期刊文献+
共找到201篇文章
< 1 2 11 >
每页显示 20 50 100
A Novel Direct Anonymous Attestation Protocol Based on Zero Knowledge Proof for Different Trusted Domains 被引量:3
1
作者 YANG Yatao CAO Lulin LI Zichen 《China Communications》 SCIE CSCD 2010年第4期172-175,共4页
In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used ... In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used in multi domains environment is proposed and designed,in which,the certificate issuer located in outside of domain can be considered as a proxy server to issue the DAA certificate for valid member nodes directly.Our designed mechanism accords with present trusted computing group (TCG) international specification,and can solve the problems of practical authentication and privacy information protection between different trusted domains efficiently.Compared with present DAA scheme,in our protocol,the anonymity,unforgeability can be guaranteed,and the replay-attack also can be avoided.It has important referenced and practical application value in trusted computing field. 展开更多
关键词 Network Security trusted Computing Direct Anonymous Attestation trusted domain.
下载PDF
Protecting Terminals by Security Domain Mechanism Based on Trusted Computing 被引量:5
2
作者 ZHOU Zheng ZHANG Jun +1 位作者 LI Jian LIU Yi 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1437-1440,共4页
Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch att... Networks are composed with servers and rather larger amounts of terminals and most menace of attack and virus come from terminals. Eliminating malicious code and ac cess or breaking the conditions only under witch attack or virus can be invoked in those terminals would be the most effec tive way to protect information systems. The concept of trusted computing was first introduced into terminal virus immunity. Then a model of security domain mechanism based on trusted computing to protect computers from proposed from abstracting the general information systems. The principle of attack resistant and venture limitation of the model was demonstrated by means of mathematical analysis, and the realization of the model was proposed. 展开更多
关键词 trusted computing security domain mechanism attack immunity venture limitation
下载PDF
跨域数据管理 被引量:1
3
作者 杜小勇 李彤 +3 位作者 卢卫 范举 张峰 柴云鹏 《计算机科学》 CSCD 北大核心 2024年第1期4-12,共9页
随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然... 随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然而,传统的数据管理局限于单一域内,无法满足跨域场景下的数据管理需求。跨域数据管理面临通信层面的跨空间域挑战、数据建模层面的异构模型融合问题,以及数据访问层面的跨信任域挑战。从跨空间域、跨管辖域和跨信任域3个视角出发,探讨了跨域数据管理的内涵、研究挑战及关键技术,并展望了其未来发展趋势。 展开更多
关键词 数据管理 跨空间域 跨管辖域 跨信任域
下载PDF
一种基于任务和可信等级的数控网络跨域互操作方法
4
作者 秦元庆 董泽阳 韩汶君 《信息网络安全》 CSCD 北大核心 2024年第8期1143-1151,共9页
随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信... 随着工业4.0不断深化,数控网络不断开放导致网络攻击的可达性,使其面临巨大的安全风险。传统跨域互操作方法存在对访问主体认证客观性不足、任务执行效率低及身份权限分配粒度不够精确的问题。针对这些问题,文章提出一种基于任务和可信等级的数控网络跨域互操作方法,该方法通过可信计算3.0技术对访问主体进行可信评估,实现对访问主体的客观评价,提高跨域请求的安全性。文章同时提出一种互操作方法,以任务为互操作基础,在保障互操作细粒度安全性的同时,提高任务执行效率。仿真实验验证了该跨域互操作方法的有效性和适用性。 展开更多
关键词 可信计算 跨域访问 互操作 任务 可信等级
下载PDF
基于信赖域模型管理技术的永磁同步电机多目标优化
5
作者 毛文贵 郭杰 +2 位作者 裴世雄 李建华 王步瑶 《机械设计》 CSCD 北大核心 2024年第1期153-160,共8页
针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理... 针对永磁同步电机多目标优化过程中要反复调用耗时的仿真分析且在整个设计域构建代理模型精度低的问题,提出基于信赖域模型管理技术的永磁同步电机多目标优化算法,该算法将整个设计域划分为一系列信赖域,在信赖域上构建径向基函数代理模型并采用微型多目标遗传算法近似优化,降低多目标优化中代理模型的精度要求。通过代理模型与电磁仿真模型的近似程度来调节信赖域的大小,通过缩放和平移信赖域,引导各个电机目标性能逐步逼近Pareto最优前沿面,加快收敛速度。为了进一步减少有限元仿真次数,引入遗传智能布点技术,通过样本遗传策略,遗传落在下个信赖域上的样本。通过算例验证了该算法具有较强的求解永磁同步电机多目标优化问题的能力及较高的求解效率。 展开更多
关键词 信赖域模型管理技术 智能布点技术 永磁同步电机 多目标优化
下载PDF
服装品牌微信生态私域流量营销对顾客忠诚度的影响
6
作者 田丙强 朱晓瑜 曲洪建 《毛纺科技》 CAS 北大核心 2024年第5期57-65,共9页
服装品牌在微信生态这一私域流量最大载体中的布局已初有成效,但相关的实证研究相对较少。为探究服装品牌如何在微信生态私域流量中进一步提升顾客忠诚度,通过理论分析和研究假设,构建了微信私域流量营销要素对顾客忠诚度影响的理论模... 服装品牌在微信生态这一私域流量最大载体中的布局已初有成效,但相关的实证研究相对较少。为探究服装品牌如何在微信生态私域流量中进一步提升顾客忠诚度,通过理论分析和研究假设,构建了微信私域流量营销要素对顾客忠诚度影响的理论模型。利用SPSS软件对592份有效问卷数据进行信效度检验与回归分析。结果表明:平台内容、顾客互动参与、个性化服务和专属权益对顾客忠诚度有正向影响;满意度和信任度对顾客互动参与起到完全中介作用,对平台内容、个性化服务、专属权益起到部分中介作用,研究结果可为服装品牌在微信生态布局进行的私域流量营销提供建议。 展开更多
关键词 服装品牌 微信生态 私域流量 顾客忠诚 顾客信任 顾客满意
下载PDF
一种有效的Peer-to-Peer环境下的Trust模型 被引量:5
7
作者 刘铮 张骞 文学志 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第5期656-659,共4页
现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领... 现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领域计算其可信度,并在计算过程中考虑了相关领域的相交关系.首先给出了领域模型的定义,在此基础上给出了信任模型的定义,然后对模型的迭代收敛问题以及可信度的分布式放置和获取问题作了深入的探讨.分析表明,该模型较已有模型在可信度计算的粒度及工程可行性等方面有较大的提高. 展开更多
关键词 对等网络 本体 领域模型 推荐度 信任模型
下载PDF
零信任体系架构的可跨域连续身份认证
8
作者 李益发 孔雪曼 +2 位作者 耿宇 薛梦阳 陈铎 《郑州大学学报(理学版)》 CAS 北大核心 2024年第4期41-47,共7页
连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验... 连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验证”的零信任原则,提出了一种可跨域连续身份认证方案,利用统一多域标识和信道状态信息实现轻量级的连续认证和可跨域认证。通过安全协议分析本征逻辑方法对所提方案进行了正式分析,证明了其安全性,并展示了在零信任应用场景中的强大潜力。 展开更多
关键词 连续身份认证 零信任 跨域认证 统一多域标识 信道状态信息
下载PDF
基于区块链的无人机网络跨域身份认证研究
9
作者 张楦杰 张敏 +1 位作者 刘韬 张宇航 《计算机应用研究》 CSCD 北大核心 2024年第7期1959-1964,共6页
传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无... 传统的无人机跨域身份认证的方案大多依赖公钥基础设施(public key infrastructure,PKI)。该模型高度依赖于可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统基于PKI模型面临的诸多安全问题。同时,为了实现无人机网络跨域认证的隐私保护,提出了可实现无人机跨域身份认证身份标识的匿名化的方法。安全性分析与仿真实验的结果表明,该方案不但可抵御常见网络攻击,在认证效率和时间开销上也有明显提升。 展开更多
关键词 公钥基础设施 无人机网络 可信第三方 区块链 跨域身份认证 隐私保护
下载PDF
工业物联网中基于区块链的跨域信任认证机制
10
作者 魏双 吴旭 张震 《小型微型计算机系统》 CSCD 北大核心 2024年第4期975-983,共9页
随着工业物联网(IIoT)制造流程变得越来越复杂,整个制造过程通常由多个管理域协作完成.IIoT设备的身份和可信度在跨域协作中难以得到保障,现有研究缺乏一种同时考虑设备可信度和身份认证的适当方法.此外,区块链因其可靠的特性在身份认... 随着工业物联网(IIoT)制造流程变得越来越复杂,整个制造过程通常由多个管理域协作完成.IIoT设备的身份和可信度在跨域协作中难以得到保障,现有研究缺乏一种同时考虑设备可信度和身份认证的适当方法.此外,区块链因其可靠的特性在身份认证和信任管理领域得到了广泛的应用,但现有研究所采用的区块链单链架构无法满足大规模IIoT多域场景的可扩展性需求.因此,本文提出一种主从链架构以实现可扩展的跨域信任认证机制(MSBCTA).MSBCTA利用信任票据有效组合匿名身份认证和信任管理方法,既能实现跨域身份认证和隐私保护,又能动态评估设备的可信度.此外,MSBCTA采用单向哈希链实现高效的密钥协商方法,保证IIoT设备后续通信的安全.安全性分析和性能评估表明了MSBCTA的可行性和有效性. 展开更多
关键词 主从链 工业物联网 跨域认证 信任 隐私保护
下载PDF
基于联盟链与边缘计算的电动汽车跨域认证方案
11
作者 易荣华 李军文 +2 位作者 黄思钰 张潇 雷雪霏 《电力信息与通信技术》 2024年第8期45-55,共11页
电动汽车到电网(vehicle-to-grid,V2G)技术实现电动汽车和电网之间的双向能量流动,而成功实施的主要瓶颈之一在于电动汽车用户和服务运营商之间的安全通信。恶意攻击者会通过伪造合法电动汽车用户的信息来获取经济利益和破坏计费过程。... 电动汽车到电网(vehicle-to-grid,V2G)技术实现电动汽车和电网之间的双向能量流动,而成功实施的主要瓶颈之一在于电动汽车用户和服务运营商之间的安全通信。恶意攻击者会通过伪造合法电动汽车用户的信息来获取经济利益和破坏计费过程。因此,实现电动汽车用户与服务运营商之间的快速认证是十分必要的。但是不同的充电服务运营商之间存在显著的隔离,形成多个信任域。针对以上问题,文章提出一种V2G中基于联盟链和边缘计算的电动汽车跨域认证方案,以联盟链技术实现对不同运营商下信任域的链接,保证用户在不同运营商之间能实现快速身份认证。并在理论上证明该方案具有机密性、不可伪造性和用户的隐私性。 展开更多
关键词 联盟链 边缘计算 V2G 电动汽车 信任域 跨域认证
下载PDF
域内与跨域访问信任评估机制研究
12
作者 江海涛 李洪赭 《通信技术》 2024年第6期626-631,共6页
基于实体身份安全,零信任可实现网络动态可信访问控制,而访问实体的信任评估则是构成零信任能力的关键要素之一。在零信任访问控制架构下,建立域内和跨域访问信任评估机制。结合历史信任评估结果,域内访问信任评估机制通过引入时间衰减... 基于实体身份安全,零信任可实现网络动态可信访问控制,而访问实体的信任评估则是构成零信任能力的关键要素之一。在零信任访问控制架构下,建立域内和跨域访问信任评估机制。结合历史信任评估结果,域内访问信任评估机制通过引入时间衰减因子并采用指数加权平均的方法,解决单次信任评估结果易受外界因素影响的问题;参考跨域访问实体在他域的历史交互数据,跨域访问信任评估机制通过引入交互频率衰减因子进行指数加权平均,可以解决受访域因缺少足够跨域访问实体属性信息和行为交互数据,难以独立做出有效可信度量的问题。域内和跨域访问信任评估机制的构建,可促进零信任网络安全架构在典型应用场景中落地。 展开更多
关键词 零信任 域内访问 跨域访问 信任评估机制
下载PDF
基于改进最小二乘与信任域Dogleg法的磁力计标定
13
作者 崔照林 余未 +1 位作者 倪屹 潘云清 《空天预警研究学报》 CSCD 2024年第3期202-208,共7页
在三轴磁力计标定过程中,针对采样点不丰富时传统最小二乘(LS)椭球拟合方法精度较差以及磁力计与加速度计轴向不对准的问题,提出了一种改进LS与信任域Dogleg法结合的标定方法.首先根据磁力计的误差模型,运用改进的LS算法进行椭球拟合;... 在三轴磁力计标定过程中,针对采样点不丰富时传统最小二乘(LS)椭球拟合方法精度较差以及磁力计与加速度计轴向不对准的问题,提出了一种改进LS与信任域Dogleg法结合的标定方法.首先根据磁力计的误差模型,运用改进的LS算法进行椭球拟合;然后利用重力矢量和地磁矢量之间点积恒定的性质,构建未对准误差的数学模型;最后采用信任域Dogleg算法估计这些误差参数.仿真和实验结果表明,利用改进LS法估计这些误差参数时,误差范围达到了10-6量级;磁矢量模值均方根误差相比LS减小了88.5%,有效提高了传统拟合方法的精度;轴向对准后,最终航向角测量精度在±0.8°以内,均方根误差小于0.5°,明显小于对准前的误差,证明了信任域Dogleg算法的有效性. 展开更多
关键词 磁力计标定 最小二乘算法 信任域Dogleg方法 椭球拟合 非线性优化
下载PDF
基于领域编程模型的可信区块链自动化协议
14
作者 刘少杰 赵鸿伯 刘浛 《应用科学学报》 CAS CSCD 北大核心 2024年第4期569-584,共16页
区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提... 区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提出了一种区块链任务自动化可信协议Specy Network。该协议首先通过结合领域编程模型与可信执行环境,设计了应用于区块链自动化场景的领域专用语言,实现了条件检查的可证明性,且在提高任务检查可靠性的同时降低了定义的复杂度。其次对区块链自动化业务中的角色交互和任务生命周期进行优化,提高了协议实施的稳定性。最后对所提出的协议进行了开发与实现,以具体案例验证了方案的可行性。 展开更多
关键词 区块链自动化 可信执行环境 领域编程模型 智能合约
下载PDF
两芯环形通信物联网中压配网设备管理系统研究
15
作者 刘思尧 于烨 吴宗后 《自动化仪表》 CAS 2024年第1期19-23,36,共6页
针对中压配网设备管理松散、管理效率低的问题,通过融合物联网技术对管理模式进行优化改进,设计了两芯环形通信物联网中压配网设备管理系统。采用网格化管理模式组成严谨的设备管理方式,利用多种终端提高指令的强控性。设计两芯环形通... 针对中压配网设备管理松散、管理效率低的问题,通过融合物联网技术对管理模式进行优化改进,设计了两芯环形通信物联网中压配网设备管理系统。采用网格化管理模式组成严谨的设备管理方式,利用多种终端提高指令的强控性。设计两芯环形通信线路,避免了传输信号的中断,从而保证管理指令的顺利传达。在技术上,为了提高数据信息处理能力,构建了改进信赖域算法。该算法通过运行状态中的有功和无功功率,有效保证了系统节点传输过程的安全性。通过Proteus软件,仿真配网设备运行过程。试验结果表明,网格化中压配网设备管理系统负荷最大为473.58 kVA,管理指令传输速度为8.4 MB/s,设备管理效率为96.5%。通过仿真对比三种不同管理模式指令传输速度和设备管理效率曲线,验证了所提系统的优越性。 展开更多
关键词 中压配网 设备管理 物联网 网格化管理模式 两芯环形通信线路 改进信赖域算法
下载PDF
区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证研究 被引量:2
16
作者 夏莹杰 朱思雨 刘雪娇 《通信学报》 EI CSCD 北大核心 2023年第4期111-123,共13页
为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;... 为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于BM-Tree的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。 展开更多
关键词 车辆编队 跨信任域 区块链 隐私保护 群组认证
下载PDF
边缘计算与区块多链下的安全可信认证模型 被引量:6
17
作者 黄敏敏 袁凌云 +1 位作者 潘雪 张杰 《计算机科学与探索》 CSCD 北大核心 2023年第3期733-747,共15页
边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于... 边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于边缘计算与主从多链提出了分布式安全可信认证模型。首先,基于传统单链设计了主从多链结构,并集成边缘计算部署了三层体系架构;针对边缘侧的安全性问题,基于椭圆曲线加密算法(ECC)集成区块链加密技术设计了签名认证方案。其次,基于角色的访问控制模型(RBAC)结合智能合约对用户权限进行了细粒度划分,构建了域间访问控制模型(ID-RBAC),并给出了域内、域间详细的访问认证流程设计。实验结果表明,该模型安全可信,与传统部署方式的单链架构相比,该方案存储开销平均下降50%,时延也有明显的降低。与现有方案相比,该方案在吞吐量方面有更大的优越性,发送速率与吞吐量之比达到1∶1,能满足大规模物联网实际应用需求,具有高扩展性、高安全性。 展开更多
关键词 边缘计算 区块多链 跨域 身份认证 信任管理
下载PDF
基于区块链和域信任度的物联网跨域信任评估模型 被引量:3
18
作者 潘雪 袁凌云 黄敏敏 《计算机工程》 CAS CSCD 北大核心 2023年第5期181-190,共10页
不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的... 不同信任域发生跨域访问时需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,但在实际应用场景中,部分通信往往以域形式出现,并根据域整体的信任评估关系给予其访问权限。为高效安全地实现跨域访问,保证信任评估环境的可信度,引入域信任度的概念,将区块链与域信任度相结合,建立基于区块链和域信任度的物联网跨域信任评估模型。根据物联网跨域访问需求,构建物联网跨域信任评估模型系统架构和多域环境下的网络结构。在此基础上,提出多维度用户节点信任度及域信任度评估方法,设计基于区块链和域信任度的跨域访问合约,并对模型的信任度、安全性和区块链网络性能等进行实验分析和性能测试。实验结果表明,与BC-RBAC相比,该评估模型用户信任度评估更加细腻,能有效防止时间开关攻击,保证域信任度处于较稳定的水平,与EigenTrust、PeerTrust模型相比,恶意用户节点检测率提升了8%和12%,能在更短时间内检测出更多的恶意用户节点,可有效解决物联网跨域信任评估中的安全性问题。 展开更多
关键词 物联网 区块链 跨域 信任评估 域信任度
下载PDF
云环境下虚拟实验室多域访问权限控制算法 被引量:3
19
作者 董薇 窦立君 《计算机仿真》 北大核心 2023年第2期385-389,共5页
传统虚拟实验室访问权限控制算法无法更新所采集的数据信任值,忽略了对用户访问权限的调整,导致算法存在访问成功率和云服务成功率均偏低的问题。因此提出云环境下虚拟实验室多域访问权限控制算法。在云环境下采集用户行为信任证据,并... 传统虚拟实验室访问权限控制算法无法更新所采集的数据信任值,忽略了对用户访问权限的调整,导致算法存在访问成功率和云服务成功率均偏低的问题。因此提出云环境下虚拟实验室多域访问权限控制算法。在云环境下采集用户行为信任证据,并计算直接信任值、信誉值和推荐信任值,融合上述计算结果获得综合信任值,并对其更新处理,获得用户行为信任证据的最终综合信任值,以此为依据调整云环境中用户访问权限,在云环境中实现虚拟实验室多域访问的权限控制。仿真结果表明,所提算法可准确计算用户行为证据的综合信任值,且访问成功率高,云环境实验室的服务质量较高。 展开更多
关键词 云环境 虚拟实验室 多域访问 信任值 权限控制
下载PDF
基于双层分片区块链的车联网跨信任域高效认证方案 被引量:3
20
作者 刘雪娇 钟强 夏莹杰 《通信学报》 EI CSCD 北大核心 2023年第5期213-223,共11页
为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链... 为解决车联网跨信任域消息认证中拓展性差、认证信息同步慢和认证开销大的问题,提出了基于双层分片区块链的车联网跨信任域高效认证方案。设计了一种面向大量跨信任域消息认证的双层分片区块链架构,通过在全域不同实体层级上构建区块链,提升系统的拓展性,确保跨域信息安全高效的共享;提出了一种基于Metis图划分算法的车联网区块链分片方法,通过均衡各分片的负载,适应车联网中各路段认证信息不均的情形,提高大量认证信息上链同步的效率;提出了基于无证书公钥密码的跨域批量认证方案,实现对不同信任域消息的批量认证,降低了跨域消息的认证开销。实验表明,所提方案有效地提升了跨信任域消息的认证效率,相比于其他方案,在大量跨域消息认证上降低了26.4%以上的计算开销。 展开更多
关键词 车联网 批量认证 跨信任域 分片区块链 高效
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部