首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 104 毫秒
1.
分析了分布式信任管理的证书结构反证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制.提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中。通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。  相似文献   

2.
刘智勇  郑滔  伍伟绩 《计算机工程》2009,35(18):156-158
传统的局部信任模型采用简单洪泛的方法获得信任信息,针对该方法效率较低且对网络资源消耗较大的问题,提出一种基于随机漫步的搜索信任路径的算法。通过以往遗留的路径信息改进搜索,可有效减少多余信息的数日和信任回路的出现。该算法适用于对网络资源占用比较敏感的环境。  相似文献   

3.
宽度优先搜索和深度优先搜索是图论中常用的两种搜索算法.两者各有优势,但深度优先搜索算法的效率在低连通度图中会大大降低,这时更适合采用宽度优先搜索算法.本文提出了一种基于宽度优先搜索的路径生成算法,具有较好的时间复杂性和空间复杂性.  相似文献   

4.
基于分层网络拓扑结构的最优路径算法   总被引:9,自引:0,他引:9       下载免费PDF全文
由于Dijkstra算法的基础是平面网络拓扑模型,因此当计算网络的节点数目较大时,计算的时间将急剧膨胀。为了快速地搜索到最优路径,基于分层网络拓扑结构(HiTopo),提出了双向分层搜索最优路径算法(BHWA);该算法对现有分层路径算法进行了以下两点改进:(1)将分级网络的局部连通性作为划分子图的指标;(2)在路径计算过程中,使用弧段作为搜索目标,并采取了双向搜索策略。通过北京道路数据的实验表明:该算法在保持分层路径算法高效性的基础上,还提高了路径搜索结果的准确性;通过进一步研究表明,如果使用启发式搜索来对算法进行优化,则可以使算法的速度有更大的提升。  相似文献   

5.
现有的信任模型在信任路径搜索方面存在两个方面的不足:搜索过程中影响信任值的因素考虑得尚不够全面,或者同一而论;同时,对邻居节点选取时,忽略了双方交互次数的重要性。针对以上两点问题,基于图论提出了一种路径过滤性搜索算法。该算法首先引入基于交互次数的诚实可信度,用以进一步衡量节点的可信程度,并作为搜索优先级的依据,使得搜索的优先顺序更加合理。同时基于影响节点可信度的多重因素进行过滤性搜索。通过算法分析,该算法算法复杂度(n-m)2量级,比原一般细粒度算法n2量级明显降低。实验结果表明,该算法能够更好地过滤掉恶意节点,提高信任路径搜索算法的准确性,抵制恶意节点攻击。  相似文献   

6.
通过对扩散方程基本理论的研究,提出一种基于扩散方程的路径搜索法。在深入研究传统扩散方程路径搜索方法优缺点的基础上,进一步提出基于扩散方程的改进型路径搜索算法,并将其用于机器人足球的运动路径规划。通过仿真机器人足球实验表明该算法可行且有效。  相似文献   

7.
饶懿璇  杨波 《计算机工程》2006,32(21):175-176
提出了PolicyMaker信任管理系统的一种新的一致性验证算法,此算法运用图论中的深度优先遍历理论以及图的动态特性,在遇到撤消授权关系的凭证时,将其对应的边删除,然后重新搜索,寻找其他证书链直至搜索结束。它解决了原算法中否定安全凭证的问题,并且通过与原算法时间复杂度与空间复杂度的比较,证明此算法更加简单快捷。  相似文献   

8.
PKI多级混合信任模型及其信任路径构建   总被引:2,自引:0,他引:2  
主要研究了PKI信任模型及其信任路径的构建。对常用的信任模型进行了简要分析,在此基础上提出了一种适合中等规模PKI需要的多级混合模型,引入嵌套证书和信任矩阵的概念,通过预验证的方法,减少用户在验证证书时需要进行的公钥运算的次数,提高了路径寻找和证书验证的效率和速度。  相似文献   

9.
在游戏和地理信息系统开发等领域中,专门针对最短路径搜索方面的优化研究较多,尤其是最短路径中启发式搜索算法中的A*算法的效率优化研究.本文将针对在人工智能或算法研究中的使用的地图大多数是基于任意图而不是网格图的状况,通过任意图与网格图及方向的相结合,提出了三种优化A*算法的启发式函数搜索策略,较好地减小了算法搜索的范围和规模,有效地提高了A*算法的运行效率.最后的实验结果显示,与传统的A*算法相比较,优化启发搜索策略后的A*算法寻径更快速,更准确,计算效率更高.  相似文献   

10.
委托是常见的一种安全策略形式,委托可以用带标识的有向图对其严格地形式化建模,称为委托图。给出了委托图的定义,存储,委托图中实现委托的算法,委托图无环性判定算法,并进行了分析,讨论了委托图的性质。  相似文献   

11.
Attributes proof in anonymous credential systems is an effective way to balance security and privacy in user authentication; however, the linear complexity of attributes proof causes the existing anonymous credential systems far away from being practical, especially on resource-limited smart devices. For efficiency considerations, we present a novel pairing-based anonymous credential system which solves the linear complexity of attributes proof based on aggregate signature scheme. We propose two extended signature schemes, BLS+ and BGLS+, to be cryptographical building blocks for constructing anonymous credentials in the random oracle model. Identity-like information of message holder is encoded in a signature in order that the message holder can prove the possession of the input message along with the validity of a signature. We present issuance protocol for anonymous credentials embedding weak attributes which are referred to what cannot identify a user in a population. Users can prove any combination of attributes all at once by aggregating the corresponding individual credentials into one. The attributes proof protocols on AND and OR relation over multiple attributes are also given. The performance analysis shows that the aggregation-based anonymous credential system outperforms both the conventional Camenisch–Lysyanskaya pairing-based system and the accumulator-based system when prove AND and OR relation over multiple attributes, and the size of credential and public parameters are shorter as well.  相似文献   

12.
基于SkipGraph的P2P覆盖网信任证链发现   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于skip图P2P覆盖网模型的分布式信任证存储和发现机制。为保证索引和发现效率,采用RT1^r语言作为信任证描述语言,其语义属性作为skip图中的索引关键字,构造了基于关键字前缀相似和支持范围查询的P2P覆盖网。通过试验评测和分析,该机制具有较高的查询效率和负载均衡机制。  相似文献   

13.
In this paper, we have developed a HiTi (Hierarchical MulTi) graph model for structuring large topographical road maps to speed up the minimum cost route computation. The HiTi graph model provides a novel approach to abstracting and structuring a topographical road map in a hierarchical fashion. We propose a new shortest path algorithm named SPAH, which utilizes HiTi graph model of a topographical road map for its computation. We give the proof for the optimality of SPAH. Our performance analysis of SPAH on grid graphs showed that it significantly reduces the search space over existing methods. We also present an in-depth experimental analysis of HiTi graph method by comparing it with other similar works on grid graphs. Within the HiTi graph framework, we also propose a parallel shortest path algorithm named ISPAH. Experimental results show that inter query shortest path problem provides more opportunity for scalable parallelism than the intra query shortest path problem.  相似文献   

14.
胡若  徐虹b 《计算机应用研究》2010,27(9):3503-3506
提出了一种新颖的方法,用于在设计阶段确定Web服务设计是否能根据其访问控制策略及凭证发布策略进行实施。将Web服务和Web服务设计均模拟为演进系统,并用有向图表示Web服务的凭证发布策略。证明了Web服务设计中所有可能的会话,其实都可以通过将请求者Web服务的凭证发布策略与被请求者Web服务的访问控制策略相匹配而实现。利用了一个资源发布图来完成这种证明。  相似文献   

15.
针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消息验证码作为生成和处理转发路径凭据信息的关键技术;最后在此基础上,对Ryu控制器和Open vSwitch开源交换机进行深度优化,添加相应处理流程,建立轻量级的路径安全机制。测试结果表明,该机制能够有效保证数据转发路径安全,吞吐量消耗比SDN数据层可信转发方案(SDNsec)降低20%以上,更适用于路径复杂的网络环境,但时延和CPU使用率的浮动超过15%,有待进一步优化。  相似文献   

16.
信任凭证的存储策略是信任管理领域中广受关注的一个研究内容,它直接影响到凭证的收集、撤销和凭证链的构造等问题。针对RT0信任管理模型,提出了一种基于2D-CAN网络(2-dimensions Content Addressable Network)的信任凭证存储策略,通过<发行者,主体>的二维信息,将信任凭证映射存储到二维CAN协议的对应节点上,从而实现凭证的分布式存储,并提供灵活地查询。同时,研究提出了一个基于凭证图双向生长的信任链发现算法。实验表明,基于2D-CAN协议的凭证存储算法,能达到较高的鲁棒性和查询效率。  相似文献   

17.
This paper takes first steps towards a formalization of graph transformations in a general setting of interactive theorem provers, which will form the basis for proofs of correctness of graph transformation systems. Whereas graph rewriting is usually performed by mapping a pattern graph into a source graph by means of a graph morphism and then carrying out operations on the image node and edge set, this article generalises the notion of pattern graph to path expressions, which are formulae in a fragment of first-order logic. We examine the correspondence with traditional graph rewriting and show that this interpretation is beneficial when formally reasoning about model transformations with the aid of proof assistants.  相似文献   

18.
解同步电路设计方法可以与现有EDA工具较好地兼容,可以极大地提高异步电路的设计效率.基于解同步电路的抽象模型--控制图,提出了一种解同步电路优化设计方法,优化过程由解同步电路的性能评价函数作为指导,在不影响电路性能的前提下有效地减小电路控制通路的面积.选取了一系列标准测试电路进行了实验,最终解同步电路控制通路所需的局部控制器数量减少了54%,C门的数量减少了76.3%.采用该设计方法,设计实现了0.35μm工艺条件下的32位解同步乘法器,实验结果表明,相对于传统的解同步电路设计方法,提出的优化设计方法可以在保持电路性能的前提下有效地减小电路的面积.  相似文献   

19.
D=(V,A)为一个有向图,其中,V为顶点集,A为弧集,A中的元素是有序对(u,v),称为弧。设u和v是有向图D的两个顶点,若从u到v存在一条有向路,则称顶点v是从u可达的,或称从u可达v。若有向图D中任何两个顶点是互相可达的,则称D为强连通图。若有向图T中任意两个顶点之间恰有一条弧,则称T为竞赛图。一个强连通的竞赛图T称为强竞赛图。论文研究顶点个数大于的强竞赛图T的性质,并利用该性质给出了Moon定理的另外一种证明。  相似文献   

20.
马小信  曾国荪 《计算机科学》2015,42(12):220-223, 239
自动信任协商是一种在开放网络环境下陌生实体之间通过披露属性证书建立双方信任关系的重要手段。针对传统信任协商中协商规则描述较为严格、协商成功率和效率较低的问题,提出了一种基于模糊逻辑的自动信任协商方案,它通过将模糊逻辑引入信任协商,对信任协商规则进行模糊化处理,可以更简单而灵活地描述协商规则,并由此优化协商路径选择。分析表明,这种协商方案能够在一定程度上提高协商成功率和效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号