首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
ver in ratsJIA Qing,ZHANG Wei-dong,WANG Zhao-xia,ZHANG Yue-ying(ShanDong Academy of Medical Science,Jinan 20012,Shangdong,China)Objective It is to observe the China oak silkworm liquid's function of obviating alcoholic fatty degeneration.Methods 40 Kunming rats were divided into 4 groups randomly.The China oak male silkworm liqui产生的中间结果,并且采用订阅机制保证其有效性,从而有效避免对相似的信任关系验证而产生的重复通信和计算开销.实验表明,采用该机制的分布式信任链发现算法在信任关系相对稳定的情形下具有较高的效率.  相似文献   

2.
分布式环境中高效信任管理的研究   总被引:1,自引:0,他引:1  
针对分布式环境中信任管理缺乏统一定义和一致性验证算法效率较低等问题,给出了信任管理的形式化定义.信任管理为六元组,包括可数的主体集、信任类型集、信任属性集、上下文集,以及主体之间存在的信任关系和定义在信任关系上的且封闭于此关系的函数.同时,讨论了形式化定义与描述性定义之间的关系,由此提出了高效的信任管理模型NUMEN.模型的一致性验证算法基于格不动点理论,其时间复杂度和空间复杂度与授权证书集的势n有关,均为O(n).实验结果表明,NUMEN以较小的开销能够获取较高的安全性,其一致性验证算法优于SPKI/SDSI和Key-Note模型,并得出了授权证书数和权限委托节点数是影响系统运行时间的关键因素的结论.  相似文献   

3.
区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性.  相似文献   

4.
区块链中的轻量级节点存在因不能存储完整区块链副本而无法参与区块链验证过程的局限,削弱了区块链分布式特性,可以通过压缩轻量级节点中存储的区块链副本以降低存储开销进而增强其区块链验证能力。提出区块链选择性压缩(BSC) 算法,基于Hyperledger Fabric区块链架构,首先针对区块链主链生成检查链,通过哈希指针链接检查链和主链并在检查链中存储用于验证主链区块完整性的哈希根路径;其次对检查链中的检查点进行合并更新,降低检查链的存储开销;最后选择性保留主链中的区块并计算验证主链完整性所需的哈希路径,降低主链的存储开销。仿真结果表明,对比EPBC算法和Snapshot算法,BSC算法在存储开销和验证能力方面有较好的表现。  相似文献   

5.
为解决信任管理中分布式证书链的搜索问题,定义了成员集与权限集的概念,并在此基础上提出了基于信任度的分布式证书链前向、后向和双向搜索算法,分析了算法复杂度,与现有算法进行了比较,并以一个实例说明了算法的应用,结合算法的预处理等功能证明:算法具有一定的实用性和高效性.  相似文献   

6.
一种可扩展的反馈信任信息聚合算法   总被引:1,自引:0,他引:1  
针对现有的动态信任聚合算法中利用基于信任链的广播方式进行反馈信任信息搜索而导致的系统运算收敛慢、可扩展性差等问题,建立了直接信任树(DTT)的概念,并基于DTT提出了一种新的可扩展的反馈信任信息聚合算法.根据节点之间的直接信任关系构建DTT,然后利用DTT进行反馈信任信息搜索,同时引入质量因子和距离因子两个参数来自动调节聚合计算的规模.仿真实验表明,算法能够显著提高反馈信任信息聚合计算的收敛性,具有较好的恶意反馈行为检测能力,在恶意节点比率增大时,算法也表现出较强的稳健性.  相似文献   

7.
高效的分布式组密钥协商机制   总被引:1,自引:0,他引:1  
为了解决现有的组密钥协商机制需要各组用户在本地维护完整的密钥树信息,从而严重制约安全组播系统可扩展性的问题,提出一种高效的分布式组密钥协商机制(EDKAS).在该机制中,每个组用户仅需维护一个五元组结构的密钥树分支,降低了用户的存储开销和通信开销.同时,该机制采用分布式树平衡算法,使得尽管每个组用户仅维护部分密钥树信息,仍可以很好地保持密钥树的平衡.实验结果表明: EDKAS可以有效地降低维护密钥树的存储开销和通信开销,可适用于较大规模的分布式安全组播系统.  相似文献   

8.
基于分布式信任管理机制的网格授权研究   总被引:1,自引:0,他引:1  
针对现有的网格安全机制不能满足虚拟组织的动态、自治、可扩展等需求的不足,提出了基于分布式信任管理机制的网格分布式授权模型,模型定义了网格实体之间的命名关系、授权代理关系.命名关系的定义可以在满足全局命名定义的前提下,表示局部的命名关系;授权代理关系可以实现网格实体之间自治的、动态的授权委托,并且具有良好的可扩展性.基于此授权模型实现了HowU网格授权系统.并且,还对网格授权系统的授权关系的存储和发现机制进行了阐述.  相似文献   

9.
为了提高Navier-Stokes方程的求解效率,在分布式环境下,提出了基于区域分解算法的并行求解算法.首先,通过多级图分区方法划分非结构网格,使得多块区域网格独立保存;其次,内边界构造虚拟单元进行数据传递,最大限度减少通信开销,并加入当地时间步长以及AF-ADI隐式时间离散技术进一步提高计算效率;最后,在集群系统上,计算了NACA0012翼型和RAE2822翼型黏性绕流,8台处理机并行效率保持在42%以上,验证了该方法的可行性和高效性.数值结果表明,算法适合分布式环境下进行粗粒度科学计算.  相似文献   

10.
为了克服推荐算法的静态性缺点,提出融合相似用户和信任关系的动态反馈协同过滤推荐算法.该算法用动态因子融合相似用户和信任关系,动态因子初始取随机数,根据用户反馈和系统预测的误差建立正负反馈机制.按照反馈类型,选择增值或衰减函数适当调整动态因子,以便系统更好预测用户评分.在真实数据集Epinions上的实验表明,采用正负反馈的动态融合算法,不仅克服了静态性缺点,而且较基于相似用户或者信任关系的推荐进一步提高了推荐准确率.  相似文献   

11.
不完全信息的自动信任协商中存在如披露最少证书获得对方最大信任、协商效率等优化问题.利用博弈分析信任协商过程中的协商方的收益,给出权衡资源比重方法,量化了信任协商的计算过程,提出基于动态阈值的信任协商建立方法.动态阈值具有随证书披露与信息完整而进行自主变化的能力,可以减少协商过程的隐私披露.样例分析和仿真试验表明:使用动态阈值方法可以限制证书披露的数量,提高不完全信息下信任建立的效率.  相似文献   

12.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

13.
资源限制信任协商   总被引:4,自引:2,他引:4  
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题.  相似文献   

14.
Until now, there are numerous protocols that can achieve privacy-preserving trust negotiation between two parties involved, but there is no effective privacy-preserving trust negotiation schemes proposed between multi-users. In this paper, a privacy-preserving trust negotiation scheme with multi-parties is proposed, which can protect their credentials and access control policies during the procedure for establishing the trust between multi-strangers, and its privacy-preserving ability also is proved. These works extend the trust negotiation mechanism to multi-users, which can be thought as a substantial extension of the state-of-the-art in privacy-preserving trust negotiations between two parties involved.  相似文献   

15.
网格环境中的信任问题是当前网格研究的一个热点问题,为了解决网格环境的动态性和不确定性带来的安全问题,本文提出了一种新的信任模型来处理网格环境中实体之间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处理。实验和分析结果表明,与以往的信任模型相比,这种信任模型能更加精确地评估实体之间的信任关系,从而能更加有效地解决网格环境中存在的安全问题。  相似文献   

16.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

17.
如何有效地发现网格的计算资源和存储资源是影响网格性能的重要因素,已有的资源查找方法难以适应网格规格.利用网格结点之间存在的信任关系构建资源信任网络,并给出了信任网络构建的原理和方法.将主动发现和被动发现相结合,应用小世界原理,获得了优化的时间复杂度,发送了网格资源发现性能.分析表明,该模型在网格环境中具有良好的效果,是一种可靠、安全的方法.  相似文献   

18.
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特性;接着,网络被抽象成一个有向图,在该图中,顶点代表实体或用户,边被看成可信关系,这样,评估过程可以看成是在有向图当中寻找最短路径问题,通过对影响推荐信任的因素分析,得到间接信任计算公式,为每个结点建立一个二叉推荐树,用来存储该结点能够推荐的结点以及这些结点推荐信任值,并在每个周期后动态地调整和整理该二叉推荐树;最后,对该模型的有效性进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号