首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 46 毫秒
1.
近年来,云计算技术迅速发展,P2P技术在传统网络中也广泛应用.论文将云计算技术和P2P技术有效结合构建云环境下基于混合结构的P2P网络共享模型.P2P技术最重要的安全性是网络节点的通信和隐私保护,云计算技术特殊性对解决云中P2P技术安全性提出新的要求.论文运用可信计算技术、群签名技术及自动信任协商技术提出一种改进的远程自动信任协商证明方案,并把这种证明方案应用到云环境下P2P网络共享模型中用来增强网络节点相互访问的安全性、匿名性和高效性.最后,论文对提出的P2P共享模型进行安全性和效率分析.  相似文献   

2.
可信计算中远程自动匿名证明的研究   总被引:4,自引:0,他引:4  
远程证明是可信计算的一个重要特征,目的是证明远程平台的身份或配置信息是否可信.常用的二进制证明方法不仅暴露了本地平台的配置信息,而且在现实情况中很难处理平台多样性问题.文中提出的可信计算中远程自动匿名证明方案利用环签名实现直接匿名证明,隐藏了平台的身份信息,以属性证书代替平台配置信息,可以有效防止私有信息的暴露,同时兼顾到对系统的升级和备份的可信评测.证明协议避免了使用零知识证明.分析结果显示,具有较高的实现效率.  相似文献   

3.
针对云环境下自动信任协商过程中存在的协商效率低、敏感信息泄露等问题,提出一种基于资源分离的自动信任协商模型( Resource Separation Based ATN in Cloud )CRSBATN。该模型利用云环境分离资源拥有者和资源,使访问者不能直接与拥有者建立关系,只有能解密访问控制策略的访问者才能获得拥有者的信息,从而可以过滤大部分不符合策略的访问者,减少大量非必要的计算开销;提出使用ABS-OSBE算法对资源访问者的属性真实性进行一致性校验,并给出自动信任协商模型框架和协商策略形式化描述,最后实验结果表明该模型能够降低协商开销,提升隐私保护能力。  相似文献   

4.
远程证明是可信计算领域中亟待突破的重要问题。结合二进制证明和基于属性的证明,应用环签名思想提出了一种简单、高效的匿名远程证明协议。该协议不需要属性证书,也不需要AIK证书,它通过借助一个离线可信第三方,应用可信计算绑定和密封机制,采用基于双线性对的属性环签名,同时实现了平台的身份证明和完整性状态证明。分析和实验表明,该协议具有不可伪造性、平台身份匿名性、配置隐私保护性和抗共谋性,并具有很高的运行效率;与现有典型的基于双线性对证明协议相比,签名长度减少了79.73%,所需验证的双线性对减少了50.00%,很好地解决了一直困扰可信计算中的远程证明和效率问题。  相似文献   

5.
针对位置服务中基于K-匿名方法构造的匿名集因未考虑语义信息导致语义推断攻击问题,提出了一种路网环境下的语义多样性位置隐私保护方法。该方法根据不同语义位置用户访问数量,利用欧氏距离选择具有相似特性的语义位置类型,构建最优语义位置类型集合。根据路段上属于该类型集的语义位置所占比例,选择最优路段构建匿名集,使得匿名集不仅满足语义多样性,而且增加了用户语义位置的不确定性。实验结果表明,与LSBASC算法相比,该方法在平均匿名时间上提高了27%,SDA算法的执行效率更好。在相对空间粒度上减小了21%,隐私泄露程度上降低了3%,SDA算法以更小的匿名空间提供更高的服务质量和隐私保护程度,能有效地保护用户语义位置隐私。  相似文献   

6.
周宇航  柳毅 《计算机应用研究》2020,37(11):3392-3395,3400
针对SpaceTwice方案中查询结果分布不均衡的缺陷,通过结合路网环境提出一种基于双锚点的位置隐私保护方法。该方法采用分布式系统结构,摆脱了可信第三方的性能瓶颈,用户可根据自身的隐私需求构建匿名区,并以锚点作为查询点进行基于双锚点的增量近邻查询,使查询结果分布更均衡,提高查询准确率。通过在不同路网环境下对该方法进行大量实验结果表明,该方法在保证查询准确率的同时提高了查询效率。  相似文献   

7.
为了解决现有的远程证明方案对于多个安全组件同时证明时效率不高的问题,提出了一个基于多组件签名的远程证明方案,提供了使用属性签名来构造远程证明协议的思路。这种远程证明方案利用属性密码的签名协议进行构造,能够同时使用多个组件对消息进行签名,结合了属性密码学中的属性签名匿名性的特点,可以更好地保护证明平台的配置信息。对于具有不同安全性要求的消息有相应的签名组件,实现了动态证明。实现的原型系统表明,该方案能够同时对多个组件进行签名,且效率较高,基本不会影响平台的正常运行。  相似文献   

8.
路网环境下位置隐私保护技术研究进展   总被引:1,自引:0,他引:1  
基于位置服务(LBS)在给人们带来方便的同时也引起了越来越多的安全隐患,位置隐私保护成为了学术界和业界关注的焦点.由于大部分用户是沿着道路交通网络移动,研究路网环境下的位置隐私技术更具有现实意义.通过分析路网环境面临隐私泄露的新挑战,从网络扩张匿名技术、X-Star匿名技术、Mix zone匿名技术三个方面对现有路网下的位置隐私技术进行了深入研究,比较了其隐私水平、服务质量等性能指标.最后,总结了路网环境下位置隐私保护技术存在的问题及未来的研究热点.  相似文献   

9.
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等静态远程证明方法对于计算平台的可信性证明存在明显不足,在建立信任关系时不能够提供充分的证据。主要研究基于行为证明方法在实体之间如何建立可信关系的问题。因此,利用基于行为的远程证明方法对计算机平台可信性进行证明,该方法能够为建立信任关系提供更加准确的经验结果。在证明过程中存在一些不确定因素,这些不确定因素将影响信任关系的建立以及评估。利用主观逻辑对信任关系进行了度量,建立了TMBA动态可信模型,该模型能够在基于行为证明所获得的经验的基础上,通过考虑过去经验以及现有经验分析信任关系的动态性,并且将信任关系中的信任度用主观逻辑的观点来表示。最后给出根据TMBA对信任观点进行计算的方法。  相似文献   

10.
针对复杂云计算环境,提出一个推荐辅助的信任协商框架。云服务请求者首先从好友处获得所需服务的提供者候选,然后根据服务提供者的信任值综合考虑最终的提供者。信任的评估是双向的,服务提供者同样可以查询服务请求者的信任值,并以此判断是否提供服务。同时设计了相应的信任协商协议,保证云环境下的用户能够借助服务等级协议实现对服务相关参数的协商,并据此计算用户的信任值。模拟实验显示该设计能够提供复杂云环境下服务提供商和请求者间的双向互信。  相似文献   

11.
基于位置服务(location-based services, LBSs)中的不可信服务提供商不断收集用户个人数据,为用户隐私带来威胁.因此,LBSs中的位置隐私保护研究已在学术界和工业界受到广泛关注.现有道路网络中的位置隐私保护方法大多是基于深度或广度图遍历的算法,需重复扫描道路网络的全局拓扑信息,匿名效率较低.针对这一问题,利用网络Voronoi图(network Voronoi diagram, NVD)将道路网络事先划分为独立的网络Voronoi单元,将传统方法中的多次遍历全局道路网络转化为了访问网络Voronoi单元中的局部路网信息.根据网络Voronoi单元覆盖的移动用户数和路段数,将网络Voronoi单元分为了不安全单元、安全-中单元和安全-大单元3类,提出了适应不同类型网络Voronoi单元特点的高效位置匿名算法.最后,通过在真实数据集上进行大量实验,验证了提出算法在仅比传统算法多牺牲0.01%的查询代价的前提下,保证了100%的匿名成功率和0.34ms的高效匿名时间,在隐私保护强度和算法性能方面取得了较好的平衡.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号