首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
普适计算体系结构的研究   总被引:1,自引:0,他引:1  
普适计算使人在信息空间与物理空间相融合的环境下,利用任意设备,通过任意网络,在任意时间透明地获得一定质量的网络服务,根据目前国际上普适计算研究的现状和发展趋势,提出了一个普适计算体系结构的参考模型,并简要讨论了该参考模型的四个关键研究内容一移动计算、互操作计算、情感计算和上下文感知计算.  相似文献   

2.
王益涵  陶莉  曹奇英 《计算机工程与设计》2006,27(8):1357-1358,1365
作为一种新的计算模式,普适计算在逐渐进入我们生活的同时,普适计算下的安全也引起了越来越多的关注.首先分析了现有信任管理存在的缺陷,接着针对普适计算的特点分析了普适环境下的信任管理,最后结合普适环境下的一个典型应用--移动服务,提出了一种基于信任管理的移动安全方案.  相似文献   

3.
位置感知计算的概论、关键问题和技术探讨   总被引:3,自引:0,他引:3  
自从Mark Weiser在1991年提出普适计算的思想以来,计算模式经历主机计算、桌面计算的阶段后正朝普适计算方向蓬勃发展.上下文感知是普适计算的最重要的特征,同时也是主要的研究领域.自从二十世纪70年代美国军方推出军民两用的室外定位系统GPS,以及1989年Roy Want等开发出支持大规模使用、价格低廉的室内位置传感系统Active Badge以来,位置感知由于其高鲁棒性和确定性、技术的可获得性而成为当前上下文感知计算的一个真正的研究热点.本文从普适计算和智能空间的特征和要求出发,阐述了位置感知计算的主要概念、思想,并根据当前最新的研究状况,解释了位置感知计算面临的主要问题和相应的技术方法,最后叙述了作为本课题组研究的试验系统--智能教室的技术路线.  相似文献   

4.
普适计算中间件技术   总被引:11,自引:0,他引:11       下载免费PDF全文
普适计算中间件通过软件基础设施重用支持上层应用的高效开发和便捷运行,是普适计算领域的研究热点。对普适计算中间件设计挑战进行了归纳,从上下文管理、中间件层自适应、面向自适应的公共服务和自适应软件体系结构支持等方面总结、阐述和分析了普适计算中间件的各项关键技术,分类介绍了主要普适计算中间件项目,给出了未来研究发展趋势。  相似文献   

5.
普适计算的信任计算模型   总被引:4,自引:0,他引:4  
郭亚军  洪帆 《计算机科学》2005,32(10):59-62
信任和安全有紧密的联系,当前的安全技术都隐含地与信任相关.普适计算环境是一个开放的环境,相互合作的主体具有自发性和不可预知性.在互相不知道的主体之间进行交互,必须有足够级的信任.普适计算比传统计算更强调信任的作用.本文在分析普适计算的信任特征后给出了适合该环境的信任计算模型.证明了普适计算环境中的信任关系是偏序关系,根据信任Hasse图,我们给出了信任评估机制.最后分析表明该模型满足Lamsal的普适计算信任建模要求.  相似文献   

6.
计算模式的变革发展,第三个时代--普适计算时代即将来临,它广阔的应用前景让其迅速成为研究的热点.而如何构造一个安全的普适计算环境,即如何能够安全地获得普适计算环境提供的方便快捷.成为普适计算发展应用道路上一个迫切需要解决的问题.本文从普适计算环境的特点入手.在对现有安全机制基于普适计算环境下的优缺点进行分析比较的基础上,探讨并提出了一套适应普适计算环境的改进式安全解决方案--SSPKI.  相似文献   

7.
普适计算自20世纪90年代提出以来,已经成为极具活力和影响力的研究领域之一,它的安全性问题更是受到了研究人员极大的关注.首先概括介绍了普适计算安全检测领域常用的几种方法和模型,以及它们存在的问题和不足之处;然后提出了一种新的综合检测模型,并详细阐述了它的实现方法和特点.  相似文献   

8.
普适计算环境中基于信任的安全模型的研究   总被引:1,自引:0,他引:1  
普适计算的发展受到了学术界越来越多的关注,普适计算网络的安全问题是普适计算应用的关键问题。本文对普适计算的环境进行了概述,分析了普适计算的环境特点,并针对这些特点对当前的安全模型进行了评估。在此基础之上,构造了一个普适计算环境下基于信任的安全模型,给出了信任的概念,并对信任模型的建立过程进行了详细的分析。  相似文献   

9.
本文首先介绍了普适计算的基本概念;然后对当前经典的SNMP、CMIP等几种网络管理模型的基本原理和特点进行分析。在此基础上总结普适环境下网络管理的特点,建立了基于SOA、支持管理服务组合的普适网络管理参考模型。最后介绍了当前国内外有关普适计算的研究热点及未来的发展方向。  相似文献   

10.
基于对移动普适计算环境所面临的安全威胁的分析,从用户,网络和服务提供商3个方面总结了移动普适计算环境的特殊安全需求,并提出一种适用于移动普适计算环境且支持QoS(quality of service)控制的安全框架.对该框架的相关功能操作和工作时序进行了介绍,并着重研究和实现了安全框架中的QoS控制流程.通过此框架,移动互联网设备用户可以随时随地访问移动普适计算环境并获得高质量的安全服务.  相似文献   

11.
随着校园网络系统的广泛架设,学校师生等对网络的依赖性越来越高,同时网络安全问题也越来越严重,建立完整科学的校园网络安全管理系统对保障校园网的正常运行成为校园网络建设中亟待解决的问题。本文将在分析校园网络安全威胁状况的基础上,针对校园网络的安全问题,提出相应的问题对策。  相似文献   

12.
物理层安全加密技术是一种有效保证信息安全传输的物理层安全方法。此技术通过相位旋转、调制星座多样性、符号模糊、幅度调节和符号顺序变化等手段设计信号星座,保护调制方式与调制符号信息。现有的物理层安全加密技术存在密钥共享不保密和星座模糊度不足等缺点。多符号模糊(Mutiple Inter-symbol Obfuscation,MIO)方案采用人工噪声符号密钥与已调符号矢量叠加的加密方法来解决星座模糊度不足的问题。受MIO的启发,文中将信道系数与已调符号矢量叠加,提出了一种基于星座模糊设计(Constellation Obfuscatio Design,COD)的物理层安全加密方案。在TDD模式和信道互易的条件下,将合法信道的信道系数作为密钥,来解决密钥预分享不保密的问题。文中详细介绍了发端加密与合法接收端解密的完整传输过程,并针对高阶累积量的调制识别和智能攻击型窃听者进行接收处理分析;推导出瑞利衰落信道下的合法接收端误码率理论公式;对合法接收端、高阶累积量的调制识别窃听端和智能攻击型窃听端的误码率进行仿真,并对比了MIO方案合法接收端、窃听端的性能。仿真结果显示:合法接收端误码率为1×10-4时,COD方案的信噪比比MIO方案的低6 dB;对COD方案加密后,当信噪比为0时,调制识别成功率为11.8%,调制识别成功率最高可达25%且在信噪比大于40 dB后保持稳定;前3个数据包中,COD方案智能攻击型窃听端的误码率始终为0.284,知晓起始密钥的MIO方案窃听端的误码率则较低;信噪比在0~54 dB范围内时,合法接收端的误码率性能始终优于调制识别窃听端和智能攻击型窃听端。因此,所提COD方案能够保障安全通信,抵御调制识别和智能攻击型窃听者的攻击,并且COD方案的有效性和可靠性均优于MIO方案。  相似文献   

13.
Web服务安全性分析与研究   总被引:1,自引:0,他引:1  
该文分析了目前Web服务所存在的安全问题,重点探讨了传输层和SOAP层的Web服务安全问题及安全技术,提出了SOAP加密、SOAP签名以及安全断言的安全技术,在一定程度上消除了Web服务所面临的安全威胁。  相似文献   

14.
安全反向代理服务器架设在真实网页服务器与用户浏览器之间靠近真实服务器的一侧,通过传输层安全协议保障用户与真实服务器之间的通信.作为基于传输层安全协议的虚拟专用网服务器的一个最重要的组成部分,安全反向代理有着极大的商业价值和技术含量.在FreeBSD-6.3的基础上设计并实现了一个与传统TCP/IP并行的TCP/IP跳转表.基于TCP/IP跳转表设计并实现了一种多加速卡调度算法.设计并实现了直接从加速卡队列获取数据包的代理转发协议栈.设计并实现了基于后台真实服务器反馈的负载均衡算法.测试表明,由这些算法和协议栈组成的高速安全反向代理服务器新进连接数达到了国内领先水平.  相似文献   

15.
A cross-layer framework for privacy enhancement in RFID systems   总被引:1,自引:0,他引:1  
In this paper, we introduce a cross-layer framework for enhancing privacy in RFID systems. The framework relies on mechanisms in the physical (PHY) layer, as well as the medium access control (MAC) layer, to provide flexible protection over the unique identifiers of low-cost RFID tags. Such a framework prevents adversaries and malicious parties from tracking RFID tags through the monitoring of their unique identifiers. More specifically, our framework relies on masking of the identifier at the PHY layer, whereby bit-collisions are induced between the backscattered tag identifier and a protective mask, such that a legitimate reader can be allowed to recover the tag identifier but an illegitimate party would not be able to do so. To strengthen the level of protection provided by the bit-collision masking method, we present the randomized bit encoding scheme that is used in our framework. In addition, we also incorporate mechanisms in the MAC layer, and make use of cross-layer interactions between the MAC and the PHY layers to provide flexible privacy protection. This allows tags that do not require privacy protection to be read conveniently while allowing tags that need to be protected to stay protected.  相似文献   

16.
针对基于EPA的工业测量与控制网络的特点,以工业控制为应用对象,在MAC层与网络层之间定义了EPA报文控制管理实体、在IP层定义了IP报文控制管理实体、在应用层定义了应用层安全管理实体,在网络物理区域采用安全网桥作为边界保护,从而保证与EPA控制网络连接的信息传输安全,使系统的安全损失减少到最小,并在受到攻击后能够迅速地恢复。经过组建网络测试,这些安全措施都能够有效地提高网络的安全性。  相似文献   

17.
CA系统安全性的分层多方面设计   总被引:1,自引:0,他引:1       下载免费PDF全文
兰丽娜  杨涛海 《计算机工程》2007,33(23):179-181
CA系统本身的安全性是影响Internet电子商务安全的关键问题。分析了CA系统的总体网络结构,提出了一种CA系统的分层多方面安全性设计方案,阐述了网络层安全设计和应用层安全设计。网络层安全采用划分安全区、多层防火墙保护、交换以太网等方法;应用层采用软件代码签名防篡改、数据包增加时间戳防重放攻击、敏感数据内存零化及数据库加密存储、集中监控等8个方面的安全性设计。该设计已实际应用于某CA中心,达到了良好的安全性目标。  相似文献   

18.
物理层安全不是利用传统的密钥加密,而是利用信道的传输特性使得合法的通信双方实现安全传输的方法。无线协作通信中节点行为对物理层安全的影响是至关重要的。本文应用斯塔科尔伯格博弈模型研究节点之间的利益,在中继自私的协作放大转发网络中,得到网络中节点之间的效用平衡的最优解存在条件,并提出一种分布式算法,找到网络平衡下的最优安全性能解。  相似文献   

19.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent.  相似文献   

20.
Ad hoc网络中的一种自组织网络层安全方案   总被引:2,自引:0,他引:2  
提出了一种自组织网络层安全方案(self organized network layer security, SONLS),为按需路由的路由形成和数据转发提供了网络层的安全保护.SONLS主要通过信息交叉检查和分布式联合评估的自组织方式来保护网络.SONLS在路由信息中不使用任何加/解密方法,而是通过邻节点之间的相互协作,共同监督和监测节点的行为,并及时地将收集的邻节点的信息进行交叉检查,以判断是否存在可疑节点.网络中所有节点都是对等的.在SONLS采用了一种新的信誉机制,通过分布式联合评估判断可疑节点是否为恶意节点.通过负载分析可以看到,该信誉机制随着时间的推移,可以有效地降低负载.仿真结果显示,SONLS在多个攻击者存在的网络环境下也是有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号