隐藏证书相关论文
针对现有远程证明方法中存在的缺点,提出了一种基于隐藏证书的远程证明方法(Hidden Credentials supported Remote Attestation Me......
访问控制技术是信息系统安全的重要保障,在SOA架构及云服务日渐成为主流的今天,目前基于角色的访问控制技术难以适应跨域的访问控制......
信任管理基于实体的属性而不是身份进行访问控制,克服了传统的基于身份的访问控制方法在分布式环境中的不足,能够满足基于属性访问......
在以资源共享为中心的分布式计算环境中,对资源的访问往往需要跨越多个安全域,如何完成多域间的访问控制,在陌生实体间建立信任关......
RBAC通过引入角色,将用户与权限分离,极大地提高了用户访问资源的效率,也方便了系统对用户的管理以及跟踪、审计等.隐藏证书具有与......
在现有隐藏证书系统的基础之上,针对系统有可能遭受的DoS攻击,提出了一种解决方案:引入消息认证机制,采用hash函数保证协商信息的完......
在结合Holt等人的隐藏证书、IBE算法以及秘密共享这些方案的基础上,设计了一种新的匿名验证隐藏证书方案,在认证过程中可以保护用......
引入隐藏证书技术提出一种复合访问控制策略HCBC-CP,结合资源访问方与资源拥有方的用户、角色、权限间的映射关系,给出了相应的模......
利用隐藏证书系统来完成陌生实体间跨安全域的信任协商,可以很好地保护协商过程中双方的敏感信息。对隐藏证书系统抗攻击能力进行......
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的安全方法。隐藏证书采用椭圆曲线加密的原理,具有极好......
当前基于身份加密体系的隐藏证书无法实现一对多的信息传输,对身份信息不具备容错功能,且密文容易被共谋破解,这些缺点导致其在实......
隐藏证书在保护敏感信息、策略、资源请求以及数字证书方面具有十分重要的作用,在自动信任协商、认证等方面具有广泛的用途。然而,......
XACML访问控制模型在SOA体系中,属于最新最先进的访问控制模型,但它却没有涉及对敏感属性及敏感策略的保护,这限制了该标准的推广......
结合属性树结构及分层IBE(Identity Based Encryption)加密机制,提出了一种基于属性树结构的分层隐藏证书模型。该模型使用属性树......
为解决在信任管理系统中使用隐藏证书的效率问题,借助于策略表达式和结束前缀,给出了一种使用隐藏证书有效实现复杂访问策略的方案......
为了克服现有基于属性证书的远程证明方案在隐私保护和安全性方面的不足,文中提出了一种基于隐藏证书技术的属性远程证明方案(HCP-R......
自动信任协商是一种新型的访问控制方法。在协商过程中,双方的交互信息(证书,策略)具有敏感性。在安全级别要求较高的应用环境下,......
自动信任协商是一种新兴的访问控制方法,在协商过程中双方的交互信息(证书、策略)具有敏感性,因此在安全级别要求较高的应用环境下,......
该文在不经意传输和隐藏证书的基础上提出了隐藏认证的不经意传输,利用双线性对构造了一个具体方案。解决了对于不经意传输的基于......
在不经意属性证书和隐藏证书的基础上提出了隐藏认证的有条件不经意传输,利用双线性对构造了一个具体方案,解决了不经意属性证书可能......
不经意传输既可作为基本组件构造其它安全协议又可直接应用于电子商务等领域以保护用户的隐私。不经意传输以使接收者的选择模糊化......
基于身份加密体系的隐藏证书原始模型存在无法实现一对多的信息传输、对身份信息不具备容错功能且密文容易被共谋破解等缺点。提出......