排序方式: 共有184条查询结果,搜索用时 46 毫秒
131.
132.
133.
左军 《重庆大学学报(自然科学版)》2018,41(7):82-92
随着网络计算系统的发展,网络系统的可信度成为制约其发展的关键。针对这一情况,提出一种网络计算系统的区间直觉模糊信任模型。首先,将信任评价的语义标签映射成区间直觉模糊数并对其进行量化,使得模型可以全面的描述语义标签的模糊性和完备性。其次,利用区间直觉模糊数及其精确函数进行信任值计算。最后,对模型算法进行试验仿真,结果表明该模型能有效、合理的对网络进行信任评价并具有一定的理论意义。 相似文献
134.
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported
by trusted computing (TC) technology. Analysis and simulation results show that the signer’s privacy is well protected with
dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are
allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be
avoided.
Biography: HAO Liming (1982–), male, Ph.D. candidate, research direction: trusted computing and trust management in P2P system. 相似文献
135.
一种面向安全SOC的可信体系结构 总被引:2,自引:0,他引:2
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害. 相似文献
136.
为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使用TLS协议的扩展消息传输远程证明内容;结合匿名证明、完整性报告和密钥协商机制设计总体协议,从而在交互双方构建出匿名认证的可信信道.分析表明:改进方案满足身份认证的不可伪造性、匿名性、可控的可链接性和不可克隆性,能够抵御重放攻击和伪装攻击,且设计的协议兼容扩展的TLS协议架构,便于部署. 相似文献
137.
论述了油田区块开发前期和中期的油气预测的方法及实际应用问题.主要利用三维地震资料提取地震属性参数,并采用模糊神经网络技术,即将模糊概念和BP神经网络结合一体进行预测.为使BP神经网络尽快收敛,减小振荡,增强网络的可靠性,还提出了两种主要修正BP网络的方法,其一为动态调节学习率;其二为动态调整权系数参数.通过实例分析认为:该方法的精度和可靠性较高,其预测结果为油田开发区块增产上储提供了较可靠的依据. 相似文献
138.
为更全面系统地度量软件的可信性,根据客户对软件不同的主观需求将软件的可信性建立在各类证据之上,建立了一个基于证据的度量模型。模型根据系统安全保证的成功经验将可信性度量分成三个阶段,并对每个阶段定义相应的软件可信声明。通过可信架构分析,围绕可信声明收集建立证据和论据。综合收集到的信息,使用目标结构化表示法(goal-structuring notation, GSN)生成软件可信案例,由案例中声明是否被充分证明作为标准来度量软件的可信性。 相似文献
139.
软件可信性评估是保障装备软件可信的重要手段。针对传统可信评估方法评估模型领域行业适应性差、模型构建科学性和规范性不足、提供的可信信息匮乏等问题,提出一种面向第三方测试的装备软件可信性评估方法。首先建立基于多维属性的软件可信性评估模型,为保证模型输入的一致性和规范性,采用统一的可信证据分析度量方法对评估模型进行约束;然后采用基于公理证明的可信融合算法对可信数据进行融合;最后根据评估过程和结果信息深入开展可信性分析,挖掘更多的软件可信信息,生成可信性增强策略和规范。应用结果表明,该方法科学性、规范性较强,评估结果准确性较高,能够有效促进装备软件可信性的提升。 相似文献
140.
一个可验证的秘密共享新个体加入协议 总被引:4,自引:0,他引:4
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t次广播等优点.分析与验证表明,该协议是正确的,与现有协议相比,其密钥管理简单,安全性更高,具有良好的可靠性和可用性. 相似文献