期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
云环境下基于环签密的用户身份属性保护方案 被引量:5
1
作者 李拴保 傅建明 +3 位作者 张焕国 陈晶 王晶 任必军 《通信学报》 EI CSCD 北大核心 2014年第9期99-111,共13页
身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注... 身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注册管理者(registrar)无法获得用户完全私钥,达到消除证书管理负载的目的。另外,本方案以用户访问权限为中心设计身份属性盲环签密验证机制,令用户和CSP组成环,基于环和自身属性用户可对消息子线性盲签密以及非交互公开密文验证,用以阻止多个CSP共谋导致的身份属性泄露场景,从而保护身份属性的完整性和机密性。最后,给出密文和属性强不可伪造、盲性机制的证明结果,在DBDH困难问题假设和适应性选择密文攻击下,方案中的用户可生成3个完全私钥组件,成功阻止环成员身份伪装。为验证系统有效性,围绕身份属性保护方案的综合负载问题对盲环签密算法进行性能评估,并对比同类算法以证实系统优化结果。 展开更多
关键词 数字身份管理 无证书 强不可伪造性 盲性
下载PDF
多云服务提供者环境下的一种用户密钥撤销方法 被引量:5
2
作者 李拴保 王雪瑞 +1 位作者 傅建明 张焕国 《电子与信息学报》 EI CSCD 北大核心 2015年第9期2225-2231,共7页
密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥,从而令云服务提供... 密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥,从而令云服务提供者(CSP)无法获得用户完整属性,达到消除属性存储负载的目的。另外,该方案以撤销环与单调张成算法为基础设计用户签名验证撤销机制,令CSP、授权者与用户共同组成属性环,接受CSP定义密文访问结构,用户签名只有通过源CSP验证才能访问密文,授权者撤销部分属性失效用户解密密钥,从而达到权限撤销不影响其它用户访问的目的。该方案以密文策略属性基加密(CP-ABE)与单调张成算法为基础设计多用户组合属性共谋抵抗机制,用以保护属性的机密性。最后,给出该方案通信成本和计算效率的性能分析,用以验证该方法的有效性。 展开更多
关键词 云计算 环签名 访问结构 验证 共谋
下载PDF
植入城市计算综述 被引量:2
3
作者 李拴保 傅建明 连向磊 《计算机科学》 CSCD 北大核心 2013年第3期8-15,共8页
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方... 物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方法的数据采集、服务提供,论述了在人与环境交互中的感知应用部署、数据捕获、信息传播,阐述了云计算面向用户提供的数据管理服务、感知应用服务、位置查询服务。围绕植入城市计算的安全和隐私问题,对RFID隐私保护和身份认证、无线传感器网络密钥管理、参与感知隐私匿名化、云计算可信访问控制等进行了分析,并提出了进一步的研究方向。 展开更多
关键词 物联网 云服务 参与感知
下载PDF
基于ABE的云计算安全研究 被引量:3
4
作者 李拴保 杨明增 《河南教育学院学报(自然科学版)》 2012年第2期47-49,共3页
综述了基于属性加密的研究现状,给出了云计算安全的基本问题,提出了细粒度访问控制的基本原理、核心问题和实现方法.
关键词 云计算 基于属性的加密 密文策略 密钥策略 云安全 细粒度访问控制
下载PDF
云环境下基于属性的用户权限管理研究
5
作者 李拴保 范乃英 +2 位作者 傅建明 祁慧敏 刘芊 《计算机科学》 CSCD 北大核心 2014年第9期146-151,177,共7页
用户权限分配是云计算服务的重要难题之一,提出了一种基于属性的用户权限管理方案。该方案以云服务中的新用户密钥分配为研究对象,论述了多方协同的用户签名验证解密管理机制,数据所有者和授权者共同选择属性集,数据所有者基于属性集定... 用户权限分配是云计算服务的重要难题之一,提出了一种基于属性的用户权限管理方案。该方案以云服务中的新用户密钥分配为研究对象,论述了多方协同的用户签名验证解密管理机制,数据所有者和授权者共同选择属性集,数据所有者基于属性集定义密文访问结构,从而用户只有通过授权者认证才能获得解密密钥,达到用户权限升级与降级同步管理的目的。另外,本方案以群属性集更新为中心设计CP-ABE群签名验证机制,令数据所有者、用户和授权者组成群;基于群和自身属性用户可对消息签名以及公开验证,用以保护密文数据的细粒度访问控制。最后,给出签名有效性和不可伪造的证明结果。 展开更多
关键词 密文策略属性加密 签名 验证 不可伪造
下载PDF
基于移动感知服务的植入城市计算研究
6
作者 李拴保 祁慧敏 傅建明 《计算机仿真》 CSCD 北大核心 2013年第11期297-302,共6页
城市空间环境监测物联网移动服务实现了感知数据的移动传输和远程存储,但无法提供互联网方式共享和交互服务。为解决上述问题,以环境区域物联网系统和智能手机移动感知系统为基础,提出了城市计算、植入城市计算、移动感知服务和基于移... 城市空间环境监测物联网移动服务实现了感知数据的移动传输和远程存储,但无法提供互联网方式共享和交互服务。为解决上述问题,以环境区域物联网系统和智能手机移动感知系统为基础,提出了城市计算、植入城市计算、移动感知服务和基于移动感知服务的植入城市计算的定义,设计了一种面向植入城市计算的感知网络和感知服务概念性逻辑功能体系结构。以植入城市计算环境区域身份、状态、位置信息服务为研究对象,提出了一种移动感知服务逻辑组成,包括接口管理、安全管理、服务管理、数据管理和本地服务,定义了每一部分的基本工作原理,并提出了进一步的研究方向。 展开更多
关键词 物联网 移动感知服务 云计算 体系结构
下载PDF
签密方案研究综述
7
作者 李拴保 马杰 刘芊 《河南科技》 2014年第7期11-12,共2页
签密是信息安全发展历程中出现的新技术之一,在大数据、云计算、物联网中有广泛的应用,是保护数据的机密性以及认证功能。经历加密、签名、签密以及其它变化形式,签密技术具有有效性、不可伪造性、前向安全性和可公开验证性。基于属性... 签密是信息安全发展历程中出现的新技术之一,在大数据、云计算、物联网中有广泛的应用,是保护数据的机密性以及认证功能。经历加密、签名、签密以及其它变化形式,签密技术具有有效性、不可伪造性、前向安全性和可公开验证性。基于属性的无证书的签密方案需要进一步研究。 展开更多
关键词 公钥 签密 验证
下载PDF
基于安全协议的虚拟专用子网研究
8
作者 李拴保 马杰 《河南科技》 2014年第8X期2-3,共2页
虚拟专用子网提供数据的机密性和完整性。L2TP VPN在逻辑链路层为用户构建一个达到主机服务器的私有网络,IPSec VPN在网络层利用隧道技术为两个局域网构建一个私有网络,而SSL VPN在传输层为两个进程建立一个安全通道。
关键词 二层隧道协议 IP安全协议 安全套接层协议
下载PDF
基于身份的数字签名综述
9
作者 李拴保 杨凤霞 《河南财政税务高等专科学校学报》 2014年第2期90-92,共3页
数字签名是现代密码学的主要技术之一,包括身份认证、数据完整性、不可否认性以及匿名性。从公钥密码学的角度,探索数学困难性问题双线性对的基于身份的数字签名发展历程。
关键词 公钥密码体制 密钥分配 认证
下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
10
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
下载PDF
财经院校计算机学科体系构建的探索——以河南财政税务高等专科学校为例
11
作者 李拴保 《河南财政税务高等专科学校学报》 2015年第5期76-80,共5页
互联网与第三产业的跨界融合使得信息技术人才需求逐年增加。对于财经院校计算机学科交叉优势主干专业而言,实现精技术、懂业务的跨界人才培养目标,是学科专业建设的最大难点。可以架构一种面向行业信息服务的计算机学科体系,以财经院... 互联网与第三产业的跨界融合使得信息技术人才需求逐年增加。对于财经院校计算机学科交叉优势主干专业而言,实现精技术、懂业务的跨界人才培养目标,是学科专业建设的最大难点。可以架构一种面向行业信息服务的计算机学科体系,以财经院校的专业资源、教学资源为基础,以计算机学科基础为主干,融合大数据、云计算、信息安全等新兴技术及金融信息学、物流工程学、经济统计学和网络营销的基本知识,构建具有实用性、前瞻性的专业体系和课程体系,培养金融信息安全、智能物流网络、大数据金融和大数据精准营销的高素质应用型人才,同时提升教师的教学科研水平和学校的核心竞争力。 展开更多
关键词 专业体系 课程体系 实训教学
下载PDF
分布式矿井粉尘浓度在线监控系统 被引量:4
12
作者 王雪瑞 李艳玮 李拴保 《计算机测量与控制》 北大核心 2014年第7期2084-2086,2089,共4页
为解决矿井中粉尘浓度测量精度低和在线监测难的问题,利用电荷感应原理设计了高精度矿井粉尘浓度传感器,使输出的感应电流与粉尘浓度之间建立了良好的线性关系;采用三级管理结构设计了分布式矿井粉尘浓度在线监控系统,系统主要由粉尘监... 为解决矿井中粉尘浓度测量精度低和在线监测难的问题,利用电荷感应原理设计了高精度矿井粉尘浓度传感器,使输出的感应电流与粉尘浓度之间建立了良好的线性关系;采用三级管理结构设计了分布式矿井粉尘浓度在线监控系统,系统主要由粉尘监测节点、风机控制器、数据汇聚基站、监控中心和传输网络组成;粉尘监测节点与数据汇聚基站通过ZigBee网络组成星型结构,定时采集周围环境中的粉尘浓度信息,并发送给数据汇聚基站;数据汇聚基站与监控中心采用C/S架构设计,将接收到的各监测节点数据打包后,通过局域网实时发送到监控中心的服务器上;监控中心接收、处理、分析和显示从各终端发来的数据,并将存入数据库ACCESS2003中;当某区域出现粉尘浓度过高时,会自动发出报警信号,并控制对应的风机加大排风量,使粉尘浓度保持在安全范围;通过测试实验结果表明,设计的粉尘浓度传感器具有较高的测量精度,平均误差仅为2.95%,且粉尘浓度在线监控系统工作稳定可靠。 展开更多
关键词 矿井粉尘 电荷感应原理 在线测量 自动控制 报警
下载PDF
安全风险评估模型综述 被引量:2
13
作者 杨明增 李拴保 唐慧林 《河南教育学院学报(自然科学版)》 2010年第4期6-8,13,共4页
深入分析总结了信息安全风险模型的研究现状,给出了信息安全风险评估模型的现有分类,为安全风险研究的深入和具体实施提供了重要基础.
关键词 风险评估 模型 因素 风险分析 综述
下载PDF
描述逻辑ALC基于RBox的推理 被引量:1
14
作者 王雪瑞 李拴保 《湘潭大学自然科学学报》 CAS 北大核心 2014年第2期104-108,共5页
针对RBox表达能力受限于简单角色的问题,研究了在角色包含公式中允许出现一类由合取和析取构造子连接的复杂角色,并且TBox和ABox均为空集的情况下ALC概念的可满足性问题,设计了可满足性检测表算法,分析了算法的终止性,证明了可靠性和完... 针对RBox表达能力受限于简单角色的问题,研究了在角色包含公式中允许出现一类由合取和析取构造子连接的复杂角色,并且TBox和ABox均为空集的情况下ALC概念的可满足性问题,设计了可满足性检测表算法,分析了算法的终止性,证明了可靠性和完备性,最后讨论了复杂度.理论分析表明,此时ALC概念的可满足性问题是可判定的,并且复杂度为ExpTime. 展开更多
关键词 描述逻辑 角色包含公式 可满足性 表算法 复杂度
下载PDF
“教、学、做”一体化教学模式在数据库教学中的探索 被引量:3
15
作者 范乃英 李拴保 《河南财政税务高等专科学校学报》 2014年第1期74-75,共2页
目前很多课程中采用的任务教学法、项目教学法、问题解决教学法、自主学习教学法等,都是"教、学、做"一体化模式在教学中的探索与实践。对"教、学、做"一体化教学模式在SQL Server课程中的实践探索证明,这一教学模... 目前很多课程中采用的任务教学法、项目教学法、问题解决教学法、自主学习教学法等,都是"教、学、做"一体化模式在教学中的探索与实践。对"教、学、做"一体化教学模式在SQL Server课程中的实践探索证明,这一教学模式是增强教学效果的有效手段。 展开更多
关键词 “教 做”一体化 课程教学 项目案例
下载PDF
单云服务提供者环境下的随机化属性保护研究
16
作者 李拴保 《郑州大学学报(工学版)》 CAS 北大核心 2017年第6期17-22,共6页
单云服务提供者环境下用户随机属性隐私保护包括防范属性集更新泄露与密钥关联属性泄露,主要通过代理认证、零知识证明、可信第三方和匿名签名实现.针对属性保护严重依赖第三方的密钥分配与属性授权,提出了一种密文策略属性基群签密随... 单云服务提供者环境下用户随机属性隐私保护包括防范属性集更新泄露与密钥关联属性泄露,主要通过代理认证、零知识证明、可信第三方和匿名签名实现.针对属性保护严重依赖第三方的密钥分配与属性授权,提出了一种密文策略属性基群签密随机属性保护方案.该方案利用无证书群签密的无连接交互验证特性,在用户计算密钥因子时防范云服务提供者获得密钥关联属性信息;利用属性撤销的密钥重构与属性分割的密文重构的相互独立特性,降低了用户签密所需要的最小属性集数量,抵制了攻击者利用属性集更新伪造签名;以密钥服务为中心设计了群签密的身份验证机制以防范其他用户身份伪装.结果表明:该方案实现了保护随机属性安全和消息隐私. 展开更多
关键词 密文策略属性基加密 密钥 签名 验证 不可伪造
下载PDF
基于数据仓库的院校管理决策支持系统研究
17
作者 杨凤霞 李拴保 《电子技术与软件工程》 2014年第14期206-206,213,共2页
本文以科研教学资源管理为核心,综合运用创新的管理理念和先进的信息技术,对高校人力、资金、科研基础条件等资源配置及相关管理流程进行优化与整合。系统以数据仓库为基础,利用联机分析处理和数据挖掘技术,对数据进行了分析,获取其中... 本文以科研教学资源管理为核心,综合运用创新的管理理念和先进的信息技术,对高校人力、资金、科研基础条件等资源配置及相关管理流程进行优化与整合。系统以数据仓库为基础,利用联机分析处理和数据挖掘技术,对数据进行了分析,获取其中有价值的信息和知识,为高校领导及管理人员提供决策支持。 展开更多
关键词 管理决策支持系统 数据仓库 数据挖掘 OLAP分析
下载PDF
基于策略框架的防火墙安全管理平台体系结构 被引量:1
18
作者 李拴保 倪天林 +4 位作者 王燕萍 王世伟 何汉华 炊昆 张一君 《河南教育学院学报(自然科学版)》 2008年第2期47-50,共4页
文章论述的基于策略框架的防火墙安全管理平台是一种信息模型统一的、独立于具体硬件的分布式软件平台,采用Policy工作组的策略框架实现XML统一描述和目录服务器统一存储防火墙策略,采用SNMP-Conf工作组的策略框架实现防火墙策略的翻译... 文章论述的基于策略框架的防火墙安全管理平台是一种信息模型统一的、独立于具体硬件的分布式软件平台,采用Policy工作组的策略框架实现XML统一描述和目录服务器统一存储防火墙策略,采用SNMP-Conf工作组的策略框架实现防火墙策略的翻译和配置,利用SNMPv3、LDAP+IPsec、HTTP+SSL达到策略的安全分发、安全访问和网页保护,并提出用策略数据的XML结构与SNMP结构相互转换来达到安全分发. 展开更多
关键词 防火墙 策略 XML SNMP LDAP 目录服务器 安全管理平台
下载PDF
“财经+大数据+人工智能”复合型人才培养模式创新探索——以河南财政金融学院为例 被引量:7
19
作者 李拴保 祁慧敏 魏红彬 《河南财政税务高等专科学校学报》 2019年第6期72-74,共3页
高校财经类专业面临复合型人才培养模式的创新挑战。通过课程体系创新、课程内容创新、课程资源创新、教学方法创新及实验实训教学创新,可以使数据思维的基本理念、数据分析的基本方法及数据治理的基本流程全面融入高校财经类专业人才... 高校财经类专业面临复合型人才培养模式的创新挑战。通过课程体系创新、课程内容创新、课程资源创新、教学方法创新及实验实训教学创新,可以使数据思维的基本理念、数据分析的基本方法及数据治理的基本流程全面融入高校财经类专业人才培养体系,有助于财经类专业学生形成复合型知识、数据分析应用能力和专业融合创新素养的就业核心竞争力。 展开更多
关键词 人才培养 培养目标 课程体系 复合型人才
下载PDF
数据科学与大数据技术专业课程体系探索 被引量:6
20
作者 李拴保 祁慧敏 《河南财政税务高等专科学校学报》 2018年第5期81-83,共3页
数据科学与大数据技术专业的三大技术方向是数据挖掘、数据分析&机器学习及Hadoop大数据开发和大数据运维&云计算。大数据技术体系主要包括大数据采集、大数据预处理、大数据存储及管理、大数据分析及挖掘和大数据可视化5个类... 数据科学与大数据技术专业的三大技术方向是数据挖掘、数据分析&机器学习及Hadoop大数据开发和大数据运维&云计算。大数据技术体系主要包括大数据采集、大数据预处理、大数据存储及管理、大数据分析及挖掘和大数据可视化5个类别。数据科学与大数据技术专业的课程体系由4个模块组成,包括通识教育课程模块、学科基础课程模块、专业核心课程模块、集中实践课程模块。数据科学与大数据技术专业是一个符合国家战略规划的新兴交叉型本科专业,高校应以行业需求为导向、以学科交叉基础为支撑,以满足实践应用需求为目的,设计科学前瞻的课程体系,为社会经济发展培养高素质的复合型应用人才。 展开更多
关键词 数据科学与大数据技术专业 知识体系 技术体系 课程体系
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部