Page 340 - 《软件学报》2021年第5期
P. 340

1564                                     Journal of Software  软件学报 Vol.32, No.5,  May 2021

                [28]    Xue TF, Fu CQ, Wang Z, Wang XY. A medical data sharing model via blockchain. Acta Automatica Sinica, 2017,43(9):1555−1562
                     (in Chinese with English abstract).
                [29]    Wang QG, He P, Nie TZ, Shen DR, Yu G. Survey of data storage and query techniques in blockchain systems. Computer Science,
                     2018,45(12):12−18 (in Chinese with English abstract).
                [30]    Bloom BH. Space/Time trade-offs in hash coding with allowableerrors. Communications of the ACM, 1970,13(7):422−426.
                [31]    Yu G, Nie TZ, Li XH, Zhang YF, Shen DR, Bao YB. The challenge and prospect of distributed data management techniques in
                     blockchain systems. Chinese Journal of Computers, 2021,44(1):28−54 (in Chinese with English abstract).
                [32]    Androulaki E, Barger A, Bortnikov V, et al. Hyperledger fabric: A distributed operating system for permissioned blockchains. In:
                     Proc. of the EuroSys Conf. Porto: ACM, 2018. 30:1−30:15. [doi: https://doi.org/10.1145/3190508.3190538]
                [33]    Wang JY, Fan  Y, Yu WH, Han  LF.  Big data security protection  method based on fine-grained  access  control.  Computer
                     Technology and Development, 2019,29(10):134−140 (in Chinese with English abstract).

                 附中文参考文献:
                  [1]  冯登国,张敏,李昊.大数据安全与隐私保护.计算机学报,2014,37(1):246−258. [doi: 10.3724/SP.J.1016.2014.00246]
                  [2]  王俊杰.冲出信息孤岛,实现数字资源共享.大学图书馆学报,2004,22(3):16−18.
                  [3]  袁勇,王飞跃.区块链技术发展现状与展望.自动化学报,2016,42(4):481−494.
                  [4]  冯登国,张敏,张妍,徐震.云计算安全研究.软件学报,2011,22(1):71−83. http://www.jos.org.cn/1000-9825/3958.htm [doi: 10.3724/
                     SP.J.1001.2011.03958]
                  [5]  房梁,殷丽华,郭云川,方滨兴.基于属性的访问控制关键技术研究综述.计算机学报,2017,40(7):1680−1698.
                  [6]  李晓峰,冯登国,陈朝武,房子河.基于属性的访问控制模型.通信学报,2008,29(4):90−98.
                  [8]  王小明,付红,张立臣.基于属性的访问控制研究进展.电子学报,2010,38(7):1660−1667.
                 [11]  刘敖迪,杜学绘,王娜,李少卓.基于区块链的大数据访问控制机制.软件学报,2019,30(9):2636−2654. http://www.jos.org.cn/1000-
                     9825/5771.htm [doi: 10.13328/j.cnki.jos.005771]
                 [12]  陈垚坤,尹香兰,刘文丽.大数据环境下访问控制模型适用性研究.信息安全与技术,2016,7(7):3−5.
                 [14]  韩璇,袁勇,王飞跃.区块链安全问题:研究现状与展望.自动化学报,2019,45(1):206−225.
                 [18]  欧阳丽炜,王帅,袁勇,倪晓春,王飞跃.区块链智能合约的发展现状:架构、应用与发展趋势.自动化学报,2019,45(3):445−457.
                     https://doi.org/10.16383/j.aas.c180586
                 [20]  江泽涛,谢朕,王琦,张文辉.一种适用于云计算环境的跨域访问控制模型.微电子学与计算机,2017,34(3):65−69.
                 [21]  张帅,孙建伶,徐斌,黄超,Kavs AJ.基于 RBAC 的跨多企业服务组合访问控制模型.浙江大学学报(工学版),2012,46(11):
                     2035−2043.
                 [28]  薛腾飞,傅群超,王枞,王新宴.基于区块链的医疗数据共享模型研究.自动化学报,2017,43(9):1555−1562.
                 [29]  王千阁,何蒲,聂铁铮,申德荣,于戈.区块链系统的数据存储与查询技术综述.计算机科学,2018,45(12):12−18.
                 [31]  于戈,聂铁铮,李晓华,张岩峰,申德荣,鲍玉斌.区块链系统中的分布式数据管理技术——挑战与展望.计算机学报,2021,44(1):
                     28−54.
                 [33]  王继业,范永,余文豪,韩丽芳.基于细粒度访问控制的大数据安全防护方法.计算机技术与发展,2019,29(10):134−140.



                              张建标(1969-),男,博士,教授,博士生导                      徐万山(1988-),男,博士生,主要研究领域
                              师,主要研究领域为可信计算,网络安全,                          为可信计算,网络安全,区块链技术.
                              区块链技术.



                              张兆乾(1992-),男,博士生,主要研究领域                      吴娜(1997-),女,硕士生,主要研究领域为
                              为可信计算,区块链技术,访问控制.                            区块链技术,云计算安全.
   335   336   337   338   339   340   341   342   343   344   345