共查询到20条相似文献,搜索用时 62 毫秒
1.
分别采用高级加密标准(AES)、无线局域网认证和保密基础密码算法(SMS4)以及散列函数(SHA-1)实现了用于泛在计算的认证电路.在考虑吞吐率条件下,定义能耗变量来衡量不同的电路实现对功耗的优化效果,在此基础上分析了AES中不同结构S盒的影响以及SHA中改进迭代的方法.上述电路采用0.25 μm 1.8V CMOS工艺实现,比较了不同认证电路的面积、吞吐率和能耗特性,结果表明:对AES电路进行简单的优化即可使其具有低能耗、高吞吐率的特性,因此更合适作为泛在计算中的认证电路. 相似文献
2.
在认知评价理论的基础上,将情境刺激及评价行为映射到多级概念空间中.借助HowNet和同义词林,使用基于模式的上下位关系获取方法,构造了4种情感图式.结合认知语境和语用推理,将其运用于句子级文本情感计算中.实验结果表明:情感图式可以有效地辅助文本情感分析,提高分析准确率. 相似文献
3.
为了增强机器人的认知情感分析能力,依据AVS情感空间和有限状态机(FSM)提出了一种基于Gross认知重评策略的认知情感交互模型.首先,通过分析情感状态之间的欧式距离,研究外界情感刺激对情感状态转移概率的影响;然后,采用有限状态机描述了受到认知重评策略影响的情感状态转移过程;最后,根据情感状态转移概率和7种基本情感的空间坐标,得出受到刺激后机器人情感状态的空间位置.实验结果表明,与不受认知重评策略影响的情感交互模型相比,所提模型能够减少机器人对外界情感刺激的依赖,从而有效地促进了和谐的人机交互体验. 相似文献
4.
在情感认知的学习与决策中引入了情绪认知评价理论,提出了基于情绪认知评价理论的人机交互情感决策,对情感行为的选取进行了优化;在情感迷宫模型中,对该决策算法进行了Matlab仿真试验,试验结果表明使用BpQ-learning算法的智能体在寻找目标情感过程中得到的平均奖励值高、试探的次数少,达到了预期的试验目标。 相似文献
5.
基于AES算法和改进ECC算法的混合加密方案 总被引:2,自引:0,他引:2
高级加密标准(AES)和椭圆曲线密码算法(ECC)是对称加密技术和非对称加密技术中的重要算法.首先对AES算法和ECC算法进行了讨论,在对影响ECC算法效率的因素模逆操作进行了改进,提出基于AES算法和改进ECC算法的混合加密方案.该方案具有运算速度快,安全性能高的优点,具有很好的实用性. 相似文献
6.
针对AES(Advanced Encryption Standard)算法3轮加密后的密文代数表达式具有的次数较低(低于255)的特点,提出了低轮AES密码的插值攻击方法.该方法利用255个函数值可惟一求出254次多项式的拉格朗日插值公式.文中分析了AES加密算法中的密文代数表达式,并给出了相应的结论及证明.利用此攻击方法,通过选取28对明密文,即可还原4轮AES的密钥,利用211对明密文,可成功破译5轮AES密码,并可把此攻击扩展到6轮AES密码. 相似文献
7.
以维度情感模型为基础划分学习者学习情感,采用情感计算方法,定量表示学习情感和学习者性格,在学习过程中结合情感计算值和知识体系难度划分来动态进行知识点推荐和交互。提出了基于维度情感模型的情感计算方案,用以建设现有E-Learning系统,增加系统的个性化推荐策略,提高系统交互性,从而达到增加系统效用,为学习者服务的最终目的。 相似文献
8.
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 相似文献
9.
张秀玉 《湖南理工学院学报:自然科学版》2009,22(4):51-54
针对目前E—Learning系统中情感缺失的现状,提出创建一个能感知、识别和理解学习者的情感,并能针对学习者的情感做出智能、灵敏、友好反应的E—Learning模型框架,它可以获取和识别每个学习者的学习表情,并能根据不同学习者的学习状态进行相应的调整,实现认知和情感相互协调的个性化E-Learning教学. 相似文献
10.
一种新的哈希函数的构造 总被引:1,自引:0,他引:1
为了提高Hash函数性能,文章构造了一种新的基于AES的哈希函数,该哈希函数散列结果的长度为 256比特,可以很好的防御穷举攻击。经过分析测试,该函数具有很好的散列性、混乱与扩散特性和抗冲突性,能有效的抵御差分密码分析和线性密码分析,且具有很快的执行速度,有成为一种快速实用的单向Hash函数的潜力。 相似文献
11.
针对可信度量现存问题,依据软件安全保护原则提出通过融合多方度量因子建立综合的可信度量模型——随机抽取划分序列策略模型。该模型兼顾了软件安全度需求系数、软件安全度评估系数及软件执行所需资源开销系数等多方因素,摒弃了传统单一的度量方法,建立了综合性的可信度量策略及构造方法,兼顾了多方面安全需求问题,并且实现了细粒度完整性检验,降低了可信度量的运算开销。 相似文献
12.
基于情感计算和人工心理学理论定义了个性空间、心情空间和情感空间,并建立起了个性空间同心情空间的映射关系,提出基本情感强度的概念来描述情感空间在某一时刻所处的状态。根据心情空间中心情向量离基本情感点的距离远近关系来度量情感空间中某种情感出现的概率大小,建立起了心情空间与情感空间的映射关系,并建立了一个新的三层映射关系的个性化情感模型。通过仿真实验验证,该情感模型能较为准确地描述人类情感变化规律。 相似文献
13.
基于条件谓词逻辑的可信计算形式化分析 总被引:2,自引:0,他引:2
随着可信计算应用的不断发展,针对可信计算的形式化分析理论将成为可信计算领域研究的热点。在深入研究可信计算相关技术、信任链建立和信任传递过程影响因素的基础上,提出了基于条件谓词逻辑的可信计算形式化分析方法。通过定义不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证。利用提出的方法举例对可信计算平台安全引导过程进行了分析,并且根据分析结果提出了委托受限的安全引导过程。结果表明,基于条件谓词逻辑的形式化验证方法,能够清晰、有效的实现对可信计算信任模型的形式化分析,为可信计算应用模型的设计和完善提供参考。形式化方法的提出,对于丰富可信计算信任评估理论,促进可信计算应用发展具有一定的意义。 相似文献
14.
随着云计算的普遍应用,使云计算安全问题成为业界关注热点.用户在享受云计算提供的资源和计算等服务时,面临非法入侵和隐私泄露等威胁.为了解决云计算安全问题,需要建立一种安全可信机制,保障系统和应用的安全性.把可信计算技术应用到终端设备上,从"信任根"出发,借助"信任链"把可信逐级传递下去,最终扩展到整个终端计算系统都是安全可信的. 相似文献
15.
ZHOU Zheng ZHANG Jun LI Jian LIU Yi 《武汉大学学报:自然科学英文版》2006,11(6):1437-1440
0 IntroductionEventhoughsignificant achievement has been madeinre-search of characteristic and abnormal actions of comput-er virus and attack, the investigation of defending the un-known computer virus and attackis progressing much slower .Under the conditions that attackers are much clever , newcomputer virus is presented continuously,the difference be-tween computer virus and normal programis less and lessclear ,detecting computer virus and attack will be more andmore difficult .Andto be the… 相似文献
16.
In this paper, we propose a trusted mobile payment environment (TMPE) based on trusted computing and virtualization technology. There are a normal operating system (OS) and a trusted OS (TOS) in TMPE. We store the image of TOS in a memory card to hinder tampering. The integrity of TOS is protected by means of a trusted platform module (TPM). TOS can only be updated through a trusted third party. In addition, virtualization technology is applied to isolate TOS from normal OS. Users complete ordinary affairs in normal OS and security-sensitive affairs in TOS. TMPE can offer users a highly protected environment for mobile payment. Moreover, TMPE has good compatibility in different hardware architectures of mobile platforms. As the evaluation shows, TMPE satisfies the requirement of mobile payment well. 相似文献
17.
信任度评估是基于行为的信任管理模型关注的核心内容。为使信任度评估所依据的证据源完备,运用信任管理思想方法,提出一种基于多维证据的信任度评估模型,该模型将主体网络操作行为层面的信息引入传统仅考虑交易反馈信息的信任度评估模型,基于交易反馈和网络操作行为两个层面的多维证据源进行信任计算,扩展了证据源,突破了只依据单一种类证据源进行信任评估而引起的缺陷;另外,应用改进的D-S证据理论来合成多维证据,较好地解决了证据不确定性的问题。 相似文献
18.
基于可信计算思想提出了一个车联网云平台用户间的安全通信模型.该模型借助可信第三方,在申请通信服务过程中为车联网云用户生成临时身份,即对车联网云用户身份进行匿名化处理,以实现对用户身份隐私的保护.在通信过程中,该模型采用双线性对签名的算法分别对用户的身份合法性和平台可信性进行认证,并有效地使用了随机数、密钥和时间戳,以密钥和散列函数确保了签名的不可伪造性,以时间戳确保了密钥的时效性,以随机数机制防止了重放攻击.分析结果表明:在车联网云平台中采用该通信模型可以使通信过程具备可信性、安全性和匿名性. 相似文献
19.
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported
by trusted computing (TC) technology. Analysis and simulation results show that the signer’s privacy is well protected with
dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are
allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be
avoided.
Biography: HAO Liming (1982–), male, Ph.D. candidate, research direction: trusted computing and trust management in P2P system. 相似文献
20.
阴爱英 《西安科技大学学报》2014,(1):71-74
针对数据挖掘中经典的Apriori算法在计算频繁项目集时需消耗大量的时间缺点,文中利用多线程并行计算的特点,提出了基于线程并行计算的Apriori算法,该算法是将统计候选项目个数的任务交给多线程来执行,从而达到减少Apriori算法的运行时间。通过实验数据分析,该算法对减少Apriori算法的运行时间有很大的提高。 相似文献