首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对如何完全消除感知用户对主用户的干扰问题,探讨了如何利用发射端的波束赋形消除感知用户对主用户的干扰.给出了感知网络和主用户网络共存的系统模型和一种最佳波束赋形算法.并对这种最佳波束赋形算法进行了性能仿真,仿真结果表明,该算法较迫零波束赋形算法在性能上更有优势.与经典的迫零波束赋形方法比较,该算法既能消除对主用户的干扰...  相似文献   

2.
基于双线性对的域间认证与密钥协商协议   总被引:1,自引:0,他引:1  
结合代理签名和签密方案的特点,以双线性对为工具,设计了一个域间电子商务的认证与密钥协商协议。该协议能够实现移动用户与服务提供商之间的双向认证和移动用户的匿名性,并且会话密钥保持了新鲜性,做到一次一密钥,保证了协议的公平性和实用性,能够克服重放攻击、拒绝服务攻击、中间人攻击和密钥泄漏假冒攻击。  相似文献   

3.
为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman (BDH)假设的保护下,该协议能够抵抗被动攻击、假冒攻击和共谋攻击.同时,通过让私钥生成器(PKG)为所有的参与者分配1个随机数.研究结果表明,该协议能够提供完美前向安全性,即使所有参与者(包括会议主席)的私钥受到了威胁,之前由会议主席使用这些私钥建立并且分配的会议密钥也不会受到威胁.  相似文献   

4.
近年来,为了适应互联网应用由发送者驱动的端到端通信模式向接收者驱动的海量内容获取模式的转变,并从网络体系架构层面提供对可扩展和高效内容获取的原生支持,研究界近年来提出以内容为中心的新型网络(content-centric networking,CCN)体系架构,它能够高效地支持未来互联网上的内容分发.随着移动用户数量的不断增加,未来移动用户也将访问CCN网络,针对内容中心网络中的用户移动性问题,提出了一种基于内容流行度的移动性缓存策略.该策略考虑用户移动性,利用半马尔科夫模型对用户移动性进行建模,同时采用多元线性回归模型对内客流行度进行预测,结合用户移动性与原有内容流行度提出一种移动性缓存策略.仿真实验表明,移动性的加入会对内容的流行度产生较大的影响,该策略能有效地提升缓存命中率.  相似文献   

5.
针对目前电子商务微支付方案中所存在的密钥托管、匿名性以及公平性等问题,提出一种新型的电子商务微支付方案.在认证与密钥协商子协议中,通过盲化技术和双线性运算,在没有第三方参与的情况下,实现用户和商家之间的相互认证,并得到一个共享的密钥,可以有效地提供匿名性.在支付子协议中,在双Pay Word链的基础上,结合同时生效的数...  相似文献   

6.
目前大多数基于无证书的移动IP注册协议需要复杂的双线性对运算,这使得移动IP的注册过程开销较大,效率较低,不利于实时通信。基于无对运算的无证书签名方案,提出了高效安全的移动IP注册协议。由于在注册的过程中省去了复杂的对运算,所以减少了注册时间,提高了注册效率。此外,该协议通过在注册过程中用移动用户的临时身份代替真实身份实现了用户匿名性;通过使用临时随机数Nonce可以抵抗重放攻击。安全性分析的结果表明所提出的协议是高效的、安全的。此外,与同类协议进行的安全和性能比较结果证明在能提供同样高的安全性能级别的协议中,该协议所设计的IP注册过程的时延是最短的。  相似文献   

7.
Traditional k-anonymity schemes cannot protect a user's privacy perfectly in big data and mobile network environments. In fact, existing k-anonymity schemes only protect location in datasets with small granularity. But in larger granularity datasets, a user's geographical region-location is always exposed in realizations of k-anonymity because of interaction with neighboring nodes. And if a user could not find enough adjacent access points, most existing schemes would be invalid. How to protect location information has become an important issue. But it has not attracted much attention. To solve this problem, two location-privacy protection models are proposed. Then a new generalized k-anonymity Location Privacy Protection Scheme based on the Chinese Remainder Theorem(LPSS-CRT) in Location-Based Services(LBSs) is proposed. We prove that it can guarantee that users can access LBSs without leaking their region-location information, which means the scheme can achieve perfect anonymity.Analysis shows that LPPS-CRT is more secure in protecting location privacy, including region information, and is more efficient, than similar schemes. It is suitable for dynamic environments for different users' privacy protection requests.  相似文献   

8.
针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密阶段、密钥生成阶段、解密阶段和传输阶段实现属性基加密。在非分组成员向用户信息发出访问请求时,网络第三方服务器通过当前关系图,依据Dijkstra法确定成员的信任距离,如果该信任距离能够达到既定阈值,则网络第三方服务器向密钥生成中心提供参数以实现密钥解密,从而实现用户信息的细粒度访问控制。实验结果表明,所提方法效率高、访问控制能力和实用性强。  相似文献   

9.
针对传统信令监测系统数据业务识别度低、统计能力不强等问题,在传统的监测系统基础上,提出了一种采用网络爬虫(web crawler)技术和深度包检测(deep packet inspection,DPI)技术的LTE网络用户行为分析系统.该系统对应用层业务内容进行精细化识别,进一步分析了移动互联网的用户行为特征.经现网测试验证,设计的用户行为分析系统达到了预期的效果,对移动互联网用户行为分析、精准化营销领域具有推广意义.  相似文献   

10.
传统方法通过提取用户的静态行为特征,利用监督学习模型完成识别,在社交网络规模大的状态下,水军用户团队不当行为特征和正常用户越来越相似,无法准确识别社交网络中水军用户团队的不当行为。为了解决该问题,依据用户动态行为特征研究社交网络中水军用户团队不当行为准确识别技术。对社交网络进行描述,在此基础上,提取用户行为动态特征。把社交网络中水军用户团队不当行为识别问题看作二分类问题,将提取动态特征相应的样本作为输入,构建决策树,通过决策树对新的社交网络数据集进行水军用户团队不当行为识别。结果发现:采用的动态特征可有效反映水军团队不当用户行为特征;所提技术对水军用户团队不当行为的识别结果和人工标识结果基本一致;所提技术在三个数据集上的调和平均值和平衡准确度较其它技术高。可见所提技术识别准确性高。  相似文献   

11.
容量制约下的交通网络流模型是一个非线性规划问题,表现为在路段容量约束条件下的用户均衡网络的优化,这个模型能够描述交通网络的拥挤特征.容量制约下的交通网络流模型可以转换成传统的用户均衡模型的形式,为此对于任意一个给定的结点对,定义了一个新梯度,这个新梯度等于所有使用路径的费用的均值.利用新梯度的特征,并结合惩罚函数方法,可以获得容量制约下的交通网络流的解.数值实验表明所提出的方法表现出优良的收敛性能.  相似文献   

12.
社交网络中的用户领导者挖掘是用户影响力分析的重要问题.提出一种基于用户影响力评估的社交网络用户领导者挖掘算法.首先,描述问题模型以及模型相关定义;其次,提出了基于用户影响力和用户活跃度计算的用户领导力评估方法;最后,依据用户领导力和用户中心度计算实现用户领导者的挖掘.实验印证了该方法对于社交网络挖掘用户领导者的可行性和有效性.  相似文献   

13.
当前多数公共图书馆的移动信息服务水平不高。文章综合全国范围移动用户调查报告,分析了移动用户的媒介选择与信息获取行为倾向,以及公共图书馆移动信息服务对应的人群分布特征;提出了公共图书馆移动信息服务应嵌入到大众的日常生活情境,尊重、适应和引导其信息获取行为;给出了信息查询、资源呈现和服务协作等的服务设计策略。  相似文献   

14.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

15.
基于GSM/GPRS技术。设计了一种家用太阳能热水器远程监控系统.给出系统总体方案及硬、软件设计.阐述了控制仪表和通信模块之间的自定义通信协议.该系统由现场控制器、移动用户终端和企业数据中心三部分组成.其中.现场控制器采用控制仪表和通信模块双处理器结构,提高了系统的可靠性:移动用户终端和企业数据中心为系统提供多种远程监控方式,实现了家用太阳能热水器的网络化管理.调试、测试和试运行结果表明.系统稳定可靠.性能良好.用户可以通过手机短信查询和控制热水器的工作状态:热水器发生故障时,主动向用户发送手机报警短信:用户可通过GPRS网络向企业数据中心发送热水器实时状态数据,获得远程技术支持.  相似文献   

16.
在微博社交网络中,微博文本内容短小,主题覆盖较少,同时主题变化快,用户兴趣更新频繁。已有用户模型不能完全准确刻画微博用户变化的兴趣。友邻集由用户认知度高的群体组成,友邻集的主题兴趣可以全面反映目标用户的多样化兴趣。利用目标用户的友邻集,在本体用户模型上构建微博用户的友邻主题兴趣集,计算更新友邻主题兴趣度,提出友邻-用户模型的实现算法。实验表明,在微博社交网络平台中,友邻一用户模型的微博主题推荐精度要优于传统的用户模型。  相似文献   

17.
A novel anonymous authentication scheme is proposed based on the ring signature. In the scheme, the private key and the the freely chosen anonymity set are used to achieve anonymous authentication. In terms of the threshold sharing, a group of t members jointly implement threshold tracking. In order to improve the security of tracking, message recovery equation is used to verify and recover data leaked by the user. Compared with Liu et al’s scheme, the proposed scheme can resist conspiracy tracking and has less computational cost. On the premise of the discrete-logarithm-based assumption put forth by Lysyanskaya, Rivest, Sahai, and Wolf (LRSW) and Diffie-Hellman (DDH) assumption, the scheme is proved to meet the demands of anonymous authentication. The scheme has broad application prospects in many fields such as ad hoc network, electronic voting, and so on.  相似文献   

18.
Location privacy has been a serious concern for mobile users who use location-based services provided by third-party providers via mobile networks. Recently, there have been tremendous efforts on developing new anonymity or obfuscation techniques to protect location privacy of mobile users. Though effective in certain scenarios, these existing techniques usually assume that a user has a constant privacy requirement along spatial and/or temporal dimensions, which may be not true in real-life scenarios. In this paper, we introduce a new location privacy problem: Location-aware Location Privacy Protection(L2P2) problem, where users can define dynamic and diverse privacy requirements for different locations. The goal of the L2P2 problem is to find the smallest cloaking area for each location request so that diverse privacy requirements over spatial and/or temporal dimensions are satisfied for each user. In this paper, we formalize two versions of the L2P2 problem, and propose several efficient heuristics to provide such location-aware location privacy protection for mobile users. Through extensive simulations over large synthetic and real-life datasets, we confirm the effectiveness and efficiency of the proposed L2P2 algorithms.  相似文献   

19.
针对第三代移动通信网(3G网络)与无线局域网(WLAN)融合网络接入的安全和效率需求,提出一种基于漫游票据的本地化认证协议.该协议借助介质独立信息服务发现移动用户所在位置附近的WLAN网络,预先确定可能的目标网络并向家乡网络请求漫游票据;移动用户在接入目标WLAN时,利用相应的漫游票据实现快速安全的接入认证.最后在Ca...  相似文献   

20.
无线网络用户拥有差异化的网络与视频接收设备,通过单一优化用户获得的下载速率,无法最终确保用户获得良好的视频质量. 多码率视频流编码基于一种多描述编码(MDC),在MDC视频流中,由于各层数据以数据分片的形式传输,网络编码成为一种有效的视频分片传输机制. 从网络、用户兴趣、内容属性等角度分析用户对视频流码率的偏好,提出了一种用户码率敏感的流媒体数据传输算法. 实验表明该算法在用户偏好满足与降低网络消耗率上,优于已有研究. 在用户可以获得偏好码率的同时,保证了流媒体的连续性.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号