首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
针对云存储环境中用户属性不确定性、访问结构公开性等导致密用户信息遭受泄露的问题,提出了云存储中基于隐私保护的高效的微型加密方案。完全隐藏访问结构,利用代理重加密技术引入属性撤销机制,同时提供一个长度与属性数量无关的解密密钥,设计了一种更加安全高效且适用范围广基于属性的加密方案。结果表明,该方案可以实现存储数据的灵活访问,增加了对于敏感信息的隐私保护,且适用于存储空间受限的微型设备上。  相似文献   

2.
为了降低大数据访问对人们生活的影响,减少因数据访问带来的一系列问题,更好地保护用户的隐私,需要对匿名大数据访问进行控制;当前算法是利用Purpose建立匿名大数据访问模型,在原来的K-匿名算法基础上为Purpose匿名数据访问模型构建算法,该算法对公开信息隐私安全涉及较少,对分布式数据隐私的安全保障效果不理想;为此,提出一种基于数值分析的匿名大数据访问最优控制算法;该算法利用MapReduce编程框架对匿名大数据用户的公钥和私钥进行初始化,将计算代理权授权,用户把需要保存的数据以及授权传送给第三方,也就是代理方签名,实现匿名大数据的审计;根据属性群对匿名大数据访问进行控制,系统管理员构建一棵二叉树,通过对称加密算法与属性群路径密钥,加密的群密钥,产生报头消息,根据上述所获结果,管理员对属性群密钥进行生成、更新和分发;实验结果证明,所提算法计算开销、存储开销以及通信开销较低,匿名大数据访问控制的效率高,具有较强的可实践性,为该领域的研究发展提供了支撑。  相似文献   

3.
文竹 《计算机仿真》2020,37(4):322-325
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。  相似文献   

4.
《计算机工程》2018,(3):182-188
现有隐藏策略的属性基加密方案大多针对单个属性授权机构,没有考虑到用户属性由多个授权机构管理的情况,存在密钥生成效率低、机构本身易被攻破、无法满足云存储环境安全需求的问题。为此,提出一种多授权机构属性基加密方案。通过对访问结构进行改进,实现访问策略的完全隐藏,进而保护用户隐私。用户私钥由数据属主和多个属性授权机构共同生成,可提高密钥生成效率,并抵抗非法用户及授权机构的合谋攻击。基于判定性双线性Diffie-Hellman假设,证明方案在标准模型下是选择明文安全的。实验结果表明,该方案可有效提高密钥生成及加解密效率。  相似文献   

5.
以典型的云存储体系结构为研究对象,从数据拥有者、云服务器、授权机构、用户以及用户撤销机制5个方面对云存储系统的隐私保护机制进行了研究,通过分析比较发现,云存储系统中的隐私保护问题主要可以分为系统参与者的身份隐私问题、敏感属性信息泄露问题、云存储系统敏感内容信息泄露问题。针对上述问题,研究了当前基于属性加密的云存储系统隐私保护机制,并讨论了其中存在的不足、可能的解决方案以及未来可能的研究方向。  相似文献   

6.
可信云存储采用本地数据加解密来保证用户外包数据在网络传输和云端存储的安全性.该环境下数据拥有者通过对数据密钥的安全共享和管理来实现对不同用户的选择性数据访问授权控制.针对多数据拥有者可信云存储环境,以最小化用户的密钥安全传输/存储等密钥管理代价及其安全风险为目标,提出了一种新的基于全局逻辑层次图(global logical hierarchical graph,GLHG)的密钥推导机制的密钥管理方法.该方法通过GLHG密钥推导图来安全、等价地实施全局用户的数据访问授权策略,同时利用云服务提供商(半可信第三方)来执行GLHG密钥推导图结构的管理并引入代理重加密技术,从而进一步提高密钥管理执行效率.阐述了基于GLHG密钥推导图更新的动态访问控制支持策略,并对该方法进行安全性分析和实验对比分析.  相似文献   

7.
徐潜  谭成翔 《计算机应用》2015,35(6):1573-1579
针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的Subset-Difference算法基础上,利用云端数据重加密算法实现属性的细粒度撤销;基于同态加密算法实现k匿名l多样性数据请求,隐藏用户潜在兴趣,并在数据应答中插入数据的二次加密,满足关于密钥泄漏的后向安全。在标准安全模型下,基于l阶双线性Diffie-Hellman(判定性l-BDHE)假设给出所提出方案的选择性安全证明,并分别从计算开销、密钥长度以及安全性等方面验证了方案的性能优势。  相似文献   

8.
云存储是一种新型的数据存储体系结构,云存储中数据的安全性、易管理性等也面临着新的挑战.首先,云存储系统需要为用户提供安全可靠的数据访问服务,并确保云端数据的安全性.为此,研究者们针对云存储中数据结构复杂、数据存储量大等特点提出了属性加密(attribute-based encryption,ABE)方案,为云储存系统提供细粒度的密文访问控制机制.在该机制中,数据所有者使用访问策略表示数据的访问权限并对数据进行加密.但数据的访问权限常会因各种原因发生改变,从而导致云中存储密文的频繁更新,进而影响数据的易管理性.为避免访问权限管理造成大量的计算和通信开销,提出了一种高效、安全、易管理的云存储体系结构:利用ABE加密机制实现对密文的访问控制,通过高效的动态授权方法实现访问权限的管理,并提出了不同形式的访问策略之间的转换方法,使得动态授权方法更为通用,不依赖于特定的访问策略形式;针对授权执行者的不同,制定了更新授权、代理授权和临时授权3种动态授权形式,使得动态授权更为灵活、快捷;特别地,在该动态授权方法中,授权执行者根据访问策略的更改计算出最小增量集合,并根据该增量集合更新密文以降低密文更新代价.理论分析和实验结果表明,该动态授权方法能减小资源的耗费、优化系统执行效率、提高访问控制机制灵活性.  相似文献   

9.
研究云计算环境下的数据存储保护机制.在云计算环境下,可以对数据进行存储和保护,同时可以对网络操作进行控制,因此提出了一种云计算环境下的数据存储保护机制.在这种保护机制中,需要对云计算环境下的数据进行分割,将其分割为最小属性单元.针对最小属性单元的数据对象进行动态加密处理,从而获取最小属性秘钥.在网络操作过程中,需要根据授权获取秘钥,并且根据解密方法对秘钥进行解析.假设用户授权取消,则需要对用户信息进行更新处理.实验结果表明,利用该算法进行云计算环境下的数据存储和保护,能够提高执行效率,存在一定的优越性.  相似文献   

10.
作为云存储技术中的突出问题,安全始终受到用户的关注。针对云存储安全中的用户身份隐私保护和数据隐私保护设计了一种安全、高效的云存储方案。在该方案中构建了基于时间序列的多叉树存储结构(MTTS),并在该结构基础上设计了一种密钥推导算法,不仅方便了密钥的生成和管理,并且节省了存储空间。通过对方案的安全性分析,结果表明该方案在确保数据存储安全的基础上也能很好地保护用户身份隐私。  相似文献   

11.
12.
1.前 言 车身设计和制造中,常常需要解决曲面逆求的问题,即给定一组车身表面的三坐标测量点,如何求解其曲面网格来表达车身曲面的原始形状.目前常用的曲面逆求方法通常都是根据离散点来生成曲面的三角形网格,然而,由于曲面测量点分布的无序性和无规则性,无论采取何种逆求的方法,生成的三角形网格大都会存在尖角,长边和短边等缺点.如果直接将这样的三角形网格运用于有限元计算,必然会影响计算结果.对于这样的三角形,本文通过给  相似文献   

13.
为了分析关联网络中子网络之间连接方式对网络可靠性的影响,根据不同子网络之间连接的度相关性,建立关联网络中子网络之间的连接模型,以节点之间非交叉路径的最大条数为可靠性测度,对由4个子网络组成的网络系统进行了分析。结果表明,当子网络之间的连接具有异配性时,网络具有较高的可靠性,但过大的异配性反而会降低网络的可靠性。  相似文献   

14.
关于采用流水线方式进行一簇递推关系式的并行计算   总被引:4,自引:0,他引:4  
1.引言在科学与工程计算中经常需要进行大量的递推形式的计算.例如,采用隐式或半隐式格式计算偏微分方程的数值解时问题通常转化为线性方程组的求解.在实际工程计算中目前依然大量采用Gauss-Seidel或SOR类型的选代法.又如,采用ADI[1]方法对偏微分方程进行离散,则往往归结为一组带状线性方程组的求解.一般认为在分布式并行系统上,这种速推类型的计算较难实现且并行效率不理想.近年来为了解决这一问题,人们对算法从各种角度进行改造以避免递推形式的计算,如将Gauss-Seidel类型迭代改为Jaco…  相似文献   

15.
为了更好地避免图像过分割的缺陷,提高机器识别的准确度,提出一种基于分水岭算法的活立木图像分割算法。通过分析分水岭算法在实际分割中存在缺陷的原因,使用前处理与后处理相结合的方法克服过分割的缺陷。使用形态学重建技术进行图像前处理;使用分水岭算法对图像进行分割,并且利用标记对象法对图像进行标记;利用目标对象的色彩信息进行区域合并以及去除多余水坝,最终得到分割图像。针对10幅活立木图像,通过与人工分割的方法进行比较,所提出的基于分水岭算法的活立木图像分割算法能够有效地提取活立木的目标区域,分割的正确率达到88.42%。  相似文献   

16.
在无线传感反应网络通过引入具有丰富资源、甚至可以移动的反应节点,极大地增强了现有的无线传感器网络的功能和应用范围.针对距离反应节点越近传感节点能量消耗越快的问题,研究了基于容量约束的最大跳数最小化的问题,并在此基础上提出了一种全局近似算法.仿真实验表明,该算法能通过设置节点的容量约束,限制节点每轮转发某个事件的最大报文数,以降低单个节点的最大能耗,达到延长网络生存时间的目的.  相似文献   

17.
针对企业大量业务流程经常变化的特点和管理问题,提出一种基于XML的项目管理工作流模型。对工作流管理联盟制定的工作流过程定义元模型进行了改进和简化,并给出了元模型的组成元素与相关属性;基于改进的工作流元模型,使用XML对工作流过程模型进行了定义;介绍了工作流引擎的主要设计思想和DOM4J解析方法。基于过站航班运行保障流程建模实验结果表明,所提出的基于XML的工作流模型能很好地表示任务节点及其关系,并且便于数据的传输和共享。  相似文献   

18.
以某航空发动机带机匣双转子试验器为参考,分别采用截锥壳元素法和Timoshenko梁理论对其机匣和双转子系统进行了有限元建模,得到了试验器的整机有限元模型.研究了机匣参数对双转子航空发动机整机动力学特性的影响.研究结果表明:随机匣-转子质量比的增大,机匣的振动先减小后增大,从优化整机振动响应角度出发存在最佳质量比,当机匣-转子质量比约等于0.45时,整机系统的振动最小;采用不同材料的机匣对整机系统的临界转速影响不大,但对整机系统振动具有一定影响,当机匣采用合金钢时,整机系统的振动最小,采用铝合金时,整机系统的振动最大.  相似文献   

19.
为了能够有效提取邮件样本集的特征及提高垃圾邮件过滤系统的性能,介绍基于N—Gram的切分算法及语言模型,在其基础上,提出了一种改进的N—Gram切分算法,给出了一种结合N—Gram语言模型的贝叶斯过滤模型。实验结果表明,提出的方法有效地提高了垃圾邮件过滤的性能。  相似文献   

20.
基于容器的IoC控制反转模式的研究   总被引:2,自引:1,他引:1  
目前控制反转IoC(Inversion of Control)模式广泛应用于各种应用程序框架,像Spring、PicoContainer和Avalon等这些流行的轻量级容器,都分别支持不同方式的控制反转模式的实现.首先介绍控制反转模式的设计思想及依赖注入、关注分离、依赖倒置原则等相关概念,并通过三个具体的实例就控制反转模式在以上三种框架下的具体实现进行分析,比对控制反转模式在适应各自容器需求的基础上所体现的优点和不足之处,探讨其优劣,展望其发展前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号