首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
DSm信任模型下的信任传递   总被引:3,自引:2,他引:1  
将DSm(Dezert—Smarandache)任模型用于开放社区的信任管理。文章介绍了在该模型下信任传递中的有关概念,提出了信任的传递方法,设计仿真实验分析了一些参数对信任传递的影响。  相似文献   

2.
蒋黎明  张琨  徐建  张宏 《通信学报》2011,(8):91-100
现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合D-S证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等问题。仿真实验表明,与已有模型相比,所提模型具有更强的抑制各种策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高。  相似文献   

3.
杨勇  赵越 《通信技术》2014,(2):200-204
栅格化网络对信息安全的要求愈加迫切,有必要对其信任传递技术进行研究和验证。构建面向服务的端到端业务访问的安全体系结构,提出栅格环境下跨域业务访问的安全防护等关键技术,形成基于业务属性为驱动的动态安全策略防护机制,实现不同类型业务的安全服务能力,有效地保证系统的可靠运转,为栅格化网络的建设保障提供有力支撑,并对后期的研究工作进行了展望。  相似文献   

4.
一种可信计算平台及信任链传递验证方法   总被引:1,自引:0,他引:1  
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。  相似文献   

5.
边信道攻击利用边信道来危害传统密码学方案的安全性,抗泄漏密码学的研究则可以抵抗这种攻击.安全的抗泄漏密码学方案的设计必须在一个合适的泄漏模型中.文中介绍了目前存在的几种主要的泄漏模型,包括计算泄漏、相对泄漏模型、有界恢复模型、持续泄漏模型、事后泄漏模型等,并论述了各个模型下的一些主要的研究成果和研究进展.  相似文献   

6.
PKI信任模型的条件谓词逻辑推理   总被引:2,自引:0,他引:2  
本文提出了一种用条件谓词逻辑来表示和推理PKI信任关系的方法。通过区别认证机构(CA)与用户实体的不同,用四个谓词表示不同个体之间的信任关系,并给出关于公钥绑定真实性和CA信任传递的推理规则。认证路径长度和证书策略是对信任关系的限制,将其作为约束条件加到谓词逻辑中更好地反映出现实中的信任。利用条件谓词逻辑,即能够对一个PKI的信任模型进行整体描述,也可从用户的角度对CA的信任度和实体公钥的真实性进行精确推理,弥补了图形法的不足。  相似文献   

7.
密码学已经出现多年,早在古代人们就开始利用一些特殊的符合和特殊的方式,来隐藏表达意思的原文.而伴随着信息技术的出现,密码学得到了更加广泛的应用,在电子商务中、网络安全保障中,密码学的思想通过数学的方法,进行加密设计,通过网络编程实现,在数字签名、密码保障、MD5等多技术中得到体现.本文就密码学中常用思想、加密方法与技术、网络加密技术应用进行了阐述.  相似文献   

8.
March算法作为一类高效的存储器测试算法,已在学术界得到广泛、深入的研究,并取得了卓越成果。然而,当前以故障原语为核心的故障建模方法无法直接应用于March算法的分析。提出了一种新的测试原语,将其作为故障原语与March算法之间的桥梁,以期简化测试算法的分析、生成过程。该测试原语描述了March算法检测对应故障所必须具备的共性特征,形成了高度灵活且可拓展的March算法分析单元。根据故障原语生成了对应的测试原语,通过理论分析证明了该测试原语具有完备性、唯一性和简洁性的特点。  相似文献   

9.
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试结果表明,对比重签名整个APK文件算法,算法能够高效加速文件的签名与验签进度,提升了用户应用安装体验;同时具备良好的灵活性和可扩展性,具有较高的应用价值和推广价值。  相似文献   

10.
面向语义Web的逻辑描述原语扩展   总被引:4,自引:0,他引:4       下载免费PDF全文
姚绍文  余江  周明天 《电子学报》2002,30(Z1):2115-2118
语义Web旨在利用知识工程中成熟的技术为数据和知识交换提供语义上的互操作性,为了针对Web这种标记语言环境描述一阶命题逻辑公式、Horn子句和推理规则,本文对OIL/RDFS进行了扩展,定义了相关的逻辑描述原语.通过典型的命题规则表示示例,说明了本文的原语扩展为命题公式、推理规则表示提供了可行的方法.  相似文献   

11.
Hardware security primitives, also known as physical unclonable functions (PUFs), perform innovative roles to extract the randomness unique to specific hardware. This paper proposes a novel hardware security primitive using a commercial off-the-shelf flash memory chip that is an intrinsic part of most commercial Internet of Things (IoT) devices. First, we define a hardware security source model to describe a hardware-based fixed random bit generator for use in security applications, such as cryptographic key generation. Then, we propose a hardware security primitive with flash memory by exploiting the variability of tunneling electrons in the floating gate. In accordance with the requirements for robustness against the environment, timing variations, and random errors, we developed an adaptive extraction algorithm for the flash PUF. Experimental results show that the proposed flash PUF successfully generates a fixed random response, where the uniqueness is 49.1%, steadiness is 3.8%, uniformity is 50.2%, and min-entropy per bit is 0.87. Thus, our approach can be applied to security applications with reliability and satisfy high-entropy requirements, such as cryptographic key generation for IoT devices.  相似文献   

12.
The trustee and the trustor may have no previous interaction experiences before. So, intermediate nodes which are trusted by both the trustor and the trustee are selected to transit trust between them. But only a few intermediate nodes are key nodes which can significantly affect the transitivity of trust. To the best of our knowledge, there are no algorithms for finding key nodes of the trust transitivity. To solve this problem, the concept of trust is presented, and a comprehensive model of the transitivity of trust is provided. Then, the key nodes search (KNS) algorithm is proposed to find out the key nodes of the trust transitivity. The KNS algorithm is verified with three real social network datasets and the results show that the algorithm can find out all the key nodes for each node in directed, weighted, and non-fully connected social Internet of things (SIoT) networks.  相似文献   

13.
韦永壮  胡子濮 《通信学报》2004,25(5):125-130
线性结构是度量密码函数安全性的一个重要指标。本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关。这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数。  相似文献   

14.
石英光纤受辐照后的透过率研究   总被引:1,自引:0,他引:1  
刘锐  殷宗敏  李荣玉 《激光技术》2000,24(6):363-366
阐述了石英光纤的白光及几种单色光的辐照实验,发现了在中低剂量时光纤的透过率在辐照后有升高的迹象,另发现光纤近红外波段透过率对辐照产生响应的一些特点。对光纤的受辐照结果进行了分析,得到了一些有益的结论。  相似文献   

15.
A new S-box based on cellular automata was found by experiments.The permutation properties of the S-box were analyzed,which proved that the S-box was a permutation only when the size of lattice was 5.Then the relation between the nontrivial difference transition probability of the S-box and the rank of the difference matrix was proved by constructing the difference matrix.And it was proved that the cyclic shift of input differential would not change the corresponding nontrivial differential transition probability,and obtained the sufficient and necessary conditions about the maximum and minimum nontrivial differential transition probabilities when the size of lattice was 5.Then the problem of the difference distribution of the S-box in this situation is completely solved.  相似文献   

16.
几何基元的提取方法   总被引:4,自引:1,他引:3  
基元提取在基于模型的计算机视觉中起着重要的作用。基元抽取问题可以归结为优化问题,即寻找代价函数的全局最小值。利用统计方法对最小子集进行随机抽样,大大减少了对最小子集的评价。同时引入了参数向量列表,并提出了一种新的代价函数,用于对基元的参数向量进行评价,使计算量减少、抽取精度提高。该方法可以用于多个基元的提取。分析实验结果表明,该方法能快速、准确地提取集合基元。  相似文献   

17.
We introduce an algorithm for matching stationary or moving image primitive lines between adjacent frames of a video sequence. Starting from local measures of proximity and similarity of shape, the algorithm computes the distance between pairs of primitives. It has strategies for dealing with broken lines and various kinds of connections between lines. The output of the algorithm is used to control a motion coding system, where only unmatched threads need be transmitted. The system can function in a simple conditional replenishment mode, or with motion compensation. Experimental results are reported showing an improvement of compression rate of 2:1 between intraframe primitivebased coding and motion-compensated primitive-based coding.  相似文献   

18.
19.
密码设备是否安全并不能单纯依赖于密码算法数学上的计算不可行性,其在实际运行过程中泄漏的物理信号更值得关注.文章针对目前国内常用密码算法SM4进行分析,评估其运行过程中的侧信道泄漏信号是否存在攻击的可能,设计了相关检测实验验证了文章提出的SM4算法泄漏评估方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号