首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对密文模糊检索的特点和要求,提出云存储环境下的安全密文模糊检索模型,采用基于通配符和编辑距离的关键词模糊集生成方法,以关键词的词频信息为权值构建Huffman树形索引结构,使用高效的布隆过滤器存储和匹配关键词模糊集,最后通过改进的TF-IDF规则对检索出的密文文档进行评分排序以返回最符合用户需求的Top-k个结果。实验测试结果表明,方案在保证安全性的同时,能够满足存储规模的要求,并具有较高的检索效率。  相似文献   

2.
在云计算环境下,绝大多数信息处理和存储都被转移到云中心,用户终端的计算和存储能力将逐渐弱化。本文针对这一趋势,提出一种适用于云计算的多接收方代理重加密方案,充分利用云中心的分布式计算能力,使用随机数重用和密文聚合技术,大大降低了计算和传输负担,实验表明本方案具有较高的效率。  相似文献   

3.
云用户与云之间的双向认证是云计算中用户访问云中资源和数据的重要前提。为解决云计算环境下基于口令的身份认证方式存在的问题,并保证海量用户环境下认证的效率,对一个常数复杂性的判定口令相等的百万富翁协议进行了改进,提出了一个公平的安全双方判定相等协议,可以公平且秘密地比对认证方与被认证方所拥有口令的一致性。在上述协议的基础上,基于具有语义安全的加法同态算法――Bresson算法,实现了一个保护云用户和云服务提供者双方隐私的身份认证方案,最后,证明了该身份认证方案在判定相等方面的正确性,并给出了方案的安全性分析。  相似文献   

4.
提出了一种安全私有云解决方案,是通过研究云计算安全体系模型,结合私有云架构特点设计的一种安全架构。与其他私有云解决方案相比,该架构安全系数较高,具有多层次、可扩展和强安全的特点。能够保证云用户安全快速登录云系统,使用透明加解密来保证用数据的可用性和安全性,实现了云数据的密文访问控制功能,增强了云存储数据的机密性,为私有云解决方案提供安全技术保障。  相似文献   

5.
基于离散对数难题的无证书签密方案与传统签名加密方案具有一定的优势,但是作者却在分析该类签密方案的基础上,通过在多项式时间内解决密文的分辨性问题,给出了针对密文机密性问题的攻击方法。然后,通过构造签密消息和替换用户公钥的方法,实现了对签名的选择性伪造攻击,由此表明:不仅所提出攻击方法是可行性的,而且现有的一类基于离散对数的无线电能传输系统的无证书签密方案也存在密文机密性漏洞和签名的选择性伪造漏洞。  相似文献   

6.
UDDI注册中心本质上是一个存储着Web服务注册信息的数据库,针对分布式存储与检索体系架构中出现的数据不一致性的问题,提出了一种分布式UDDI的数据一致性优化模型。首先分析了分布式UDDI及UDDI的核心数据模型,以及在分布式环境下的异构数据源问题。在此基础上,分析了数据的一致性问题,构建了UDDI节点—数据模型间的可达性矩阵,最后研究了分布式UDDI的一致性数据存储策略。该优化模型能有效减少存储冗余和检索网络带宽的消耗。  相似文献   

7.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   

8.
分析快速加密算法FEAL密文与明文之间的符号依赖性,提出了通过增强密文与明文间符号依赖性提高该算法安全性的两种方法.  相似文献   

9.
针对在线课程用户体验感具有随机性和模糊性的特点,以在线课程用户体验评价为研究对象构建相应的指标体系;在毕达哥拉斯模糊环境下,引入云模型开展在线课程评估优选,提出了一种基于毕达哥拉斯模糊云的在线课程用户体验评价方法,并结合算例对该方法进行了正确性和有效性验证.  相似文献   

10.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   

11.
群机器人通过多个机器人之间的信息交互实现协同控制,保证交互数据的私密性和不可篡改是群机器人系统安全可靠运行的关键。针对群机器人系统中存在的恶意数据篡改、重要信息泄露等潜在安全问题,提出了一种基于区块链技术的群机器人数据完整性与隐私性保护方案。首先,该方案利用去中心化的分布式账本保障群机器人系统数据的完整性,并针对区块链数据公开的特性,引入脱链加解密模块避免明文数据上链,提高了数据的隐私性。其次,考虑到区块链的运行条件和物理机器人在存储和计算能力方面的性能约束,提出采用轻节点方法来降低在物理机器人上运行区块链的存储和计算负担。最后,通过实验对方法进行了验证。结果表明,基于区块链技术的保护方法对群机器人数据完整性和隐私性具有较好的保护效果,且轻节点方法可实现区块链在机器人集群上的部署。  相似文献   

12.
针对传统的栅格数据存储策略不能满足分布式计算环境下粗粒度数据访问需求,应对海量栅格数据计算时效率低下的问题,结合分布式文件系统的存储特点,同时考虑地图代数算子在Map/Reduce阶段以栅格瓦片为单位的计算特点,提出一种基于Hadoop分布式文件系统的栅格瓦片存储策略。围绕栅格数据瓦片分割、压缩瓦片数据组织与存储、分布式文件输入输出接口改进等方面对该存储策略加以实现,并使用基于该存储策略的地图代数局部算子的分布式计算流程加以验证。理论分析与实验结果表明,该策略能够显著提高分布式计算环境下空间分析算子的运算速度。  相似文献   

13.
针对当前数据确定性删除效果受多因素影响、难以客观评价的问题,提出一种基于熵权法-层次分析法-随机森林(EWM-AHP-RF)确定权重的方法,并与改进的灰色关联模型相结合,对云数据确定性删除方案进行了删除效果的组合评价。首先,构建了删除效果评价指标体系;然后,将熵权法和层次分析法进行结合,确定了指标的组合权重,并基于随机森林方法进行权重的更新;最后,基于改进灰色关联评价模型对云数据确定性删除方案的删除效果进行了评价。结果验证了所提方法的有效性和科学性。  相似文献   

14.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。  相似文献   

15.
着眼信息化战争条件下军事情报分类、处理困难的现实,在深入分析军事情报检索系统特点基础上,提出一个基于分类的自动存储和利用查询术语同义词关系扩展信念模型的检索军事情报检索原型系统,详细描述了其存储和检索设计思路.  相似文献   

16.
针对传统逼近理想解的排序法(TOPSIS)在空战多目标威胁评估中对战场态势数据精度要求高这一缺陷,提出了一种基于云模型和距离熵TOPSIS法空战多目标威胁评估方法。该方法运用云模型理论对战场态势数据进行模糊表示,并通过定义云元素的大小和距离测度公式实现了两者结合。考虑目标各属性的权重对分析结果的重要性,运用距离熵理论来分配各属性的权重,进而建立加权决策云矩阵,根据相对贴近度的大小确定各方案的威胁程度。最后,通过仿真验证了该方法的可行性和有效性。  相似文献   

17.
针对网络安全数据海量、高维、异构的特点,对安全可视化分析方法进行了研究。为了提高用户分析的效率和理解数据的能力,提出了基于熵的堆叠条形图设计方法和基于平行坐标的安全可视化方法。该方法把总图浏览和细节分析相结合,降低了分析人员的认知困难。实验表明该方法对分析网络安全数据有效。  相似文献   

18.
异构混合存储的软硬件协同数据放置策略   总被引:1,自引:0,他引:1       下载免费PDF全文
分析比较当前大数据中心典型混合存储架构,针对其不能综合运用存储管理系统和存储设备优势的问题,提出软硬件协同的数据放置策略,同时考虑软件层混合存储管理系统和硬件层混合存储设备的特点,根据应用特性为数据选择合适的存储管理系统和设备。面向不同应用场景,提出运行前规划存储路径的静态放置模式和运行中规划存储路径的动态放置模式。基于存储管理系统和设备性能参数建模,采用仿真方法实现各数据放置策略,并运行实际应用中的三类负载进行实验测试,结果表明采用软硬件协同的数据放置策略相比只考虑存储管理系统和存储设备的数据放置策略,性能可以提高近30%。  相似文献   

19.
为了解决利用二维码技术实现的传统信息推送系统操作流程复杂,用户体验不佳,智能化不足的问题,提出了一种基于i Beacon定位技术和云架构的整体设计方案。依托于云架构,利用web服务器Node.js和No SQL数据库Mongo DB进行相关数据的处理、存储,利用基于i Beacon的定位技术实现位置检测,前端采用HTML5框架Sencha Touch并结合Objective-C以hybrid app的形式实现信息展示。详细阐述了系统的架构、功能和设计方案,为建设新型细信息推送系统提供了新的思路与方向。  相似文献   

20.
姜波  凌军  万文乾 《国防科技》2021,42(2):138-142
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号