共查询到20条相似文献,搜索用时 156 毫秒
1.
论文提出了基于可信计算(TC)技术提高移动嵌入式设备性能的概念,提出了一种基于Sun公司J2ME平台的新型体系结构,即作为可信计算基础的移动可信模块(MTM)的设计。论文还探讨了如何应用现有技术,提高移动可信计算系统的性能。 相似文献
2.
3.
4.
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例. 相似文献
5.
信任链的建立和传递是构建可信计算环境的核心,然而,当前的信任链模型仅仅是针对具体的可信计算环境进行的形式化建模,其不具有一般意义,不能够为构建可信计算环境(特别是基于动态可信度量根(DRTM)的可信环境)提供理论方面的指导,也难以胜任评估现有的可信计算环境的重任.为了解决上述问题,进而构建一个具有一般意义的信任链模型.首先将信任链模型转换为数学模型,然后,在分析实体依赖关系和安全逻辑系统的基础上,采用了数学逻辑的证明方法证明了该信任链模型满足的性质.该模型不仅可以评估现有的可信计算平台(包括基于静态可信度量根(SRTM)的可信计算平台和DRTM的可信计算平台),还可以为进一步研究信任链构建和可信计算环境构建等提供理论上的参考. 相似文献
6.
尹文华 《计算机光盘软件与应用》2015,(3):143-145
本文介绍了云计算和云安全的有关概念和应用模式,分析了云安全总体框架及其关键技术,提出了一种基于可信计算的云安全解决方案,该模型针对身份认证安全和基础设施安全这2个典型问题,将可信计算与云计算虚拟化相结合,具有一定的可行性。 相似文献
7.
8.
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。 相似文献
9.
可信计算平台认证机制研究 总被引:1,自引:0,他引:1
证明是可信计算的一个重要功能。该文介绍了可信计算组织在可信计算平台上采用的2种认证协议——可信第3方模型和直接匿名证明,分析了其优缺点。对于直接匿名证明,给出了实现应注意的问题和在企业内部网安全登录的应用实例,提出了为了获得更好的隐私性,可以对其进行扩展的方法。 相似文献
10.
11.
A new hardware-assisted PIR with O(n) shuffle cost 总被引:1,自引:0,他引:1
Xuhua Ding Yanjiang Yang Robert H. Deng Shuhong Wang 《International Journal of Information Security》2010,9(4):237-252
Since the concept of private information retrieval (PIR) was first formalized by Chor et al., various constructions have been
proposed with a common goal of reducing communication complexity. Unfortunately, none of them is suitable for practical settings
mainly due to the prohibitively high cost for either communications or computations. The booming of the Internet and its applications,
especially, the recent trend in outsourcing databases, fuels the research on practical PIR schemes. In this paper, we propose
a hardware-assisted PIR scheme with a novel shuffle algorithm. Our PIR construction entails O(n) offline computation cost, and constant online operations and O(log n) communication cost, where n is the database size. 相似文献
12.
13.
针对基于热释电红外传感器的人体跟踪系统在实际环境中,由于受环境噪声和硬件参数影响而误差较高的问题,本文提出了一种基于热释电红外传感器PIR Sensor(Pyroelectric Infrared Sensor)的高精度人体目标跟踪方案。该方案首先对检测区域内运动人体热辐射的红外信号特征进行了提取,然后利用PIR Sensor定位节点自身几何参数和探测数据,得到初步定位结果。最后通过Kalman滤波算法对初步定位结果进行滤波处理并更新目标的状态信息,实现对检测区域内人体目标的定位与跟踪。实验表明,该系统的跟踪误差与同类跟踪系统相比降低了71.96%,证明了该系统具有较高的跟踪精度。 相似文献
14.
15.
16.
目的 在脑科学领域,已有研究借助脑功能核磁共振影像数据(functional magnetic resonance imaging,fMRI)探索和区分人类大脑在不同运动任务下的状态,然而传统方法没有充分利用fMRI数据的时序特性。对此,本文提出基于fMRI数据计算的全脑脑区时间信号(time course,TC)的门控循环单元(gated recurrent unit,GRU)方法(TC-GRU)进行运动任务分类。方法 基于HCP(human connectome project)数据集中的100个健康被试者在5种运动任务中分两轮采集的1 000条fMRI数据,对每种运动任务计算每个被试者在各脑区(共360个脑区)的时间信号;使用10折交叉验证方案基于训练集和验证集训练TC-GRU模型,并用构建好的模型对测试集进行测试,考察其对5种运动任务的分类能力,其中TC-GRU在各时刻的输入特征为全脑脑区在对应时刻的TC信号幅值,通过这样的方式提取全脑脑区在整个时间段的时序特征。同时,为了展示使用TC-GRU模型可挖掘fMRI数据中更丰富的信息,设计了多个对比实验进行比较,利用长短期记忆网络(... 相似文献
17.
轨迹隐私保护对车联网(IoV)的发展至关重要,归纳和分析现有研究方法有重要意义。车联网轨迹隐私保护思想有轨迹模糊、假名更换和轨迹加密等3类,实现方法分别有基于用户真实轨迹的方法和基于哑元轨迹的方法、基于混合区域的方法和基于路径混淆的方法、基于私密信息检索(PIR)协议的方法和基于空间转换的方法。首先,介绍和归纳了研究背景和常见攻击等车联网轨迹隐私保护关键问题;然后,从方法思想、科学问题、方法演进等方面详细综述了现有车联网轨迹隐私保护方法,并阐述了需深入研究的难题;在此基础上,总结了代表性方案的隐私保护度、抗攻击性、复杂度等性能指标;最后展望了车联网轨迹隐私保护的未来研究方向。 相似文献
18.
19.
私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Computational PIR,C-PIR)。IT-PIR方案要求服务器之间不共谋。一旦服务器共谋,就无法保证用户的隐私。共谋问题一直以来都没有一个比较好的解决办法。比特币和区块链的出现为解决公平和信任的问题提供了一种新方法。在本文中,我们创新地使用区块链来处理IT-PIR中的共谋问题,提出了一种基于比特币的PIR支付协议。在此支付协议中,客户通过比特币交易支付服务费。我们通过比特币脚本控制交易兑现的条件,使得如果服务方相互串通,则使服务方受到利益损失。通过这种方式,该支付协议可以在一定程度上降低共谋的可能性。 相似文献