共查询到17条相似文献,搜索用时 78 毫秒
1.
改进了一个用于保护用户隐私的安全协议。该协议引入了服务发现者,用户并不直接与服务提供者进行通信,而是通过服务发现者来完成用户的需求。通过对协议的安全分析,可以看出:该协议保护了用户的隐私,也防止了用户被跟踪,并且减少了原有协议的计算量,更适合普适计算。该协议可以很好的保护用户的隐私,并且能够防止重放攻击。 相似文献
2.
3.
无论通信系统如何发展,隐私对于用户来说都是最重要的,用户的隐私是否想透露该由用户亲自决断。然而,由于信息互联业务的发展,用户经常被询问隐私信息的请求所打扰。而普适计算是强调用户和环境融为一体的计算,其出发点是想让用户尽量少地参与系统的计算、传输等过程。如果普适计算想要更广泛地得到推广,对隐私发放实现自动控制是根本目标。提出了以用户为中心、以系统为中心、混合量化等多种方法,并在对各种方法进行实验比对,明确其使用环境以及优缺点,在免除打扰用户和隐私保护等方面能达到比较好的平衡性能,可以为将来普适计算中关于隐私的自动防护提供参考。 相似文献
4.
5.
6.
7.
8.
基于信任的普适计算安全机制 总被引:1,自引:0,他引:1
在普通计算环境中,用户能够在任何时间任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。该文给出了主体的信任策略以及基于信仟的普适计算环境认证方法和访问拧制模型。 相似文献
9.
10.
一种普适计算下的访问控制策略 总被引:1,自引:0,他引:1
计算技术的发展是以为人类服务为目标的,需要一种"以人为本"的计算模式,而普适计算正是这样的一种革新性的计算模式。访问控制作为一种重要的安全措施在系统安全中得到了广泛应用,而普适计算模式下的系统安全也需要一种合适的访问控制策略。为此,比较了现有访问控制模型的各自特点和适用范围,分析了普适计算环境下访问控制策略的特殊要求,在此基础上详细描述了普适计算模式下动态访问控制策略实现方法。并在ARM7嵌入式实验箱现有资源基础上模拟了普适环境下考虑上下文信息的访问控制中的部分机制。 相似文献
11.
王小明 《计算机科学与探索》2010,4(10):865-880
访问控制是普适计算安全的一项关键技术。然而,由于普适计算的分布式、模糊和动态特征,传统的访问控制理论和方法不完全适合普适计算环境下的安全需求。提出普适计算环境下基于区间值模糊集合理论的访问控制新图式,来有效刻画普适计算环境下访问控制的模糊性和不确定性,建立模糊受控系统安全新概念,对模糊受控系统的安全特性进行分析,为普适计算建立模糊访问控制的理论和方法基础。应用实例分析表明,提出的面向普适计算的模糊访问控制是有效的。 相似文献
12.
沈理 《计算机工程与科学》2005,27(7):77-82
上世纪90年代初,美国Weiser博士提出“普适计算”这一新概念,开始了人类向未来计算机时代探索的进程。本文首先回顾Xerox PARC的普适计算原创性研究,然后叙述普适计算的内涵及有关的计算机时代变迁。最后,我们简单介绍若干普适计算研究项目所提出的幻想和挑战。 相似文献
13.
普适计算中间件是目前普适计算领域的研究热点之一。普适计算环境的动态性和异构性对中间件技术提出了新的要求,而动态对象模型中间件和自适应中间件能够适应普适计算环境。文章主要分析了这两种中间件的基本原理、关键技术和特点。 相似文献
14.
普适计算是国际公认的未来计算主流模式之一,本文针对其安全性问题,提出了普适环境下的基于信任度的动态模糊访问控制模型TDFACM,该模型将传统的访问控制模型与区间值模糊计算理论结合,通过对主体信任度评估进行授权决策,并给出了加权模糊值推理方法.该模型能更好的解决普适环境下访问控制模型的实用性与安全性. 相似文献
15.
16.
基于无线传感器网络的普适计算模型研究 总被引:2,自引:0,他引:2
随着信息技术的飞速发展,无线传感器网络正成为传感器领域内一个新兴的研究方向,它是一种全新的信息获取和处理技术。同时,随着无线传感器网络技术的成熟,普适计算也渐渐成为现实。通过普适计算,人们可以随时随地获得所需要的各种信息。这些技术的应用,将给人们的生活带来前所未有的便利。文中以此为研究背景,分别介绍了无线传感器网络的起源、发展和特色,以及普适计算的出现、概念和具体构建。 相似文献
17.