动化等级高、安全标准高等特点。为验证具体场景下高速铁路C3+ATO系统功能是否符合对应技术规范,提出一种基于时间自动机的形式化建模与验证方法。选取车站自动发车场景作为建模对象,提取C3+ATO系统规范中的功能需求,建立场景的时间自动机模型,生成对应流程的消息顺序图并对系统功能属性进行验证,在C3+ATO列控仿真平台仿真验证。仿真验证结果证明:模型满
昂然抬头以不可攀登的倨傲剌向青空。只为了触及那一片,一片令人颤栗的,蓝——郭枫《山的哲学》2013年5月,北京街头飘飞的柳絮中弥漫着百花的清香。恰此时节,有两场大型文学
针对核相关滤波目标跟踪算法中对局部上下文区域图像提取的HOG特征图在复杂环境下不能保证目标跟踪的精度问题,提出了一种核相关滤波与孪生网络相结合的目标跟踪算法.首先在首帧输入图像中提取HOG特征图并建立相关滤波器模板,同时提取经过孪生网络的目标区域图像特征图;然后若后续帧输入图像帧数不为5的倍数则提取仿射变换HOG特征图,否则提取经过孪生网络的搜索区域图像特征图;最后根据遮挡处理的结果自适应获取目标
神经网络技术被广泛应用于网络安全领域,在入侵检测中能够实现网络攻击的主动检测和攻击分类.然而随着恶意攻击的不断演化,神经网络技术存在的弊端日益显现.针对BP神经网络在
为改进追踪算法在目标快速运动或被遮挡等情况下的性能,对目标追踪中普遍采用的相关滤波算法框架进行了研究,基于核相关滤波器(KCF)提出一种层次化提取卷积神经网络特征并自适应赋予动态权重的目标追踪算法.通过提取不同层次卷积神经网络特征,分别经过相关滤波器学习得到不同的KCF模板,结合特征层次和各滤波器稳定度、准确度赋予动态权重,以融合3个模板确定最终目标位置.实验采用OTB标准数据库,测试了新算法在遮
为了解决由于雾霾天气影响而导致采集的图像存在视见度低和细节可见性不足的问题,提出一种结合卷积变换与细节优化的图像去雾算法.首先,将大气光幕的初始估计定义为高维流形信号,利用空间域的等距变换思想实现降维,经归一化卷积提取精确的大气光幕值.接着,融合形态学运算和最大通道实现浓雾区域的检测,从而获得准确的大气亮度.最后,通过大气散射模型对雾天图像进行还原,并采用分段线性映射图进行细节和亮度的优化提升.理
针对LVC系统中"实兵"无法观察"虚兵",无法完全满足陆军战术训练需求问题,开展虚实实体交互受限条件下配置问题研究。各装备作为节点,装备间符合作战客观事实的交互作为边,构建虚实节点交互的无向图描述示例;无向图中所有完全子图,即为虚实实体所有配置模式,该模式下虚实装备可进行任意交互,给出基于无向图完全子图搜索算法的求解示例;结合训练需求,将求解结果归纳为自主式对抗、控制式指挥、管理式演习3类配置模式
夜色已经深沉,鹅毛般的大雪依然下个不停,又为浑河上的坚冰镀上了一层厚厚的白银。早春二月,松辽平原的下半夜,气温常常在摄氏零下二三十度。浑河岸边的煤都抚顺,一座大厦的
事件抽取是信息抽取的主要任务之一,而触发词抽取是事件抽取的重要子任务.事件要素与事件触发词之间存在关联信息,现有的事件触发词抽取方法主要关注事件触发词本身,没有充分
密集WLAN(Wireless Local Area Network,无线局域网)中,大规模站点同时接入信道引起激烈竞争,从而导致网络性能急剧下滑.IEEE工作组着手研发下一代WLAN标准IEEE 802.11ax,该