设计应用

面向区块链数据交换的层次化访问控制方法

作者:赵越,张玉健,孙雨虹,,蒋国权
发布日期:2023-09-26
来源:电子技术应用

0    引言

随着数字信息化技术的发展,数据在军事领域中扮演着越来越关键的角色,逐渐成为作战决策和战略规划的重要依据。在军事情报信息数据交换的过程中,对数据访问行为采取安全的访问控制(Access Control, AC)方法至关重要。在大规模的军事数据交换和访问环境中,访问控制可以通过限制数据的访问权限范围来保护军事数据的安全和保密性。通过访问控制,资源所有者可以创建访问策略,以确保只有合法用户才能对资源执行合法操作[1]。

访问控制策略是控制数据访问行为的第一道门槛,它能够限制或制止未经授权的访问行为,从而保护数据的安全。在特殊场景如政府部门、军事应用等场景下,数据的安全存储管理需要同时考虑保密性、完整性和可用性,因此访问控制策略需要具有一定的细粒度需求。与此同时,由于上述特殊场景下不同的实体拥有不同的安全层级关系(如不同的军事数据保密等级),低敏感等级的数据用户不能“越级”访问高敏感等级的数据,因此需要更为灵活且严格的访问控制机制以契合特殊场景下的数据访问安全和监管需求。



本文详细内容请下载:https://www.chinaaet.com/resource/share/2000005664




作者信息:

赵越1,张玉健1,孙雨虹1,蒋国权2,3

(1.东南大学网络空间安全学院,江苏南京211189;2.国防科技大学第六十三研究所,江苏南京210007;3.国防科技大学大数据与决策实验室,湖南长沙410073)


微信图片_20210517164139.jpg

此内容为AET网站原创,未经授权禁止转载。
区块链 数据交换 基于属性的访问控制 强制访问控制 层次化访问控制