首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
针对PayWord协议在频繁更换商家的场合中执行效率不高的问题,提出了一种基于Merkle。树的微支付方案,它通过使用MerKle树将散列链连接起来,使多个散列链共用一个消费者数字签名,从而减少了公钥签名的数量,节省了计算开销,适用于消费者对多个商家进行支付。此外,还对该方案进行了扩展,将消费者在支付过程中的计算量由0(n)降低到O(n^1/2),因此方案的执行效率大大提高。  相似文献   

2.
网络处理器平台下基于角色的分片审计研究   总被引:1,自引:0,他引:1  
提出了一种基于角色的分片审计模型,以解决因利用各个操作系统分片重组策略不同的特点进行网络渗透而导致安全审计系统识别能力降低的问题.其主要思想是:在处理畸形的分片数据包的同时,将采集终端主机的操作系统类型写入角色信息库,并根据角色信息进行分片重组转发,从而消除了分片语义歧义性.同时,提出了BSD-Linux、BSD-Right和First先行转发策略,以提高系统的性能.采用分阶段流水处理的微引擎设计模型,可使系统原型在网络处理器上得以实现.从实验结果中看出,该模型能有效提高安全审计系统的识别精度,消除分片语义歧义性.在处理大负载的情况下,先行转发策略的运用可使系统的识别精度维持在90%左右。  相似文献   

3.
基于多树分片贪婪寻优的方向小波变换图像编码   总被引:1,自引:0,他引:1  
为了更好的利用图像的局部方向性, 采用方向小波变换和贪婪算法寻找次最优多树分片, 并利用易于实现的经验R D公式作为贪婪寻优准则. 实验结果表明, 与一些流行的编码方法相比, 所给的算法具有较好的编码增益和视觉质量.  相似文献   

4.
针对ad-hoc现存的问题,基于贝叶斯网络提出一种ad-hoc网络中评估节点可信度的模型.根据节点在网络的属性,利用贝叶斯网络,动态地计算节点可信度,模型可以根据节点关注的属性不同,调整贝叶斯网络子节点概率分布表,从而实现灵活的可信评估策略.结合贝叶斯网络,用概率统计的方法计算节点的可信度,该方法使用贝叶斯网络计算,评估节点的当前状态在历史通信记录的基础上的可信概率.仿真结果表明,本方法能够动态反映节点可信程度,及时地发现恶意攻击.  相似文献   

5.
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特性;接着,网络被抽象成一个有向图,在该图中,顶点代表实体或用户,边被看成可信关系,这样,评估过程可以看成是在有向图当中寻找最短路径问题,通过对影响推荐信任的因素分析,得到间接信任计算公式,为每个结点建立一个二叉推荐树,用来存储该结点能够推荐的结点以及这些结点推荐信任值,并在每个周期后动态地调整和整理该二叉推荐树;最后,对该模型的有效性进行了分析。  相似文献   

6.
针对目前可信认证方案在认证效率和具体应用上的不足,提出了基于虚拟机的可信认证方案,并对Web服务器提出具体的认证策略,通过实验证明这种策略是可行和有效的。  相似文献   

7.
多Agent系统模型表示是系统实现推理、学习、自组织和Agent间通信的基础。由于多Agent系统结点较多的特性, 一般用单个贝叶斯网络作为模型表示是不现实的。本文提出用多分片的贝叶斯网络作为多Agent系统的表示语言,并详细讨论了将多分片贝叶斯网络转化为具有良好推理计算特性的联合树扩展形式的连接联合森林的具体过程。  相似文献   

8.
针对已知样本数据建立非线性函数模型的问题,提出了分片合并模型树光滑逼近算法.在区域线性模型树算法的基础上,采用区域分片和区域合并两个算法将输入空间划分为若干子区域,对每个子区域使用线性函数进行逼近,并构建该子区域上的加权函数,生成基函数展开方式的全局表达,从而获得光滑的任意精度逼近结果.分片合并算法使得相同的线性函数可以在非凸甚至非连通的区域上起作用.在参数数量相同的情况下,其逼近精度比区域线性模型树算法有显著提高.仿真结果表明该算法是解决这类建模问题的有效方法.  相似文献   

9.
随着云计算技术的蓬勃发展,越来越多的终端用户在云端使用计算资源、存储资源和其他网络资源,产生了大量的云服务访问认证请求.通过对用户及终端的可信认证保障云接入安全,已成为解决云计算安全问题的重要途径.文章综述了云计算环境下的主要安全问题,以及终端用户认证和可信接入方法、机制和安全协议等,展望了未来在云接入和认证安全方面的主要研究方向.  相似文献   

10.
文章研究了公共媒体系统中安全机制的目标和要求,分析了MPEG-2节目流的结构,提出了一种改进的基于内容认证的安全机制.通过特征提取、选取共享密钥、Hash函数变换和构造Merkle树实现基于内容认证的安全性检验,并在NS-2环境下进行了仿真模拟,结果表明所提出的安全机制具有较好的效率和安全性.  相似文献   

11.
本文比较了身份数字化方式证明的常用方案和零知识身份验证算法,并介绍了数字证书的实际应用。  相似文献   

12.
网络安全与用户身份认证   总被引:1,自引:0,他引:1  
本文比较了身份数字化方式证明的常用方案和零知识身份验证算法,并介绍了数字证书的实际应用。  相似文献   

13.
通过对国内外认证系统发展状况的分析,阐述了网络认证系统的重要性,提出了一套安全、可靠、高效并具有通用性的网络身份认证解决方案。  相似文献   

14.
针对无线体域网数据云存储的安全问题,设计了基于区块链的访问控制框架,框架通过区块链技术与数字签名相结合控制用户的访问请求;通过区块存储访问请求及其数字签名,利用改进的Raft算法保证节点间的区块链一致.其次,设计了有序数组和Merkle树相结合的方式存储数据,哈希表和Merkle树相结合的方式存储数据的访问请求;再次,提出针对无线体域网数据的完整性验证方案.最后,对区块链的一致性、数据完整性验证方案进行实验.结果表明,提出的框架能使各用户节点协同对访问请求进行控制,并且均能验证数据的完整性.  相似文献   

15.
基于知识的神经网络KBNN(Knowledge-Based Neural Network)在提高神经计算性能方面效果显著,其构造方法基于已得的规则.利用决策树对数值数据的分割能力和神经网络准确的逼近收敛能力,提出了一种利用C4.5决策树从数据中自动提取规则生成神经网络的构造方法.该方法易于构造、收敛速度快、精度较高,在高速公路路面破损智能识别系统中使用效果良好.  相似文献   

16.
文章阐述了计算机网络工程课程的教学改革方法,包括课程教学模式中融入网络职业认证,实践教学中引入Packet tracert模拟器,合作型研讨学习助推网络研究等,实践证明,这种教学模式提高了学生的网络配置实践能力,为考取网络职业认证奠定了坚实的基础。  相似文献   

17.
基于概率延迟的DTN路由算法的设计   总被引:2,自引:0,他引:2  
为了提高容迟(DTN)的传输效率,同时减小网络延迟和网络开销,借鉴链路状态算法,使用Dijkstra计算路由,并充分考虑了传输延迟、节点之间的连接性和历史因素,提出了一种基于概率延迟的DTN路由算法PD.模拟实验结果表明,PD在传输延迟较大的网络环境下,性能优于其它同类算法.  相似文献   

18.
区块链技术以其去中心化,不可篡改等特性在分布式数据管理领域中逐渐得到关注。但区块链系统在数据查询处理方面存在查询功能单一、效率低以及查询可信性难以保证等问题。笔者基于以太坊状态树的设计思路,在保证索引不可篡改的前提下,提出一种全局索引结构KMPT,可一次定位目标区块,避免了遍历区块的检索过程,同时结合块内索引TMPT,实现了基于内容的高效区块链数据检索。经实验验证,相比于仅构建块内索引的方法,该索引模型在可接受的索引构建代价内极大提升了查询检索的效率和稳定性,还可同时提供查询数据存在或不存在证明,提升了查询结果的可信性。  相似文献   

19.
当前信息种类繁多,媒介形态丰富,受众增加迅速并逐步细化,人们生活中的任何时间段都有媒体参与。受众的注意力变成非常珍贵的资源,大众传媒不断演变成"碎片"。阐述了碎片化及受众碎片化的含义,分析了网络媒体受众的碎片化情况,探讨了网络媒体受众碎片化的影响和网络媒体受众碎片化的趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号