首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
属性基加密(ABE)不仅可以保障数据的安全性,而且能实现数据细粒度的访问控制。现实中,由于用户属性可能被频繁更改,在ABE方案中实现属性撤销是至关重要的。针对现有的方案就如何在计算效率资源受限的设备中实现用户有效的解密以及密钥托管问题,本文提出一个在云环境中多属性授权机构下的可撤销的ABE方案。在本文方案中,用户端使用外包解密技术来减少本地的计算负荷,将组合密钥和密文的更新委托云服务器,实现属性的撤销功能。安全性分析表明,本文方案在选择明文攻击下具有不可区分安全性,性能分析结果表明,本文方案更高效。  相似文献   

2.
属性基加密(attribute-based encryption,ABE)方案在云存储中得到了越来越广泛的应用,它能够实现细粒度的访问控制,但是现有的大多数ABE方案存在撤销方案效率低、开销大的问题。为了解决这一问题,提出一种更高效、细粒度的支持属性撤销的属性基加密方案。该方案将部分加解密运算外包给代理服务器,从而降低用户的加解密计算量。同时还提出了一种有效的属性撤销方法,该方法只需更新与撤销属性相关联的密文和用户密钥,所以属性撤销的代价很小。并结合了双因子身份认证机制,提高算法的安全性。该方案基于DBDH假设,在标准模型下被证明是安全的。  相似文献   

3.
属性基加密能够实现密文数据的细粒度访问控制,有效地解决云环境中的数据共享问题。针对计算能力受限设备难以高效地完成属性基加密过程中大量计算的问题,提出一种云环境中层次化的轻量级访问控制方案。该方案通过引入虚拟属性和双密钥将大部分耗时的加解密计算安全地转移至云服务器,并对访问结构进行优化。数据分享者对访问结构具有层次关系的多份数据只需加密一次,同时数据请求者可以根据其属性解密部分或全部密文。安全性分析和性能评估表明该方案能够实现云环境中高效和细粒度的密文数据访问控制,使得用户端计算开销显著降低,且在整个执行过程中不会造成数据泄露。  相似文献   

4.
一种高效细粒度云存储访问控制方案   总被引:1,自引:0,他引:1  
分析Hur等提出的数据外包系统中属性基访问控制方案,指出其存在前向保密性安全漏洞、更新属性群密钥效率低和系统存储量大等缺陷,并基于Hur等方案,提出一种新的高效细粒度云存储访问控制方案.新方案由完全可信机构而非云服务器生成属性群密钥,解决前向保密性问题.采用中国剩余定理实现用户属性撤销,将KEK树上覆盖属性群用户最小子树的求解转变为中国剩余定理同余方程组的求解,提高群密钥更新效率.采用密文策略的属性基加密方法加密用于加密明文的对称密钥而非明文本身,将访问控制策略变更的重加密过程转移到云端,实现属性级和用户级的权限撤销.分析表明,新方案具有更强的安全性,更高的群密钥更新效率和更小的存储量与计算量.  相似文献   

5.
王海勇  彭垚  郭凯璇 《计算机应用》2019,39(9):2611-2616
针对云存储中基于密文策略的属性加密(CP-ABE)访问控制方案存在用户解密开销较大的问题,提出了一种基于代理重加密的CP-ABE (CP-ABE-BPRE)方案,并对密钥的生成方法进行了改进。此方案包含五个组成部分,分别是可信任密钥授权、数据属主、云服务提供商、代理解密服务器和数据访问者,其中云服务器对数据进行重加密,代理解密服务器完成大部分的解密计算。方案能够有效地降低用户的解密开销,在保证数据细粒度访问控制的同时还支持用户属性的直接撤销,并解决了传统CP-ABE方案中因用户私钥被非法盗取带来的数据泄露问题。与其他CP-ABE方案比较,此方案对访问云数据的用户在解密性能方面具有较好的优势。  相似文献   

6.
属性撤销是属性基加密方案在实际应用中亟须解决的问题,已有支持间接撤销模式的可撤销属性基加密方案存在撤销延时或需要更新密钥及密文等问题。为此,提出一种间接模式下基于代理的支持属性即时撤销的密钥策略属性基加密方案,该方案不需要用户更新密钥及重加密密文,通过在解密过程中引入代理实现撤销管理,减轻了授权机构的工作量,其要求代理为半可信,不支持为撤销用户提供访问权限及解密密文。分析结果表明,该方案支持细粒度访问控制策略,并且可以实现系统属性的撤销、用户的撤销及用户的部分属性撤销。  相似文献   

7.
杨小东  王彩芬 《计算机工程》2012,38(11):20-22,26
提出一种基于属性群的云存储密文访问控制方案。采用对称加密算法加密大型数据文件,并用属性加密算法加密对称密钥,将重加密的任务转移到云服务提供商,从而降低数据拥有者的计算代价,且未向云服务提供商泄露额外信息。在属性和用户权限撤销时,以同一属性集下的不同用户为单位,数据拥有者不参与属性和用户权限的撤销,从而减轻数据拥有者的权限管理代价。分析结果表明,该方案在权限撤销时的效率优于已有的密文访问控制方案,支持细粒度的灵活访问控制策略,具有数据机密性、抗合谋攻击性、前向保密性和后向保密性。  相似文献   

8.
李聪  杨晓元  王绪安 《计算机应用》2018,38(6):1633-1639
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大的计算能力进行部分解密计算,将满足访问策略的用户属性密文转化为一个(常量大小) ElGamal类型的密文;同时通过有效的验证方法保证外包运算的正确性。理论分析结果表明,与传统属性基功能加密方案相比,所提方案用户端的解密计算降低至一次指数运算和一次对运算,该方案在不增加传输量的情况下,为用户节省了大量带宽和解密时间。  相似文献   

9.
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。  相似文献   

10.
属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后,根据不同的功能扩展,针对隐藏访问结构、多授权机构、复杂计算安全外包、可搜索加密机制、属性撤销、叛徒追踪等重点难点问题进行了深入探讨研究。最后总结了现有研究工作的不足,并指出了未来的研究方向。  相似文献   

11.
就业工作是职业院校的一项重要工作,就业信息管理平台是学校就业指导、管理和服务的重要手段。就业信息管理平台应用效果的关键是招聘职位的数量和质量,其核心是能根据学生的就业期望,实现职位的有效推荐,同时,构建政府、企业、学校、学生之间快速沟通的渠道,提高就业指导和服务水平,提供就业调查反馈和就业统计分析功能,为专业人才培养的优化提供支撑。本文对就业信息管理平台的功能进行分析,利用软件工程的思想和统一建模工具,使用Web技术、爬虫技术、数据库技术、大数据处理技术和推荐算法对就业信息管理平台进行了设计与实现,实践表明,该平台能有效满足个性化就业需求,提高就业管理的质量和服务水平。  相似文献   

12.
图像识别与匹配是增强现实领域研究与应用的基础和关键,针对户外场景的广域性和随机性,以及目标纹理结构相似性等问题,提出一种基于SURF与地理格网模型的增强现实方法。该方法根据目标场景与地理位置的相关性,检测图像特征点并生成Location-SURF图像特征描述,基于地理格网模型构建空间四叉树索引,建成静态特征样本库。将视频帧、位置和角度信息生成特征图像,上传至服务端解析运算并与样本库训练匹配。选取宁波环球航运广场约0.376km2的区域,采集270余幅图像数据构建样本库并开展试验,通过现场图像的实时采集和计算,能够实现特征点的在线匹配,在此基础上通过调整点位距离比例的阈值,能够提升匹配的准确程度。基于该算法开发移动增强现实系统,运用四层技术架构实现了终端采集显示和服务端分析计算的并行化,达到真实场景与虚拟信息的融合显示效果。系统应用结果表明:该算法可以解决复杂环境下场景图像识别匹配率不高的问题,可快速地完成特征点的检测和提取,能够有效地进行样本训练和匹配,对户外移动增强现实进行了有益尝试并提供一种有效的途径。  相似文献   

13.
多约束下多无人机的任务规划研究综述   总被引:2,自引:0,他引:2       下载免费PDF全文
齐小刚    李博  范英盛  刘立芳   《智能系统学报》2020,15(2):204-217
高度信息化的发展使得无人机作战优势凸显。准确的无人机任务规划技术是完成给定任务的重要保障。任务分配、路径规划是构成无人机任务规划技术的两个核心部分。基于该技术,首先讨论了无人机任务规划的发展状况、分类标准、体系结构。其次,分别详细介绍了影响任务分配、路径规划的重要指标,如分类标准、约束指标、相应模型、代表算法、评价指标等,然后,分别分析对比求解任务分配的启发式算法、数学规划方法、随机智能优化算法的优缺点和求解路径规划的数学规划方法、人工势场法、基于图形学法、智能优化算法的优缺点;最后,总结了无人机任务规划存在的开放性问题、未来发展方向和研究重点。  相似文献   

14.
针对传统人工吊钩检测中测量工具复杂、测量精度低、效率低、准确性差等问题,提出一种综合点云分割、圆柱中轴提取以及模型对称面提取这3种算法设计实现吊钩形变检测算法。通过重新定义吊钩开口度,采用上述3种算法的结合,提取开口度的2个参照点,并通过点云分割以及对称面提取的结合,获取吊钩的扭转角。实验结果证明,相较于传统人工检测,提出的算法检测时间短,测量精度高,使用工具少,可追溯性强。  相似文献   

15.
动态符号执行在一定的并行算法下是可以并行化的,而且研究发现并行下的路径搜索任务之间没有偏序关系。并行化下的任务调度经常采用集中式策略,但传统的集中式策略由于任务分发的问题,易产生处理单元空闲等待的情况。基于以上分析,本文先采用任务队列缓冲区解决处理单元空闲等待的问题,其次,抓住并行任务无偏序关系的特点,无需考虑任务的执行优先级,只需用负载均衡技术保证各处理单元的工作负荷大致相等即可。实验证明,集中式策略的改进和负载均衡技术的使用显著提升了并行化符号执行的效率。  相似文献   

16.
Skyline查询为多目标决策等问题提供了解决方案。每个用户对数据属性的优先关系的需求不同,传统算法无法有效解决多用户场景下的偏好Skyline查询。针对该问题,提出一种基于属性优先关系的多用户偏好Skyline查询算法--MUPS算法。该算法基于属性权重对原始Skyline结果集通过新的σ-支配方式进行剪枝;同时,通过交互动态修正属性的权重大小,使最终结果更符合用户群的真实偏好需求。最后,在模拟和真实数据上验证MUPS算法的有效性和良好的交互性能。  相似文献   

17.
针对未知环境中移动机器人的实时路径规划问题,提出一种基于量子蚁群优化(QuantumAntColonyOptimization,QACO)算法。本文方法中,每只蚂蚁携带一组量子比特从而增大了算法搜索空间,并采用量子旋转操作来增加种群位置的多样性,避免过早收敛,有利于算法跳出局部最优。在栅格环境模型的基础上建立激光探测模型,当激光探测模型探测到有威胁的障碍时,调用本文方法来重新规划路径,直至机器人避开障碍。最后,仿真实验表明本文方法的有效性、快速性及稳定性。  相似文献   

18.
Ever since the introduction of computers in development and engineering departments, design activities have been supported by computer methods in a growing number of design functions, in the interest of reducing development time and cost, and increasing the quality of the products. Computer Aided Design (CAD) — a generic term for these computerized tools — is recognized as a method for drastically reducing the development time of industrial products.CAD methods are currently being used during each of the various phases in the development activity. The introduction of these CAD tools for the various stages in the development cycle, however, was to a large extent effected in isolation, i.e. not as a “subset” of an overall concept. Lack of such a concept, with its inherent disciplines and compatibility aspects, has given rise to sub-optimal efficiency and effectivity. To remedy this situation, a generalized architecture for CAD has been developed. This architecture drastically reduced the large variety if input methods, combines all product data in one well-structured product file, supports all necessary design functions, assures the proper generation of technical documents, and above all, facilitates maximum efficiency by integrating the processes for various stages in the development cycle.The essentials of ARCADE will be described in this article, together with how the system is designed.The “ARCADE” way and method of working in an organization in which development, engineering, manufacturing, logistic and documentation departments are concerned with technical automation issues will, as such, be discussed.Benefits will, of course, also be elucidated.  相似文献   

19.
标准粒子群算法(ParticleSwarmOptimization,PSO)在求解高维非线性问题时容易陷入局部最优解,针对此种情况,提出一种基于Sigmod函数的新的非线性自适应权值调整策略。此外,选用拉丁超立方体抽样的方法产生均匀的初始种群,采用小生境淘汰策略增强算法全局寻优能力。最后选用6个标准测试函数对该改进算法进行性能测试。结果表明,改进的粒子群算法在收敛速度和收敛精度以及全局最优解的获取方面均取得了满意的效果。  相似文献   

20.
We present a method for efficiently providing algebraic correctness proofs for communication systems. It is described in the setting of μCRL [J.F. Groote, A. Ponse, The syntax and semantics of μCRL, in: A. Ponse, C. Verhoef, S.F.M. van Vlijmen (Eds.), Algebra of Communicating Processes, Workshops in Computing, Springer, Berlin, 1994, pp. 26–62] which is, roughly, ACP [J.C.M. Baeten, W.P. Weijland, Process Algebra, Cambridge Tracts in Theoretical Computer Science, vol. 18, Cambridge University Press, Cambridge 1990, J.A. Bergstra, J.W. Klop, The algebra of recursively defined processes and the algebra of regular processes, in: Proceedings of the 11th ICALP, Antwerp, Lecture Notes in Computer Science, vol. 172, Springer, Berlin, 1984, pp. 82–95] extended with a formal treatment of the interaction between data and processes. The method incorporates assertional methods, such as invariants and simulations, in an algebraic framework, and centers around the idea that the state spaces of distributed systems are structured as a number of cones with focus points. As a result, it reduces a large part of algebraic protocol verification to the checking of a number of elementary facts concerning data parameters occurring in implementation and specification. The resulting method has been applied to various non-trivial case studies of which a number have been verified mechanically with the theorem checker PVS. In this paper the strategy is illustrated by several small examples and one larger example, the Concurrent Alternating Bit Protocol (CABP).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号