首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 140 毫秒
1.
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.  相似文献   

2.
针对网约车服务存在的安全与隐私泄露威胁问题,基于电子现金与Hash链,设计了面向网约车服务的隐私保护方案.该方案将第三方转账的支付模式转变为乘客支付电子现金,提出部分盲签名协议以增强乘客隐私并确保电子现金不可伪造,构建轻量级可信链,使电子现金可分、份额不可重用以提高方案的实用性.分析表明:该方案具有较少的通信开销,并提供增强的隐私保护,即使面对网约车平台和电子现金管理中心,乘客也是匿名,而且其身份与位置不可关联.  相似文献   

3.
一种新的基于CA的安全电子邮件系统的研究与实现   总被引:8,自引:0,他引:8  
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,在此基础上,设计了一种新的基于第三方认证中心(CA)的安全电子邮件系统,在该系统中,提出了一种新的安全通信机制,采用高强度,高效可靠的椭圆曲线算法,实验证明,该系统实现了安全电子邮件系统中的双向不可否认性和不可抵赖性,以及邮件的高强度加密,具有较好的实用性和更可靠的安全性。  相似文献   

4.
目前Web应用上存在接口枚举、越权与敏感信息回传三种逻辑漏洞,在SaaS服务模式的背景下,攻击者利用这些漏洞可以非法获取云端数据,给厂商和用户造成损失.主流的检测方案未实现自动化,依赖测试者经验的渗透测试,难以全面覆盖复杂的Web应用业务逻辑.本文分析云数据服务Web应用的业务逻辑,建立抽象三种逻辑漏洞的威胁模型,设计漏洞Fuzzing检测算法和系统框架,并实现了原型系统.实验结果表明,本文方案可检测造成云数据泄露的三种逻辑漏洞,与人工经验相结合,实现自动化的渗透测试.测试真实Web应用,发现了未被修补的三种逻辑漏洞,并已经得到厂商确认,提升了漏洞挖掘的覆盖度.  相似文献   

5.
分析了CP-ABE算法应用问题,提出一种新机制TBCCSAC(trustee-based CP-ABE cloud storageaccess control),通过使用可信第三方管理用户属性证书,动态生成资源访问密钥SK,引入访问控制令牌机制,有效地解决了云存储中用户属性知识管理维护量大、密钥分发与管理负担重,以及写权限鉴别缺失等问题.对TB-CCSAC进行的安全性分析表明,该机制的设计达到了安全性目标;仿真实验结果表明,与CCSAC(使用CP-ABE算法实现云存储访问控制)相比,TBCCSAC需要更少的存储空间.  相似文献   

6.
位置隐私保护是位置服务中的关键安全问题.当前的位置发布隐私保护方法忽略了位置点之间的时空关联特性对敏感轨迹信息泄露的重要影响.本文提出了一种基于敏感轨迹点还原的风险模型,利用真实的样本轨迹数据,构造基于马尔科夫链的轨迹隐私威胁模型,基于时空上下文信息计算敏感轨迹点被还原的条件概率,还原由删除或抑制而造成的不完整轨迹数据.基于真实的轨迹数据完成实验,验证了该算法在轨迹数据还原准确性方面达到了80%以上.同时,针对行动轨迹还原中存在的隐私泄露问题,提出一种轨迹数据隐私风险度量模型,通过计算敏感状态的先验概率和后验概率之间的差值来评价轨迹还原造成的隐私泄露程度,估计轨迹点的发布对敏感位置的安全性影响,减少隐私泄露的风险.实验验证了该隐私保护算法的有效性.  相似文献   

7.
推荐系统中的隐私保护问题是当前的一个研究热点.为了解决推荐系统服务器不可信问题,提出了一种基于代换加密的隐私保护协同过滤算法.用户在客户端采用自定义代换加密机制,对评分信息进行加密并提交给推荐服务器,服务器根据收集的评分密文信息进行协同过滤推荐.同时,设计了一种用户模式相似度计算方法,用于在隐私保护协同过滤中确定每个用户的近邻,确保该推荐算法在无法获取用户评分语义的情况下,对用户的评分密文进行预测.采用公开的Movie Lens数据集和Netflix数据集对该算法的性能进行评估.实验结果表明,该算法能够以较小的计算代价和通信代价来实现隐私保护和精确推荐.  相似文献   

8.
基于属性证明的可信网络接入方案   总被引:1,自引:0,他引:1  
为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.  相似文献   

9.
由于现今的一些应用层Web攻击体现出大流量的特征,传统的Web入侵检测技术往往对这类攻击检测能力较弱,本文提出了一种基于活跃熵的Web入侵检测方法.该方法通过对HTTP数据包的截获,提取GET、POST请求参数以及HTTP Header中关键数据,并对其熵值进行分析,利用熵值的变化来发现Web数据流中存在的攻击行为.实验结果表明,本方法能实现此类大流量Web应用攻击行为的检测,有效的弥补了传统检测方法的不足.  相似文献   

10.
Web服务安全问题集中表现在信任建立、端到端消息安全保障以及资源访问控制等方面.传统的Web安全框架如Atlassian Seraph和Apache Shiro无法同时解决消息安全保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务安全框架——KBW2SF,它包括用户认证、消息安全通信、服务访问控制三个核心功能.用户认证使用Kerberos作为底层协议在服务请求发和提供方之间建立信任关系;安全通信使用WSSecurity规范及Kerberos票据中的密钥保证消息端到端的完整性和机密性;服务访问控制基于Kerberos票据中的用户角色信息,由服务提供方对来访用户进行角色映射(跨域访问)和权限鉴定,以此保护服务资源不被非法或者低权限用户访问.同时,KBW2SF引入缓存管理机制提高应用效率,降低安全机制对Web服务应用的影响程度.通过应用场景的实验分析,该框架不但能够有效解决Web服务消息的安全性以及跨域访问控制问题,而且具有较高的效率,具备一定的实际应用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号