首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
觉察上下文应用的开放式支撑环境的研究   总被引:1,自引:0,他引:1  
设计和实现了普适计算中觉察上下文应用的开放式支撑环境———OCAenv.提出并探索了一系列的相关关键技术:觉察上下文功能层次模型、主体-类型模型、上下文服务统一模型、动态绑定机制、交易器联邦路由机制;设计了一个基于中间件的觉察上下文支撑环境OCAenv,包括pvcwCORBA、上下文服务、发现服务和动态绑定层.在以上工作的基础上,开发了一个觉察上下文应用WiW2,检验了原型OCAenv的各项特征.通过演示系统WiW2证明了本方案的实用性和开放性.  相似文献   

2.
Web2.0技术的快速发展推动在线社交网络成为人们传播信息最流行的平台。用户在发布海量数据带来巨大的商业价值的同时,隐私信息泄露问题也随之而来。针对在线社交网络中隐私信息流不可控制的问题,提出了基于邻居结点亲密度的信息流控制模型。该模型通过计算用户授予好友可访问资源的敏感度来衡量邻居结点的亲密关系,并利用用户与好友之间的共同邻居数量对模型进行改进。此外,借鉴多级安全等级(MLS)的思想,将传递信息进行亲密度安全等级划分。社交网络管理者通过对传递信息设置合理的亲密度范围,以实现隐私信息流可控制范围内的传递。最后,通过仿真实验进行参数调整,验证了该模型的有效性和实用性。  相似文献   

3.
面向普适计算的自适应中间件研究   总被引:4,自引:0,他引:4  
针对中间件技术用于普适计算下存在的问题,对自适应中间件的体系结构展开研究,并结合普适计算的特点,以动态性、自治性为设计目标,提出了一个适用于普适计算,并具有上下文感知能力的自适应中间件模型.同时,对上下文感知方法及自适应策略进行详细讨论.  相似文献   

4.
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology.  相似文献   

5.
针对电子商务中消费者个人信息保护问题,分析了在网购过程中消费者个人信息泄露的主要因素及方式,并构建了一个消费者在网购过程中信息保护行为意向(信息重要性,网站声誉,信任)对个人信息泄露影响的研究模型,通过问卷调查的方式收集到370份有效问卷,利用结构方程模型对调查结果进行模型拟合检测以及路径分析.研究结果显示信息重要性和网站声誉对信息保护行为意向有正向影响,但信任对信息保护行为意向有负向影响,信息保护行为意向对信息泄露产生负面影响.  相似文献   

6.
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer’s privacy is well protected with dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be avoided. Biography: HAO Liming (1982–), male, Ph.D. candidate, research direction: trusted computing and trust management in P2P system.  相似文献   

7.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   

8.
对RBAC的角色激活过程增加情景约束,建立了感知情景的存取控制策略;利用D ata-log逻辑语言来建立感知情景存取控制策略模型的形式化规范;使用一阶逻辑语言描述策略的一致性、完整性等性质,借助D atalog实现了一个控制策略自动决策原型系统。  相似文献   

9.
Trusted computing (TC) technology is brought out by trusted computing group (TCG) to make computing as safe and reliable as people expect. Attestation is one main function specified by TCG, which is the means by which a trusted computer assures a remote computer whose platform is not tampered with. There are two protocols that implement attestation without disclosing the platform's real identity, which are Privacy CA-based protocol and direct anonymous attestation (DAA) protocol. However, in the first protocol the privacy CA is the bottleneck and the platform's identity will be disclosed if the privacy CA is compromise, while DAA protocol can do profiling when dealing with rogue hardware device. In this paper, we propose a DAA-extended new approach to ensure full anonymous attestation that can not only detect a rogue TPM, but also reveal rogue TPM's real identity.  相似文献   

10.
提出了面向第三方服务平台的隐私保护模型,支持用户定义个性化隐私策略,以满足不同用户的隐私偏好,并实施相应的访问控制,有效保护用户数据.设计实现了支持这一隐私保护模型的中间件,并应用到山东省制造业信息化服务平台系统中.  相似文献   

11.
Growing numbers of users and many access policies that involve many different resource attributes in service-oriented environments cause various problems in protecting resource. This paper analyzes the relationships of resource attributes to user attributes based on access policies for Web services, and proposes a general attribute based role-based access control(GARBAC) model. The model introduces the notions of single attribute expression, composite attribute expression, and composition permission, defines a set of elements and relations among its elements and makes a set of rules, assigns roles to user by inputing user's attributes values. The model is a general access control model, can support more granularity resource information and rich access control policies, also can be used to wider application for services. The paper also describes how to use the GARBAC model in Web services environments.  相似文献   

12.
The chain of trust in bootstrap process is the basis of whole system trust in the trusted computing group (TCG) definition. This paper presents a design and implementation of a bootstrap trust chain in PC based on the Windows and today's commodity hardware, merely depends on availability of an embedded security module (ESM). ESM and security enhanced BIOS is the root of trust, PMBR (Pre-MBR) checks the integrity of boot data and Windows kernel, which is a checking agent stored in ESM. In the end, the paper analyzed the mathematic expression of the chain of trust and the runtime performance compared with the common booring process. The trust chain bootstrap greatly strengthens the security of personal computer system, and affects the runtime performance with only adding about 12% booting time.  相似文献   

13.
基于信任普适计算环境下的信任模型   总被引:5,自引:0,他引:5  
从概念上对普适计算的环境进行了概述,并就当前的信任模型不能满足普适计算的要求进行了阐述。对当前的几种分布式安全模型进行了分析和评估。对信任的概念、信任的建立、信任的管理以及信任模型的给出进行了详细的分析,并从理论上对信任模型中信任盒作了详细的数学模型实例分析说明。  相似文献   

14.
基于Agent和无线传感器网络的普适计算情景感知模型   总被引:1,自引:0,他引:1  
研究了普适计算中的情景感知(上下文感知)技术,以无线传感器网络为基础架构,引入Agent技术构建了情景感知模型。从Agent的知识表示和推理、中间件理论、数据管理和自然交互接口等方面探讨了该模型的结构和内容。并通过“智能家居”的应用示范,论述了该模型的可实现性。  相似文献   

15.
基于信任的普适计算的动态授权模型   总被引:4,自引:0,他引:4  
提出了一种联合结构的动态信任模型.在信任模型基础上,扩展了基于角色的访问控制模型.在信任模型中,将信任表示为能够体现信息空间和物理空间的特点的基本信任和动态信任的联合结构.基本信任决定对陌生实体的认证;认证完成后,根据基本信任值,用户被分配一组角色,动态信任决定角色和许可的激活,不同的动态信任值激活不同的角色和许可,因而用户的访问权限也随之变化.  相似文献   

16.
目前基于信任的隐私保护方法将信任等级与隐私信息敏感等级简单进行映射以控制隐私信息的披露,所以不能反映信任和隐私信息的动态性和上下文相关性等特点。为解决此问题,提出一个基于信任的信息流模型,并分析证明了该模型是合理和安全的。结合该模型和隐私信息访问粒度控制,进一步提出了一种基于信任和信息流模型的隐私保护方法,该方法将信任运用在隐私保护中,能有效实现对隐私信息安全的保护。  相似文献   

17.
LBS系统安全性   总被引:1,自引:0,他引:1  
LBS(基于位置服务)是利用移动用户的位置信息,为用户提供的一种新型的增值服务。用户位置信息具有天然的敏感性,加之目前专门针对LBS的政策法规的缺位,如何防止用户位置信息的泄露便成为一个亟待解决的问题。对此,该文首先通过分析LBS系统的架构、服务流程来阐述目前已经应用于LBS系统的安全隐私保护措施。之后提出一些目前仍然...  相似文献   

18.
The most significant strategic development in information technology over the past years has been "trusted computing" and trusted computers have been produced. In this paper trusted mechanisms adopted by PC is imported into distributed system, such as chain of trust, trusted root and so on. Based on distributed database server system (DDSS), a novel model of trusted distributed database server system (TDDSS) is presented ultimately. In TDDSS role-based access control, two-level of logs and other technologies are adopted to ensure the trustworthiness of the system.  相似文献   

19.
基于k-邻域同构的动态社会网络隐私保护方法   总被引:1,自引:0,他引:1  
社会网络数据分析蕴藏着巨大的经济利益,但是直接研究社会网络数据可能造成用户敏感信息泄漏,对个人隐私构成威胁.目前的隐私保护技术集中于研究单次数据发布,即静态网络中的隐私保护,然而社会网络数据动态发布需要动态的隐私保护方法.文中针对攻击者拥有在不同时刻的节点1-邻域子图作为背景知识的应用场景,提出了一种基于动态社会网络的隐私保护方法,该方法利用相邻时间片网络图之间的关联关系,依据信息变化增量确定邻域同构等价组中的基准节点,并通过对下三角矩阵操作来实现等价组中节点邻域子图匿名化的持久性.实验结果表明该模型能够有效地抵制邻域攻击,保护动态社会网络发布的用户数据隐私.  相似文献   

20.
针对信息推理性攻击,阐述了信息泄漏问题产生的原因,分析了现有的研究技术,在此基础上提出了一种用来保护私有信息的K-匿名模型,有效地防止了信息泄漏,同时也讨论了与K-匿名模型相关的问题,并通过实例加以验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号