排序方式: 共有57条查询结果,搜索用时 15 毫秒
1.
2.
3.
为了解决传统资源发现机制不能很好地适应网格资源环境的问题,在有效组建网格资源虚拟组织的基础上,提出了资源虚拟组织中联系结点的选取原则和选取算法,通过该算法从具有相同资源类型的联系结点中选出管理结点.联系结点和管理结点之间采用类似二部图的方式进行连接,构成基于动态自组织覆盖架构的网格资源发现模型.从资源发现能力、资源发现效率和系统可扩展性等方面对该模型进行了综合评价,结果显示该模型适合网格资源的特征,在大规模网格系统中能够有效提高资源发现性能,仿真实验验证了该模型的有效性. 相似文献
4.
针对手机短信存在的用户隐私泄露问题,设计一种面向手机短信的隐私保护方案.本方案结合非对称加密技术,通过使用信息接收者的公钥对原始短信进行加密获得短信密文,并结合预设的生命周期信息封装成短信自毁对象(Message Self-destructing Object,MSO)并通过运营商发送给接收者,接收者接收到MSO后对其生命周期进行验证,只有当前时间处于其生命周期内时,才能进一步使用其私钥对短信密文进行解密获取原始短信内容,一旦超过MSO的生命周期,则MSO将被自动删除以保护用户隐私安全.实验分析表明,本方案能够有效保护用户手机短信的隐私安全,实现生命周期控制并自动删除过期短信,并且对硬件系统要求低,开销合理,适合在人们日常生活中进行推广使用. 相似文献
5.
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。 相似文献
6.
在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求. 相似文献
7.
在露天采场边坡后期运行维护中,经过长期的露天开采,形成较大的深凹边坡,原先的岩体逐渐风化为
土石料,堆积在边坡上,形成一定厚度的残坡积土层。 残坡积土层在宏观时间上表现为欠固结土,强度较弱,易受外界
因素影响,其中雨水侵蚀影响较为严重。 本次研究以永平铜矿东帮采场边坡的残坡积土不同含水率为主要因素,分
别在不同月份时间上采集土样,在不同的含水率时,得出其抗剪强度。 然后根据不同季节的抗剪强度,分别研究残坡
积土层边坡的时效稳定性。 研究得出:残坡积土的抗剪强度随含水率的增加而降低;边坡稳定性因强度不同,时效规
律表现为旱季稳定性较雨季好;残坡积土层边坡破坏模式为单台阶向多台阶发展渐进破坏。 通过对残坡积土取样和
室内试验,研究了永平铜矿东帮采场残坡积土边坡的抗剪强度和边坡时效稳定性规律,为边坡后期安全管理提供
依据。 相似文献
8.
9.
针对智慧健康(S-health)中个人健康档案(PHR)的隐私保护问题,提出了一种外包解密可验证并可代理的基于属性的访问控制方案。首先,利用密文策略属性基加密(CP-ABE)方法,实现PHR的细粒度访问控制;其次,通过将复杂的解密计算外包至云服务器,并利用授权机构来验证云服务器返回的部分解密密文(PDC)的正确性;然后,基于代理方法,受限用户可将外包解密及验证委托给第三方用户执行而不泄露隐私;最后,在标准模型下证明了方案的自适应安全性。理论分析结果表明,用户端解密仅需执行一次指数运算,该方案具有较强的安全性与实用性。 相似文献
10.
面向网络空间的访问控制模型 总被引:2,自引:0,他引:2
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。 相似文献