当前位置:主页 > 科技论文 > 计算机论文 >

支持细粒度权限控制且可搜索的PHR云服务系统

发布时间:2019-11-15 02:04
【摘要】:随着云存储技术的不断发展,将个人健康记录(personal health records,PHR)信息外包给云服务器获得了人们极大的关注.PHR外包不仅给病人带来了极大的便利,而且实现了各医疗机构之间数据的高效共享.然而,随着将个人敏感信息上传至云服务器,数据拥有者以及使用者个人身份信息的泄露等一些安全担忧也随之出现.基于匿名的属性加密方案不仅可以保证云端数据的安全,而且能够有效保护数据使用者的个人身份信息.已有工作都着眼于保证数据内容安全和基本的访问控制,却很少关注文件的细粒度权限控制.提出的方案不仅实现了基于关键字容错的云端密文搜索,而且通过赋予云端数据不同的特权,实现了对文件的细粒度权限控制,只有那些被赋予了相应特权的数据用户才能对云端数据作相应的权限操作.最后,安全性分析表明该方案是安全的.

【相似文献】

相关期刊论文 前10条

1 姚立红,訾小超,茅兵,谢立;针对权限滥用的安全增强研究[J];电子学报;2003年11期

2 王卫国;闾国年;;电子政务信息系统的动态权限管理研究[J];地球信息科学;2005年04期

3 曾杰;张艳梅;;在数据库中实现行粒度的权限控制[J];网络与信息;2009年06期

4 杨国梁;王全;王彬;;一种基于组方式权限管理策略的设计与实现[J];湖南理工学院学报(自然科学版);2009年03期

5 李洪磊;浅谈多用户系统中权限控制机制的设计[J];计算机时代;1999年08期

6 单少波;昝东;陈德礼;张宇;;代理模式在权限控制中的应用与优化[J];计算机安全;2009年06期

7 刘波;;基于层次权限的远程教学平台访问控制研究[J];网络安全技术与应用;2010年06期

8 林磊,骆建彬,邓宪,宋志刚;管理信息系统中基于角色的权限控制[J];计算机应用研究;2002年06期

9 张祖平;王磊;;基于多种模式的权限控制技术研究[J];计算机工程;2006年01期

10 蔡海珊;蓝海洋;苏喜友;;一种灵活权限管理模型的研究[J];农业网络信息;2009年06期

相关会议论文 前10条

1 朱维军;刘波;陈林;王云生;;Android基于权限控制的安全机制分析与验证[A];第十七届全国青年通信学术年会论文集[C];2012年

2 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

3 马建萍;肖创柏;;基于Struts Menu在权限管理中的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 尹平;董玉德;;一种基于Delphi的巧妙权限控制方案及其实现方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

5 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];中国计量协会冶金分会2008年会论文集[C];2008年

6 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年

7 丁宇征;刘晓玲;;信息应用系统的访问权限统一管理[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年

8 田悦;张健;杨正球;;Struts框架下的Web系统的角色权限验证改进设计[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

9 姜雪松;尉秀梅;王新刚;;基于J2EE的细粒度角色授权的权限控制的研究[A];促进企业信息化进程——第十届中国Java技术及应用大会文集[C];2007年

10 贾爱华;陈定方;;NET平台下基于RBAC模型的用户权限控制[A];湖北省机械工程学会设计与传动学会、武汉机械设计与传动学会2008年学术年会论文集(2)[C];2008年

相关重要报纸文章 前6条

1 王致;访问控制技术与策略[N];网络世界;2001年

2 丁仁义;访问控制守隘[N];中国计算机报;2002年

3 广发;中国档案信息化建设的探索者[N];中国档案报;2009年

4 舒洁;见微知著看Windows 2000的安全[N];中国电脑教育报;2003年

5 沈俊杰;中小型企业ERP选型重点剖析[N];中国冶金报;2008年

6 本报记者 邹大斌;安全驱动桌面云落地[N];计算机世界;2012年

相关博士学位论文 前2条

1 陈潇怡;数字权限表达语言的形式化模型及应用研究[D];武汉大学;2011年

2 李栋栋;偏序结构下参数化的权限管理[D];中国科学院研究生院(计算技术研究所);2004年

相关硕士学位论文 前10条

1 肖川豫;访问控制中权限的研究与应用[D];重庆大学;2006年

2 贺渝峰;权限管理和访问控制模块的设计与实现[D];天津大学;2009年

3 杨靖;一种改进的权限管理框架的研究与应用[D];华中科技大学;2012年

4 宋振;基于角色和任务的权限管理扩展模型研究及应用[D];长沙理工大学;2008年

5 李红卫;管理信息系统中的权限管理解决方案[D];四川大学;2005年

6 王菁梅;综合安全管理平台权限管理的研究与实现[D];北京邮电大学;2010年

7 孙建闯;公安系统中角色权限及用户分派的研究与实践[D];大连海事大学;2013年

8 张伟滨;带有复杂权限系统的企业CRM研究与实现[D];上海交通大学;2007年

9 蒋雯;基于委托的数字权限管理研究[D];北京交通大学;2014年

10 白婷杰;基于行为访问控制的权限管理模型的研究与实现[D];西安电子科技大学;2013年



本文编号:2561095

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2561095.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9f349***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com