利用数字水印实现资源的远程访问控制
【摘要】:访问控制是对资源进行安全保护的有效措施,但无法防止资源传播中的非法访问。在现有的访问控制系统模型的基础上,提出了一个使用数字水印进行资源远程访问控制的方案。将资源访问级别和访问者身份信息作为水印数据嵌入到资源副本中,可以有效的防止资源副本被非法访问。通过安全检查或系统告警,可以发现资源被非法传播的情况。
|
|
|
|
1 |
范红;邵华;李程远;胡志昂;;物联网安全技术体系研究[A];第26次全国计算机安全学术交流会论文集[C];2011年 |
2 |
季浩;吴敏;石慧;刘晓平;;协同环境下面向模型信息安全控制的多角度模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年 |
3 |
林洪文;杨绍清;;用于篡改区域检测及恢复的水印算法[A];2011年全国通信安全学术会议论文集[C];2011年 |
4 |
林洪文;杨绍清;;一种鲁棒的DCT域图像水印算法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年 |
5 |
林洪文;杨绍清;;结合分形编码特征的DCT域水印算法[A];Proceedings of the 2nd Asia-Pacific Conference on Information Network and Digital Content Security(2011APCID)[C];2011年 |
6 |
吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年 |
7 |
陈军;薄明霞;王渭清;;云安全需求分析及解决方案初探[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年 |
8 |
吴旭东;;云计算数据安全研究[A];第26次全国计算机安全学术交流会论文集[C];2011年 |
9 |
段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年 |
10 |
张功萱;沈创业;王平立;王玲;;移动存储信息的信任链动态跟踪技术研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年 |
|