当前位置:主页 > 管理论文 > 移动网络论文 >

社交网络中具有可传递性的细粒度访问控制方案

发布时间:2018-10-31 18:19
【摘要】:针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。
[Abstract]:Aiming at the need of privacy protection in social networks, a fine-grained access control scheme based on attribute-base encryption (ABE) is proposed. In the scheme, the different granularity of the members of social network is realized by setting the attributes, which provides the foundation for fine-grained encryption and access. At the same time, the proxy server is introduced into the scheme to analyze the relationship between unauthorized members and authorized members, so as to determine the access rights of unauthorized members. If the member can obtain access rights, the key generation center generates the decryption key for the authorized member according to the properties of the authorized member, thus realizing the transitivity of access rights. Compared with other privacy protection schemes based on access control or encryption technology, the proposed scheme unifies data access control and encryption protection, and provides fine-grained access control while implementing data encryption. Combined with the characteristics of social networks, the transitivity of access rights is realized.
【作者单位】: 哈尔滨工程大学计算机与科学技术学院;网络与数据安全四川省重点实验室(电子科技大学);
【基金】:国家自然科学基金资助项目(61170241) 网络与数据安全四川省重点实验室开放课题(201107) 黑龙江省教育厅科学技术研究项目(12513049)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 张胜兵;蔡皖东;李勇军;;一种基于博弈论的社交网络访问控制方法[J];西北工业大学学报;2011年04期

相关硕士学位论文 前1条

1 王文强;属性基加密及签名体制的研究[D];解放军信息工程大学;2010年

【共引文献】

相关期刊论文 前1条

1 李博;;基于博弈论的社交网络的控制方法[J];现代计算机(专业版);2012年27期

相关硕士学位论文 前1条

1 张荣刚;基于属性的加密及其应用研究[D];华北电力大学;2012年

【二级参考文献】

相关期刊论文 前5条

1 游伟;陈少真;;一种高效短群签名的批验证[J];计算机工程;2010年01期

2 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期

3 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期

4 廖忻宏;廖U_瑞;穆怡;Willy Susilo;王石;;Revocable Ring Signature[J];Journal of Computer Science & Technology;2007年06期

5 张跃宇;李晖;王育民;;标准模型下基于身份的环签名方案[J];通信学报;2008年04期

【相似文献】

相关期刊论文 前10条

1 朱佃波;陆剑江;杨季文;;Web信息系统中统一细粒度访问控制的研究[J];计算机应用与软件;2009年05期

2 来竞;郎昕培;;基于角色和目录服务的细粒度访问控制方法[J];计算机与数字工程;2006年09期

3 张浩;;Linux安全模块在安全审计系统中的应用[J];福州大学学报(自然科学版);2008年02期

4 王婷;陈性元;张斌;包义保;夏春涛;;基于GAA-API的Web网页细粒度访问控制方法研究[J];计算机应用;2007年05期

5 孔芳;朱巧明;;面向多客体的细粒度RBAC模型及应用[J];计算机工程;2008年11期

6 王志强;黄皓;夏磊;;进程内细粒度保护域模型及其实现[J];计算机应用;2007年06期

7 张怡婷;杨明;;一种安全接入系统的设计与实现[J];计算机技术与发展;2006年08期

8 郭瑞旭 ,何新民;访问控制框架中的策略加权[J];计算机安全;2005年05期

9 杨树林;胡洁萍;;使用Annotation和拦截器实现访问控制[J];北京印刷学院学报;2010年02期

10 李栋栋,谭建龙;基于本体的权限管理系统的研究与实现[J];计算机工程;2005年13期

相关会议论文 前10条

1 张博;黄皓;薛永岭;;一种基于Nutos访问控制的内核实现机制[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

2 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

3 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年

5 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年

6 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

7 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

8 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年

9 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,,自动化及先进集成技术大会论文集(一)[C];2007年

10 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年

相关重要报纸文章 前10条

1 ;细粒度的访问控制和日志管理[N];中国计算机报;2003年

2 安广;让证券公司网络更安全[N];计算机世界;2002年

3 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年

4 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年

5 ;修正SDH:承载细粒度IP业务[N];中国计算机报;2002年

6 胡英;F5最新SSL VPN[N];计算机世界;2006年

7 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年

8 郑朝晖;让全世界成为您的办公室[N];中国计算机报;2007年

9 ;WebST保护应用[N];网络世界;2003年

10 本报记者 胡英;访问控制[N];计算机世界;2002年

相关博士学位论文 前10条

1 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年

2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年

3 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

4 朱倩;面向自由文本的细粒度关系抽取的关键技术研究[D];江苏大学;2011年

5 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年

6 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年

7 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年

8 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年

9 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年

10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年

相关硕士学位论文 前10条

1 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年

2 吴少华;Web应用的细粒度访问控制技术研究[D];四川大学;2003年

3 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年

4 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年

5 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年

6 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年

7 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年

8 巫晓明;Linux下Capabilities安全机制的分析与改进[D];解放军信息工程大学;2004年

9 董红林;工作流管理系统中基于任务和角色动态访问控制的研究[D];重庆大学;2010年

10 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年



本文编号:2303146

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2303146.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ce0e6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com