首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
针对移动终端软件下载方案缺乏信任度量而存在安全隐患的问题,利用身份管理的信任机制、可信计算安全存储和远程平台验证等安全特性,提出了基于信任度量的软件下载服务模型,设计了软件下载服务流程,研究了软件下载服务协议,分析了协议的安全性,比较了不同软件下载方案的安全性,分析结果表明该方案有效地提高了软件下载服务的安全性能.  相似文献   

2.
对基于可信计算的网格行为信任模型的量化评估方法研究   总被引:1,自引:0,他引:1  
针对基于可信计算的网格行为信任模型,运用波动信息能量变换给出了根据实体的交互经验和交互时间计算历史信任值和直接信任值的方法;用Hausdorff距离构造了函数相关程度的算法,进而给出了自我信任值的计算方法。通过采用门限值作为平均值、自我信任值为偏差量的正态分布函数构造了推荐信任值的更新函数,给出了域间评估流程图,并用一个有2 000个实体的区域网格进行域内数据更新实验。分析结果说明了各评估算法的合理性和有效性。  相似文献   

3.
为了解决证明系统中存在的完整性保护不足的问题,对完整性策略和保护机制进行了研究,提出了一种基于DTE技术的证明系统安全域模型。该模型将证明系统按照功能特性划分为若干安全域,并且定义了模型变量以及安全规则。同时,为了确保不同域之间能够安全传输,在模型中引入了可信管道的概念。给出了安全域模型的实现方法和管道协议,并对管道协议进行了安全性分析和证明。  相似文献   

4.
基于对象存储的分布式GIS数据安全机制   总被引:2,自引:0,他引:2  
根据OSD-2标准,提出一种安全机制来保证基于对象存储的分布式GIS空间数据的安全。在本安全机制中,采用的安全模型是基于信任状的访问控制系统,主要由OSD设备、安全管理器、策略/存储管理器和GIS服务器组成。该安全机制主要包含3个协议:GIS服务器-安全管理器协议、安全管理器-OSD设备协议和GIS服务器-OSD设备协议。命令的传输和数据的访问都要进行认证。这3个协议有效预防了各种网络攻击手段的攻击,保证了分布式GIS空间数据的安全共享。  相似文献   

5.
<正>2015年6月,中央深化改革领导小组同意海南省就统筹经济社会发展规划、城乡规划、土地规划等开展省域"多规合一"改革试点。为支持中央试点工作,国家测绘地理信息局与省政府签署合作协议,共建"多规合一"信息数字化管理平台。在"多规合一"信息数字化管理平台的基础支撑下,海南省"多规合一"试点改革工作顺利,助推了海南省体制机制深化改革,得到了中  相似文献   

6.
针对轮廓线拼接法在复杂矿体建模时无法处理多域邻接特征的问题,应用Delaunay细分方法实现了一种适用于多域复杂矿体的网络剖分方法,不仅可以生成多域表面模型,还可以同时对不同域的矿体进行网格剖分,便于后期进行多域复杂矿体的有限元模拟。该方法通过约束Delaunay三角剖分来近似域和曲面,以及在Delaunay细分中确保对域的近似精度和对单元的网格质量。在约束Delaunay三角剖分的基础上,通过多标签算法对子域进行封装,并对中间域进行分离或通过距离场对中间域进行拟合,修改多域多面体的预测构造方法,实现了对多域多面体的自适应网格剖分方法。对河北省北洺河铁矿复杂矿体建模的试验结果表明,该方法除了可以生成无缝、连续的多域模型之外,通过网格优化还可以生成高质量的四面体和三角网格,避免轮廓线拼接法大量退化和奇异三角形的存在。同时该方法在逆向工程、有限元分析、科学计算可视化等领域中也都具有重要的应用价值。  相似文献   

7.
利用多服务属性进行信任评估模型研究   总被引:1,自引:0,他引:1  
根据实体自身的服务特性,从实体服务的信任关系中抽象出具有代表性的多服务属性,提出了一种基于多服务属性的信任评估模型。服务请求者根据自身喜好对服务提供者提供的多服务属性进行综合评判,并结合其信任值决定是否进行交易。交易结束后,服务请求者根据实际得到的服务质量和服务提供者自身声称的服务质量计算服务质量差异度,以此判断服务提供者的可信程度,并进行相应的奖惩和信任度更新。仿真实验表明,该模型能更加精确地评估实体的信任度,可有效地遏制各类恶意实体的攻击。当系统中恶意实体比例较高时,仍能保持较高的成功交易率。  相似文献   

8.
利用信任评估进行匿名认证路由协议   总被引:1,自引:0,他引:1  
根据动态统计节点的行为,引入一种信任评估系统,使节点及时地发现网络中的恶意行为,保证在路由建立过程中各节点不承担过重的安全任务,降低路由协议的复杂度。在路由建立前,完成通信节点与CA的匿名双向认证,有效防止中间人的攻击。提出在路由表中存储节点匿名身份的哈希路由登记表,保证网络匿名安全性的同时,避免重复发起路由,提高路由查找的效率。基于Diffie-Hellman密钥交换算法,完成会话密钥协商。本协议结合对称密码体制和公钥密码体制,结构简单、有效。  相似文献   

9.
扩展了现有的属性委托授权机制的二值信任为主观区间信任,提出了可信角色和信任约束概念的定义,建立了依据角色信任评估的角色委托控制策略,建立了依据实体信任评估的授权控制规则,给出了委托策略中实体信任度递减的计算方法,将这些策略和规则用逻辑的语法形式表示,并进一步对逻辑程序赋予计算推导的语义,在属性委托授权机制的逻辑语义基础上实现了委托和授权的主现信任控制.  相似文献   

10.
约束数据域的Delaunay三角剖分与修改算法   总被引:63,自引:1,他引:63  
顾及地形特征线的散点域(约束数据域)三角剖分是建立高精度数字地面模型的基础,在GIS、地学分析、计算几何、多分辨率DTM等领域中有着广泛的应用。本文研究了约束数据域的Delaunay三角剖分剖,简要分析了现存的算法特点并提出了约束数据域的Delaunay三角剖分的迭代算法和删除算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号