首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
改进了一个用于保护用户隐私的安全协议。该协议引入了服务发现者,用户并不直接与服务提供者进行通信,而是通过服务发现者来完成用户的需求。通过对协议的安全分析,可以看出:该协议保护了用户的隐私,也防止了用户被跟踪,并且减少了原有协议的计算量,更适合普适计算。该协议可以很好的保护用户的隐私,并且能够防止重放攻击。  相似文献   

2.
在普适计算环境中,用户要获得需要的服务,需要向对应的服务提供商提供一定的认证信息,而这些认证信息中往往包含有用户不希望泄漏的隐私信息。为了对这些隐私信息进行保护,本文提出了认证过程中基于粗糙集的隐私保护策略:用户将认证信息扩展成粗糙集提供给服务提供商;服务提供商根据策略从粗糙集中提取用户的真实认证信息对用户请求进行认证。该策略充分利用了粗糙集合的不确定性,能够有效地防止用户隐私泄漏。  相似文献   

3.
无论通信系统如何发展,隐私对于用户来说都是最重要的,用户的隐私是否想透露该由用户亲自决断。然而,由于信息互联业务的发展,用户经常被询问隐私信息的请求所打扰。而普适计算是强调用户和环境融为一体的计算,其出发点是想让用户尽量少地参与系统的计算、传输等过程。如果普适计算想要更广泛地得到推广,对隐私发放实现自动控制是根本目标。提出了以用户为中心、以系统为中心、混合量化等多种方法,并在对各种方法进行实验比对,明确其使用环境以及优缺点,在免除打扰用户和隐私保护等方面能达到比较好的平衡性能,可以为将来普适计算中关于隐私的自动防护提供参考。  相似文献   

4.
普适计算访问控制中对敏感信息的交换,会给恶意的交互对方提供盗取隐私信息的机会。针对该问题,提出一种基于信任的普适计算隐私保护方法,通过对用户属性进行分级,运算获取资源提供方的信任值并划分其安全等级,对高于安全等级的属性利用秘密比较协议进行加密验证。结果表明,该方法能保护用户的隐私属性,根据属性敏感程度的不同有选择性地进行加密,降低计算复杂度,适应普适计算中能力限制的设备  相似文献   

5.
一个普适计算环境中的定位隐私保护模型*   总被引:1,自引:0,他引:1  
随着普适计算技术的发展,在普适环境中的应用服务也日益增多。这些服务通常都是基于用户位置的服务,然而,用户的定位信息中往往直接或间接地包含着用户的隐私内容。针对如何在获取个性化定制服务的同时保护用户的定位隐私这一问题展开讨论,提出了一种定位信息采集和假名使用的策略,并基于该策略建立了一个普适计算环境中的定位隐私保护模型。  相似文献   

6.
普适计算的可信研究*   总被引:1,自引:0,他引:1  
随着应用规模的不断扩展以及具有无处不在性和便捷性的普适计算模式的特点,对普适计算环境下的可信保障提出了更高的要求。普适计算的可信保证是无时无处不在而又不可见的计算方式得以实施的重要保障,是普适计算领域的研究热点。从访问控制、隐私保护和容错三个方面阐述了普适计算的可信技术,并指出了该领域的未来研究发展趋势。  相似文献   

7.
龙昊  王国军  燕锋 《计算机工程》2011,37(3):287-289
针对普适家庭医疗系统(UHMS)中用户的隐私保护问题,提出UHMS中一种基于改进的角色访问控制策略、P3P技术标准和第三方可信机构的认证隐私保护模型——uPPM。模型基本实体包括用户、隐私控制中心和家庭医疗中心,其实质是将信息隐藏技术、隐私偏好策略和代理技术有机结合以适用于普适计算的特性——上下文感知。基于BAN逻辑分析论证了该模型的正确性和安全性。  相似文献   

8.
基于信任的普适计算安全机制   总被引:1,自引:0,他引:1  
郭亚军  洪帆 《计算机工程》2006,32(8):168-169,209
在普通计算环境中,用户能够在任何时间任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。该文给出了主体的信任策略以及基于信仟的普适计算环境认证方法和访问拧制模型。  相似文献   

9.
通过访问控制的方法保护用户隐私被研究者们采纳,访问控制通过验证访问者的身份的合法性来限制非法用户对数据的访问,从而有效避免隐私泄露.但目前该方法存在不考虑用户隐私信息、访问控制粒度较粗等问题,不能满足所有隐私主体的需求,也不能最大限度地保护用户的隐私信息.文章提出一种基于本体推理的隐私信息保护访问控制机制,该机制能够从...  相似文献   

10.
一种普适计算下的访问控制策略   总被引:1,自引:0,他引:1  
计算技术的发展是以为人类服务为目标的,需要一种"以人为本"的计算模式,而普适计算正是这样的一种革新性的计算模式。访问控制作为一种重要的安全措施在系统安全中得到了广泛应用,而普适计算模式下的系统安全也需要一种合适的访问控制策略。为此,比较了现有访问控制模型的各自特点和适用范围,分析了普适计算环境下访问控制策略的特殊要求,在此基础上详细描述了普适计算模式下动态访问控制策略实现方法。并在ARM7嵌入式实验箱现有资源基础上模拟了普适环境下考虑上下文信息的访问控制中的部分机制。  相似文献   

11.
面向普适计算的区间值模糊访问控制(英文)   总被引:3,自引:0,他引:3       下载免费PDF全文
访问控制是普适计算安全的一项关键技术。然而,由于普适计算的分布式、模糊和动态特征,传统的访问控制理论和方法不完全适合普适计算环境下的安全需求。提出普适计算环境下基于区间值模糊集合理论的访问控制新图式,来有效刻画普适计算环境下访问控制的模糊性和不确定性,建立模糊受控系统安全新概念,对模糊受控系统的安全特性进行分析,为普适计算建立模糊访问控制的理论和方法基础。应用实例分析表明,提出的面向普适计算的模糊访问控制是有效的。  相似文献   

12.
普适计算   总被引:8,自引:0,他引:8       下载免费PDF全文
上世纪90年代初,美国Weiser博士提出“普适计算”这一新概念,开始了人类向未来计算机时代探索的进程。本文首先回顾Xerox PARC的普适计算原创性研究,然后叙述普适计算的内涵及有关的计算机时代变迁。最后,我们简单介绍若干普适计算研究项目所提出的幻想和挑战。  相似文献   

13.
普适计算中间件是目前普适计算领域的研究热点之一。普适计算环境的动态性和异构性对中间件技术提出了新的要求,而动态对象模型中间件和自适应中间件能够适应普适计算环境。文章主要分析了这两种中间件的基本原理、关键技术和特点。  相似文献   

14.
杨升  郭磊 《计算机系统应用》2013,22(12):160-163
普适计算是国际公认的未来计算主流模式之一,本文针对其安全性问题,提出了普适环境下的基于信任度的动态模糊访问控制模型TDFACM,该模型将传统的访问控制模型与区间值模糊计算理论结合,通过对主体信任度评估进行授权决策,并给出了加权模糊值推理方法.该模型能更好的解决普适环境下访问控制模型的实用性与安全性.  相似文献   

15.
郭亚军  何炎祥  徐芬  王琴 《计算机工程》2007,33(23):63-64,9
普适计算将信息空间与物理空间融合,在该融合的空间中,用户可以随时随地、透明地获得数字化的服务,但这种服务会带来安全隐患。针对相互合作主体的不可预知性,该文对当前信任的研究进行分类,提出了普适计算的信任管理方法,解决了信任建立的2个关键性问题。  相似文献   

16.
基于无线传感器网络的普适计算模型研究   总被引:2,自引:0,他引:2  
随着信息技术的飞速发展,无线传感器网络正成为传感器领域内一个新兴的研究方向,它是一种全新的信息获取和处理技术。同时,随着无线传感器网络技术的成熟,普适计算也渐渐成为现实。通过普适计算,人们可以随时随地获得所需要的各种信息。这些技术的应用,将给人们的生活带来前所未有的便利。文中以此为研究背景,分别介绍了无线传感器网络的起源、发展和特色,以及普适计算的出现、概念和具体构建。  相似文献   

17.
普适计算   总被引:140,自引:4,他引:140  
计算技术的发展需要与之适应的计算模式,计算技术在桌面计算模式下经历的20年的飞速发展正蕴育着一种革新性的计算模式——普适计算,普适计算是信息空间与物理空间的融合,在这个融合的空间中人们可以随时随地和透明地获得数字化的服务;计算机本身将从人们的视线中消失,人们注意力的中心可以回归到要完成的任务本身,普适计算将从根本上改变人们对什么是计算的思考,也改变我们整个生活和工作的方式,该文综述了普适计算研究的现状和发展趋势,并讨论了普适计算的两个关键研究内容——觉察上下文的计算和普适计算系统软件,最后简要介绍作者在智能空间领域的研究成果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号