排序方式: 共有184条查询结果,搜索用时 15 毫秒
121.
Infrastructure as a Service (laaS) has brought advantages to users because virtualization technology hides the details of the physical resources, but this leads to the problem of users being unable to perceive their security. This defect has obstructed cloud computing from wide-spread popularity and development. To solve this problem, a dynamic measurement protocol in laaS is presented in this paper. The protocol makes it possible for the user to get the real-time security status of the resources, thereby solving the problem of guaranteeing dynamic credibility. This changes the cloud service security provider from the operator to the users themselves. This study has verified the security of the protocol by means of Burrow-Abadi-Needham (BAN) logic, and the result shows that it can satisfy requirements for innovation, privacy, and integrity. Finally, based on different laaS platforms, this study has conducted a performance analysis to demonstrate that this protocol is reliable, secure, and efficient. 相似文献
122.
可信网络连接是构建可信网络环境的关键问题.通过对可信网络的架构和基本流程的分析,提出一种Z形式化方法对可信网络连接的理想化度量模型,并对可信网络连接的发展进行了展望. 相似文献
124.
FANG Yanxiang SHEN Changxiang XU Jingdong WU Gongyi 《武汉大学学报:自然科学英文版》2006,11(6):1424-1428
This paper fist gives an investigation on trusted computing on mainstream operation system (OS). Based on the observations, it is pointed out that Trusted Computing cannot be achieved due to the lack of separation mechanism of the components in mainstream OS. In order to provide a kind of separation mechanism, this paper proposes a separated domain-based kernel model (SDBKM), and this model is verified by non-interference theory. By monitoring and simplifying the trust dependence between domains, this model can solve problems in trust measurement such as deny of service (DoS) attack, Host security, and reduce the overhead of measurement. 相似文献
125.
文件防篡改的技术及实现 总被引:2,自引:0,他引:2
提出了利用散列码的鉴别技术对文件进行保护,从而防止重要文件被非法篡改的方法。 相似文献
126.
基于条件谓词逻辑的可信计算形式化分析 总被引:2,自引:0,他引:2
随着可信计算应用的不断发展,针对可信计算的形式化分析理论将成为可信计算领域研究的热点。在深入研究可信计算相关技术、信任链建立和信任传递过程影响因素的基础上,提出了基于条件谓词逻辑的可信计算形式化分析方法。通过定义不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证。利用提出的方法举例对可信计算平台安全引导过程进行了分析,并且根据分析结果提出了委托受限的安全引导过程。结果表明,基于条件谓词逻辑的形式化验证方法,能够清晰、有效的实现对可信计算信任模型的形式化分析,为可信计算应用模型的设计和完善提供参考。形式化方法的提出,对于丰富可信计算信任评估理论,促进可信计算应用发展具有一定的意义。 相似文献
127.
由于岩性测井曲线分布具有模糊性,在对岩性进行划分时会出现较大的困难.为了准确分析测井响应曲线,将逃逸微粒群算法与Elman反馈神经网络进行有机结合,形成了EPSO-NN混合算法,并构建了基于"EPSO-NN"的非线性动态识别系统,用于测井岩性的自适应识别.工程实例结果表明,该系统在岩性识别上是可行的、有效的,同样也完全可以用于岩相、沉积微相识别、矿床预测及矿物岩石分类地质方面的研究. 相似文献
128.
本文首先对TNC作了简要介绍,对TNC1.2版的结构和组成做了详细的分析,并根据其不足对原有的结构进行扩展,增加了最新的可信网络连接协议IF-MAP,执行这项新协议的产品能够在标准化和互操作方面拥有更多的网络安全意识,进一步完善了TNC的结构. 相似文献
129.
王凤英 《山东理工大学学报:自然科学版》2012,(4):1-7
针对分布式环境下P2P网络的特点,以及间接获取信息时的可信性,定义了间接获取信息时两个节点之间路径可信度的相关概念,提出了两个节点之间的最可信路径算法、最小可信路径算法,量化了最可信和最小可信路径的可信度,量化了两个节点之间传输消息时可信度的分布区间,分析了最可信和最小可信路径算法具有多项式的时间复杂度.通过典型应用,验证了最短路径并非最可信路径,最可信路径选择具有重要的使用价值.特别是在大规模分布式环境中,为人们从最可信路径获取信息提供了保障. 相似文献
130.
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 相似文献