首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对云计算环境下成员关系复杂多变的特点,本文在属性加密机制CP-ABE-DM的基础上,提出了一个安全的属性加密机制S-CP-ABE-DM,并在标准模型下给出了安全性证明.S-CP-ABE-DM继承了CP-ABE-DM的优点,支持动态成员管理和任意属性值,修补了CP-ABE-DM的安全漏洞,能够抵御本文构造的针对CP-ABEDM的攻击.实验结果显示与已有的属性加密方案相比,S-CP-ABE-DM更适合用于保护云计算环境下用户数据的安全性和隐私性.  相似文献   

2.
针对现有可信计算中远程证明方案的不足,将虚拟机技术和策略相结合,提出并实现了一种新的远程证明框架.该框架在用户终端构建可信虚拟机向应用系统提供可信的执行环境,服务方可以制定灵活、细粒度的策略,并借助于可信虚拟机来分发和执行这些策略,从而保证终端平台的行为符合服务方的要求.通过相关分析和模拟实验,结果表明:该框架町以开放地允许更多的软件实体接入,并具有良好的实时性、动态性、灵活性,真正实现了基于行为的远程证明.  相似文献   

3.
针对通用可信计算技术难以直接满足嵌入式操作系统实时性要求的问题,通过对现有可信计算信任链进行裁剪,提出了一种基于完整性度量证书的信任链结构,在嵌入式操作系统内核中构造了嵌入式实时可信平台模块和可信软件栈.实验表明,嵌入式可信平台模块的平均命令执行时间节省了65.81%,嵌入式系统中的应用程序可实现密封存储、远程证明和完整性度量等可信计算功能,研究方案在总体上能够满足嵌入式系统的实时性和安全性要求.  相似文献   

4.
用户数据在公有云计算环境中的存储位置是用户无法有效控制的,这样就给用户数据的安全造成了较大的威胁.为了保护云计算中用户核心数据的安全,提出了采用混合云架构保护用户数据安全的思想,为此设计了基于云计算的用户核心数据保护模型,将用户的数据分解成核心数据和一般数据,核心数据将存储在用户可控的私有云中,一般数据经过过滤后存储在服务商的公有云中,有效地解决了用户核心数据的保护和安全问题.通过利用已有的网络安全产品,并结合所设计的数据分类算法,按模型构建了基于云计算的企业核心数据保护系统,经过实际使用验证了模型的有效性,为云计算中用户核心数据的保护探索了新的方法.  相似文献   

5.
远程医疗信息系统中,身份认证是确保患者和医疗服务器之间安全通信的有效机制。对Sutrala等基于口令的适用于远程医疗信息系统的用户匿名认证协议进行了安全性分析,指出其协议不能抵抗离线口令猜测攻击、中间人攻击,不具备前向安全性。基于扩展混沌映射提出了一个新的三因素匿名用户身份认证协议,新协议克服了Sutrala等协议的安全漏洞。利用BAN(Burrows-Abadi-Needham)逻辑对提出方案进行了形式化证明。此外,安全分析表明,新的协议能够抵御各种恶意攻击,适用于远程医疗环境。  相似文献   

6.
为提高可公开验证加密方案的安全性,提出一种标准模型下基于多线性映射的可公开验证加密方案.通过用户公钥验证密文中陷门的合法性,结合多线性映射性质实现可公开验证,使用一次签名算法提升方案的安全性,并进行了安全性证明.分析结果表明,该方案是标准模型下选择密文攻击安全,不需要用户的私钥就能对密文进行验证,在安全性上有很大提高.  相似文献   

7.
在云环境下的内容存储与检索系统中,服务端不再是完全可信.使用常规加密方法,无法针对多媒体密文数据提供快速有效的内容检索服务.针对此问题,结合JPEG编码特点本文提出并实现了一种基于Logistic混沌加密和基于DCT排序的隐私保护内容检索系统.该系统可以实现JPEG图像的视觉加密,同时并不影响用于检索的特征和效率,从而使得服务端可以对密图进行内容检索,并且算法能够忍受一定程度的噪声和压缩.其性能特点得到了实验验证.  相似文献   

8.
9.
对每个简单图,可定义一个相应的Cayley图。本文证明了当简单图是边传递时,它对应的Cayley图也是边传递的,并证明了路对应的Cayley图(Bubble sort graph)和星对应的Cayley图(Star graph)都是Hamilton图。  相似文献   

10.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

11.
提出一种基于指纹识别的手机身份认证方案。用户通过手机内置的指纹仪获取指纹模板,远程服务器完成指纹比对,用户身份的确认等工作。通过实验证明整个系统的有效性和可靠性。  相似文献   

12.
针对物联网硬件设备多样性、差异化、开发环境部署繁琐过于复杂的问题, 本文设计并实现了面向云环境的敏捷物联网应用开发平台. 该平台包括应用层、服务层以及设备层, 具有在线编程、远程下载、自动运行等功能. 并且针对远程下载功能, 设计并实现了一套基于MQTT协议的代码在线推送方案及配套实验套件; 针对用户及设备安全性问题, 设计了一种基于TEA加密算法的动态口令认证方案. 实测表明, 平台实现了预期功能, 达到了降低用户学习门槛以及提高开发效率的目的.  相似文献   

13.
计算机编程语言阅卷流程工作任务繁重,评分效率不高,而且又过分依赖于阅卷老师的主观情感。如何能够科学地提高阅卷效率,对计算机编程类应试给予客观公正的评判,是目前计算机基础实验教学所关注的研究热点难点。通过静态语义理解思想的运用,结合程序依赖关系匹配度模型方法,将考生的作答结果标准化为程序系统依赖图集,并根据语义分析和匹配度度量方法予以判分。通过大量的有效实验数据分析论证,本文提出了一种基于程序依赖关系匹配度的C语言程序设计题评判策略,改进了常规阅卷智能化系统评分的不足。  相似文献   

14.
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案。该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型。一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计跨域认证与隐私保护机制,优化跨域身份认证流程并限制跨域共享数据的类型,实现对跨域认证用户的隐私保护。通过分析潜在的攻击手段,说明了本文方案的安全性;通过实现原型系统,并与其他方案进行对比,验证了本文方案在跨域存储、校验、认证等方面的优越性能。  相似文献   

15.
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.  相似文献   

16.
针对常用反窃电普查的方式面对新疆地域辽阔、环境复杂等问题,实施性单一的现状,开展聚类k-means算法的数据样本分析及深化应用,提升反窃电甄别手段及鉴别效果。利用k-means算法通过对和田某试点台区50户居民用户用电信息数据的仿真分析,实际验证方案的可行性、有效性、应用性。  相似文献   

17.
将数字证书技术、认证代理技术和可信计算技术相结合,针对园区网环境,提出了一种基于可信计算平台的统一认证系统模型,该模型通过在计算终端引入可信平台模块、对用户身份统一认证、对计算平台进行身份及完整性验证等方法,解决了存在多个应用系统时口令容易混淆、访问效率低下和终端的可信性难以保证的问题.系统的安全性分析和测试结果表明,用户只需一次认证,即可访问其拥有权限的多个应用系统,效率和安全性得到了很大的提升,而且可以保证终端的可信性.  相似文献   

18.
一种新的进程可信保护方法   总被引:1,自引:0,他引:1  
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.  相似文献   

19.
服务计算领域中通常依赖复合服务实现业务逻辑复杂的任务.复合服务可以根据个体服务之间存在的数据依赖和控制依赖表示为服务依赖图.个体服务的错误可能导致复合服务失效,这使得发现复合服务中错误的服务显得尤为必要.因此,本文提出一个基于贝叶斯服务依赖图的错误定位方法,用于发现复合服务中的错误服务.该方法首先挖掘复合服务中个体服务之间的数据依赖和控制依赖关系,然后通过节点裂变的方式区分数据流与控制流,将复合服务执行流程转换为贝叶斯服务依赖图.最后基于贝叶斯服务依赖图,采用贝叶斯推理方法对错误服务进行定位.最后通过仿真实验验证了本文所提方法的有效性.  相似文献   

20.
通信数据包含人类活动的时空以及社会关系等信息,对人类行为分析有重要的价值.为了帮助分析者对用户的行为进行分析和理解,构建了从通信数据中探索用户的时空、社交等信息以分析用户行为的可视化流程,旨在理解用户的行为模式并通过行为的对比发现用户的社会角色以及用户之间的真实社交关系,通过迭代式交互过程,对用户不同时段的行为进行有效的理解和分析.在此基础上,构建了用户行为可视分析系统,采用半年的通信数据对该方法以及系统进行评估,结果显示,本方法能够有效理解个人行为、识别用户之间的关系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号