首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
论文提出了基于可信计算(TC)技术提高移动嵌入式设备性能的概念,提出了一种基于Sun公司J2ME平台的新型体系结构,即作为可信计算基础的移动可信模块(MTM)的设计。论文还探讨了如何应用现有技术,提高移动可信计算系统的性能。  相似文献   

2.
在可信计算环境中,为了弥补原有可信计算组织(TCG)提出的二进制证明方案的缺陷,提出了一种新型的基于属性的证明(Property-Based Attestation,PBA)方案。首先介绍了基于属性的证明思想及其安全模型;然后基于改进的BB+签名技术给出了一个具体的基于属性的证明构造方案,并与其他方案在性能上进行了比较;最后在随机预言模型下证明了该方案具有配置隐私及不可伪造等安全性。  相似文献   

3.
为了提高被动式红外(PIR,passive infrared)探测器的工作性能,从改进PIR探测器空间布局和信号处理入手,提出一种基于复合式布局的PIR探测器人体探测的新方法.采用双PIR探测器复合式布局,通过GA算法得到其最优布局.当人体在探测区域内运动时,两探测器同时多角度检测人体移动情况.验证实验结果表明,提出的新检测方法能使设计的PIR探测器有效且可靠地检测和识别人体的移动情况.该检测方法适用于基于PIR传感的人体移动的智能检测和识别系统.  相似文献   

4.
周靖  张红旗  耿延军 《计算机工程与设计》2007,28(14):3321-3323,3327
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例.  相似文献   

5.
信任链的建立和传递是构建可信计算环境的核心,然而,当前的信任链模型仅仅是针对具体的可信计算环境进行的形式化建模,其不具有一般意义,不能够为构建可信计算环境(特别是基于动态可信度量根(DRTM)的可信环境)提供理论方面的指导,也难以胜任评估现有的可信计算环境的重任.为了解决上述问题,进而构建一个具有一般意义的信任链模型.首先将信任链模型转换为数学模型,然后,在分析实体依赖关系和安全逻辑系统的基础上,采用了数学逻辑的证明方法证明了该信任链模型满足的性质.该模型不仅可以评估现有的可信计算平台(包括基于静态可信度量根(SRTM)的可信计算平台和DRTM的可信计算平台),还可以为进一步研究信任链构建和可信计算环境构建等提供理论上的参考.  相似文献   

6.
本文介绍了云计算和云安全的有关概念和应用模式,分析了云安全总体框架及其关键技术,提出了一种基于可信计算的云安全解决方案,该模型针对身份认证安全和基础设施安全这2个典型问题,将可信计算与云计算虚拟化相结合,具有一定的可行性。  相似文献   

7.
基于可信计算组织提出的可信计算原理和安全技术规范,设计了一种柔性可信计算机模型(FTPC),阐述了该模型的信任机制和实现方法。FTPC通过增强传统BIOS的安全功能,以BIOS核心代码为可信根核,将可信计算模块(TPM)封装成块设备,并通过计算机USB接口实现TPM与BIOS和操作系统的交互。FTPC采用实体的身份认证、完整性度量和密封存储等技术,无需改变现有计算机硬件体系结构即可支持可信计算,FTPC具有易实施和应用灵活的特点。  相似文献   

8.
随着通信技术和互联网技术的不断融合,移动终端应用越来越广泛,与此同时安全问题正逐渐成为其众多应用推广的主要障碍。可信计算技术是有效解决移动终端安全问题的一种新思路。该文在阐述可信计算一些重要概念的基础上,对可信计算组织定义的移动可信模块(Mobile Trusted Module,MTM)的结构和特点进行了详细描述,介绍了当前增强移动平台安全的TrustZone及M-Shield技术,并且着重分析了两种可行的MTM的实现技术。最后对移动可信计算技术未来的研究方向进行了展望。  相似文献   

9.
可信计算平台认证机制研究   总被引:1,自引:0,他引:1  
刘宏伟  朱广志 《计算机工程》2006,32(24):149-151
证明是可信计算的一个重要功能。该文介绍了可信计算组织在可信计算平台上采用的2种认证协议——可信第3方模型和直接匿名证明,分析了其优缺点。对于直接匿名证明,给出了实现应注意的问题和在企业内部网安全登录的应用实例,提出了为了获得更好的隐私性,可以对其进行扩展的方法。  相似文献   

10.
提出了一种适用于高码率低密度奇偶校验(LDPC)编码的部分增量冗余(PIR)型混和自动重发请求(HARQ)优化方案.该方案结合不等差错保护和星座图重排技术(CoRe)的优点,能够有效地平均多次重传后不同编码比特之间的可靠性,降低误块率(BLER),提高LDPC译码性能,可应用于改善移动通信系统的链路适配性能.  相似文献   

11.
A new hardware-assisted PIR with O(n) shuffle cost   总被引:1,自引:0,他引:1  
Since the concept of private information retrieval (PIR) was first formalized by Chor et al., various constructions have been proposed with a common goal of reducing communication complexity. Unfortunately, none of them is suitable for practical settings mainly due to the prohibitively high cost for either communications or computations. The booming of the Internet and its applications, especially, the recent trend in outsourcing databases, fuels the research on practical PIR schemes. In this paper, we propose a hardware-assisted PIR scheme with a novel shuffle algorithm. Our PIR construction entails O(n) offline computation cost, and constant online operations and O(log n) communication cost, where n is the database size.  相似文献   

12.
针对公共安全的需要,利用无线传感器网络系统进行区域监控已然成为趋势。通过对系统的物理结构分析提出了一种被动式红外传感器模型。该模型对配备被动式红外传感器的无线传感网络的系统设计具有指导意义。传感器节点的测试以及实时系统的试验验证了模型的可靠性。  相似文献   

13.
针对基于热释电红外传感器的人体跟踪系统在实际环境中,由于受环境噪声和硬件参数影响而误差较高的问题,本文提出了一种基于热释电红外传感器PIR Sensor(Pyroelectric Infrared Sensor)的高精度人体目标跟踪方案。该方案首先对检测区域内运动人体热辐射的红外信号特征进行了提取,然后利用PIR Sensor定位节点自身几何参数和探测数据,得到初步定位结果。最后通过Kalman滤波算法对初步定位结果进行滤波处理并更新目标的状态信息,实现对检测区域内人体目标的定位与跟踪。实验表明,该系统的跟踪误差与同类跟踪系统相比降低了71.96%,证明了该系统具有较高的跟踪精度。  相似文献   

14.
针对私有信息检索(PIR)中的隐私安全问题,提出了一个基于点函数秘密共享的私有信息检索协议。该协议将检索的索引看成一个特殊的0-1点函数,利用点函数秘密共享技术生成这个点函数的密钥组,分别发送给p个服务器,根据p个服务器返回的响应作异或运算得到检索结果。对协议进行了正确性、安全性和效率分析,验证了这个协议是安全且高效的,并给出了一个具体实例来说明该协议的有效性。最后介绍了将该协议推广到多项私有信息检索和基于关键字的私有信息检索中的应用情况。  相似文献   

15.
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。  相似文献   

16.
目的 在脑科学领域,已有研究借助脑功能核磁共振影像数据(functional magnetic resonance imaging,fMRI)探索和区分人类大脑在不同运动任务下的状态,然而传统方法没有充分利用fMRI数据的时序特性。对此,本文提出基于fMRI数据计算的全脑脑区时间信号(time course,TC)的门控循环单元(gated recurrent unit,GRU)方法(TC-GRU)进行运动任务分类。方法 基于HCP(human connectome project)数据集中的100个健康被试者在5种运动任务中分两轮采集的1 000条fMRI数据,对每种运动任务计算每个被试者在各脑区(共360个脑区)的时间信号;使用10折交叉验证方案基于训练集和验证集训练TC-GRU模型,并用构建好的模型对测试集进行测试,考察其对5种运动任务的分类能力,其中TC-GRU在各时刻的输入特征为全脑脑区在对应时刻的TC信号幅值,通过这样的方式提取全脑脑区在整个时间段的时序特征。同时,为了展示使用TC-GRU模型可挖掘fMRI数据中更丰富的信息,设计了多个对比实验进行比较,利用长短期记忆网络(...  相似文献   

17.
轨迹隐私保护对车联网(IoV)的发展至关重要,归纳和分析现有研究方法有重要意义。车联网轨迹隐私保护思想有轨迹模糊、假名更换和轨迹加密等3类,实现方法分别有基于用户真实轨迹的方法和基于哑元轨迹的方法、基于混合区域的方法和基于路径混淆的方法、基于私密信息检索(PIR)协议的方法和基于空间转换的方法。首先,介绍和归纳了研究背景和常见攻击等车联网轨迹隐私保护关键问题;然后,从方法思想、科学问题、方法演进等方面详细综述了现有车联网轨迹隐私保护方法,并阐述了需深入研究的难题;在此基础上,总结了代表性方案的隐私保护度、抗攻击性、复杂度等性能指标;最后展望了车联网轨迹隐私保护的未来研究方向。  相似文献   

18.
基于子空间信息量准则的软测量模型选择研究   总被引:1,自引:0,他引:1  
提出了子空间信息量概念及其准则,并引出了函数集信息量的概念;在此基础上,阐述了基于上述概念和准则的软测量模型选择理论,指出并解决了软测量模型选择欠学习与过学习问题;给出了一种次优软测量模型选择算法。最后,通过具体实例验证了上述方法的可行性和优越性。  相似文献   

19.
私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Computational PIR,C-PIR)。IT-PIR方案要求服务器之间不共谋。一旦服务器共谋,就无法保证用户的隐私。共谋问题一直以来都没有一个比较好的解决办法。比特币和区块链的出现为解决公平和信任的问题提供了一种新方法。在本文中,我们创新地使用区块链来处理IT-PIR中的共谋问题,提出了一种基于比特币的PIR支付协议。在此支付协议中,客户通过比特币交易支付服务费。我们通过比特币脚本控制交易兑现的条件,使得如果服务方相互串通,则使服务方受到利益损失。通过这种方式,该支付协议可以在一定程度上降低共谋的可能性。  相似文献   

20.
根据当前的仿真技术发展和面临的光电对抗系统的实际需求,设计了一个以光电对抗仿真为背景,基于HLA技术的可扩展的开放式仿真体系结构,着重研究基于FEDFP模型的联邦开发过程、联邦设计及运行流程.并用UML分析设计联邦成员用例图、类图、活动图,进一步增强了建模的直观性和易理解性.该系统实现了一个可重用、具有互操作性的光电仿真"支撑平台" ,为战术应用研究和论证提供先进的技术途径和管理运作方式,对光电仿真的继续研究提供参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号