首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 875 毫秒
1.
针对云环境下自动信任协商过程中存在的协商效率低、敏感信息泄露等问题,提出一种基于资源分离的自动信任协商模型( Resource Separation Based ATN in Cloud )CRSBATN。该模型利用云环境分离资源拥有者和资源,使访问者不能直接与拥有者建立关系,只有能解密访问控制策略的访问者才能获得拥有者的信息,从而可以过滤大部分不符合策略的访问者,减少大量非必要的计算开销;提出使用ABS-OSBE算法对资源访问者的属性真实性进行一致性校验,并给出自动信任协商模型框架和协商策略形式化描述,最后实验结果表明该模型能够降低协商开销,提升隐私保护能力。  相似文献   

2.
自动信任协商中,访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,当策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性。针对策略保护的矛盾,提出一种基于规则的自动信任协商模型——RBAM。对策略进行分解,将非敏感策略与域约束归为一类,并使用Agent技术来协商双方的交互,从而达到降低协商复杂度、提高协商效率的目的。  相似文献   

3.
针对自动信任协商(ATN)可能出现协商过程无限循环的问题,对循环产生的原因进行了分析并设计相应的检测算法以及时发现并终止协商循环。协商双方策略间的依赖关系存在环是无限循环协商产生的原因,将策略间的依赖关系建模成简单图并证明了模型的正确性;分析简单图的可达矩阵计算过程并给出简单图环检测定理,基于该定理设计检测算法对环策略依赖进行检测。最后,通过实例验证了算法的可行性。  相似文献   

4.
一种基于隐藏证书的自动信任协商模型   总被引:1,自引:0,他引:1  
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的安全方法。隐藏证书采用椭圆曲线加密的原理,具有极好的安全保密性与数据完整性。本文将隐藏证书引入到自动信任协商系统中,提出了一种基于隐藏证书的自动信任协商模型(简称为HCBATN)。该模型使用隐藏证书来携带并传递双方交换的证书、访问控制策略、资源等信息,充分保护了证书、策略的敏感信息以及用户个人隐私;同时具有单轮回证书交换、较小的网络开销、较低的证书保存、较高安全保密性等优点。  相似文献   

5.
自动信任协商及其发展趋势   总被引:29,自引:0,他引:29  
廖振松  金海  李赤松  邹德清 《软件学报》2006,17(9):1933-1948
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前自动信任协商的不足,并指出了自动信任协商继续发展应遵守的原则以及自动信任协商的未来发展趋势.  相似文献   

6.
针对一维元胞自动机加密密钥空间小、扩散速度慢、安全性不高,以及有些二维元胞自动机需额外增加规则存储空间,加密后效果不理想等问题,提出一种基于仿生元胞自动机的图像加密算法。该算法首先将明文图像像素值转换为二进制矩阵,再将二进制矩阵分成大小相同的2部分作为仿生元胞自动机的2个初始状态,然后选取一个仿生元胞自动机规则作为密钥,利用仿生元胞自动机的演化进行加密。实验结果表明,本文提出的图像加密方案具有较大的密钥空间,对明文和密钥敏感,可以更好地保障加密图像的安全。  相似文献   

7.
在复杂的自动协商环境中,设计能够处理不完全信息和动态情形的协商agent有效学习机制正成为具有挑战性的议题.提出了一种基于Bayesian学习的时间依赖的双边多议题协商优化模型(BLMSEAN).通过只观察对手的历史报价,将Bayesian学习和基于混合策略的演化算法相结合,所提模型使得协商agent能够对于对手协商参数的概率分布有更精确的估计(如期限、保留报价和议题权重等),能够适应性地调整让步策略使协商双方都受益,提高了协商的成功率和效用.通过实验可以显示所提的模型学习对手私有信息和适应性调整让步策略的有效性.  相似文献   

8.
一种新型的安全信任协商策略算法*   总被引:1,自引:0,他引:1  
介绍了信任协商机制的一般流程,给出了逐步信任协商和规则图的概念,提出了一种新型的安全信任协商策略算法,并分析了该算法的安全性.  相似文献   

9.
为使音频信息可以在信道中安全传输,提出了一种在MPEG压缩的背景下基于混沌和小波变换的音频加密算法。首先对信号采用随机矩阵进行扩充来改变原信号的幅值,其次在“时域-小波域-时域”利用Logistic混沌映射进行3次音频信号置乱和扩散加密操作,最终得到加密信号。通过分段Logistic映射生成密钥的随机矩阵。理论分析发现,所提算法的密钥空间明显增大。实验结果表明,得到的音频加密信号的直方图分布更均匀,信号间的相关度变小,密钥敏感度增强。因此,提出的音频加密算法具有较高的安全性。  相似文献   

10.
杨波  洪威 《计算机仿真》2024,(4):296-300
密钥在多个安全域之间传输时,会面临窃听、中间人攻击等多种安全风险。为了保障网络信息的安全传输,提出一种无线局域网多安全域间的密钥异地共享方法。基于局域网跨域访问形式的分析,结合云计算方法与信任机制概念,对跨域访问申请者的访问可信期望值展开计算,实现用户跨域访问行为的危险性判断。引入密钥共享策略,对重要信息展开初始化处理、子密钥生成、许可凭证生成以及密钥重构四个阶段的相关操作;在完成信息加密处理的同时,对信息共享群组内成员实施重组密钥分发,进而实现群组成员密钥的异地共享。实验证明,利用所提方法对重要信息展开加密处理后,信息的隐藏程度高,且具备优秀的抗攻击能力,对信息的存储及传输安全具有重大意义。  相似文献   

11.
为了解决多Agent系统(MAS)协商双方在信息对称情况下的自动协商问题,提出了一种用基于支持向量机算法的间接学习对手协商态度的协商方法,提出了不完全信息条件下基于案例和对策论的Agent多议题Pareto最优协商模型,通过支持向量机的方法来学习协商轨迹,得到协商对手在每个协商项的态度,然后利用学习得到的对手协商态度,构造了一个协商的决策模型,此模型能同时基于对手的态度和自身的偏好来做出协商决策。最后通过实验验证了该方法的先进性。  相似文献   

12.
辛冠琳  刘惊雷 《计算机应用》2016,36(8):2092-2098
针对传统的推荐系统需要用户给出明确的偏好矩阵(U-I矩阵),进而使用自动化技术来获取用户偏好的问题,提出了一种从偏好数据库中挖掘出Agent的偏好信息的方法。从知识发现的角度,通过Ceteris Paribus规则(CP规则),提出了k阶偏好挖掘算法(kPreM)。在算法中,利用k阶CP规则对偏好数据库中的信息进行剪枝处理,减少了数据库扫描次数,从而提高了偏好信息的挖掘效率。随后以一种通用的图模型——条件偏好网(CP-nets)为工具,揭示了用户的偏好可近似表达为CP-nets的定性条件偏好网。实验结果表明,用户的偏好都是带有条件的偏好。另外,通过挖掘得出的CP-nets偏好模型,为设计个性化的推荐系统提供了理论基础。  相似文献   

13.
李聪  杨晓元  王绪安  白平 《计算机应用》2017,37(11):3299-3303
传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通信带宽,通过对外包密钥生成算法的改进,实现一次模指数运算,有效缩短外包密钥生成时间。通过运用哈希函数,实现外包解密的验证性,并对其安全性进行了证明。  相似文献   

14.
刘香伟  马昕 《计算机仿真》2020,37(1):259-262
针对传统方法对无线局域网内敏感信息进行检索时,存在检索安全性较差的问题,提出一种新的无线局域网内敏感信息安全检索方法。设计由信息拥有者、信息查询者、云服务器以及三方管理机构构成的多用户系统。在无线局域网环境下下形成私钥与公钥,令网络信息拥有者从含大量文件的信息集中对敏感信息集合进行提取,由网络文件向量组成可搜索索引,从而完成多个敏感信息的自动加密,采用模糊加密算法将加密的敏感信息集合与安全的索引传输至云服务器端完成信息检索。实验结果表明,与传统方法相比,所提方法不仅有较强的抗关键字猜测攻击性能,而且计算代价小,检索安全性较高。  相似文献   

15.
A Multi-linked negotiation problem occurs when an agent needs to negotiate with multiple other agents about different subjects (tasks, conflicts, or resource requirements), and the negotiation over one subject has influence on negotiations over other subjects. The solution of the multi-linked negotiations problem will become increasingly important for the next generation of advanced multi-agent systems. However, most current negotiation research looks only at a single negotiation and thus does not present techniques to manage and reason about multi-linked negotiations. In this paper, we first present a technique based on the use of a partial-order schedule and a measure of the schedule, called flexibility, which enables an agent to reason explicitly about the interactions among multiple negotiations. Next, we introduce a formalized model of the multi-linked negotiation problem. Based on this model, a heuristic search algorithm is developed for finding a near-optimal ordering of negotiation issues and their parameters. Using this algorithm, an agent can evaluate and compare different negotiation approaches and choose the best one. We show how an agent uses this technology to effectively manage interacting negotiation issues. Experimental work is presented which shows the efficiency of this approach.  相似文献   

16.
张文全  张烨  周南润 《计算机应用》2013,33(10):2865-2867
为了消除线性加密系统的安全隐患,提出了一种基于随机分数梅林变换的非线性图像加密算法。结合对数—极坐标变换和随机分数傅里叶变换构造了随机分数梅林变换,随机化过程用到的实对称随机矩阵由线性同余函数生成。输入的实值图像经随机分数梅林变换非线性加密,得到便于存储和传输的实值密文。该算法增加了线性同余函数的3个参数作为密钥,与分数梅林变换相比,随机分数梅林变换的分数阶密钥的敏感性更强。数值模拟表明该算法有较强的抗攻击能力,密钥灵敏度高,具有良好的安全性  相似文献   

17.
An Internet-based negotiation server for e-commerce   总被引:6,自引:0,他引:6  
This paper describes the design and implementation of a replicable, Internet-based negotiation server for conducting bargaining-type negotiations between enterprises involved in e-commerce and e-business. Enterprises can be buyers and sellers of products/services or participants of a complex supply chain engaged in purchasing, planning, and scheduling. Multiple copies of our server can be installed to complement the services of Web servers. Each enterprise can install or select a trusted negotiation server to represent his/her interests. Web-based GUI tools are used during the build-time registration process to specify the requirements, constraints, and rules that represent negotiation policies and strategies, preference scoring of different data conditions, and aggregation methods for deriving a global cost-benefit score for the item(s) under negotiation. The registration information is used by the negotiation servers to automatically conduct bargaining type negotiations on behalf of their clients. In this paper, we present the architecture of our implementation as well as a framework for automated negotiations, and describe a number of communication primitives which are used in the underlying negotiation protocol. A constraint satisfaction processor (CSP) is used to evaluate a negotiation proposal or counterproposal against the registered requirements and constraints of a client company. In case of a constraint violation, an event is posted to trigger the execution of negotiation strategic rules, which either automatically relax the violated constraint, ask for human intervention, invoke an application, or perform other remedial operations. An Event-Trigger-Rule (ETR) server is used to manage events, triggers, and rules. Negotiation strategic rules can be added or modified at run-time. A cost-benefit analysis component is used to perform quantitative analysis of alternatives. The use of negotiation servers to conduct automated negotiation has been demonstrated in the context of an integrated supply chain scenario. Received: 30 October 2000 / Accepted: 12 January 2001 Published online: 2 August 2001  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号