【摘 要】
:
首先介绍了基于信誉度的可信模型,然后针对该模型中存在的缺点,提出了将PKI机制应用于P2P网络中来建立端与端之间的信任关系的模型,并对该模型进行了分析和讨论.
【机 构】
:
四川大学,计算机学院,四川,成都,610065
【出 处】
:
第二届中国可信计算与信息安全学术会议
论文部分内容阅读
首先介绍了基于信誉度的可信模型,然后针对该模型中存在的缺点,提出了将PKI机制应用于P2P网络中来建立端与端之间的信任关系的模型,并对该模型进行了分析和讨论.
其他文献
报道了一种新的影响透明导电薄膜(氧化锌掺铝)稳定性的现象:由于电解水而引起的氧化还原反应所导致的氧化锌掺铝(AZO)薄膜光性能受损.实验中AZO模拟实际工作情况设计成作为阴极半浸泡在NaOH溶液中电解水.透射光谱表明其透射率极大降低,X-射线和扫描电镜分析表明成分和形貌也有所改变.而这种受损现象是由于电解水而产生的氢原子与AZO薄膜发生了氧化还原反应.
变高度连续箱梁悬浇施工过程中,挠度影响因素很多,挠度误差积累将影响着后期合龙精度和成桥运营状况下的线形.通过选择适当的施工方案和挠度控制技术,挠度误差完全可以控制在允许的限值内.对主跨≤100 m的大跨连续箱梁桥悬臂施工控制,采用最小二乘法进行参数估计,较容易理解和掌握,且施工控制效果良好.
节能环保水压爆破技术属建设部科技成果推广项目,王家沟隧道开挖施工中采用该项技术.通过介绍其爆破施工工艺流程,总结了相关施工要点和质量控制要求,最后将常规爆破和水压爆破的爆破效果进行了对比分析.该爆破法可充分利用炸药能量,有利于岩石破碎,块度均匀,有效控制飞石,缩短爆堆距离,提高施工效率,水的雾化还能起到降尘作用.
TCG规范了TPM结构,并据此提出了可信链的传递过程,但在实际应用中,存在着两个问题:一是BIOS先于TPM启动,TPM验证BIOS可信困难;二是可信状态二元化,只是简单地把可信状态分为可信与不可信.通过分析TCG规范中的TPM及可信链传递过程,针对可信链传递过程中的TPM难以校验BIOS和可信二元性的不足,扩展TPM形成E-TPM.通过E-TPM与BIOS的相互验证及提出可信分级来解决TPM与B
采用脉冲激光沉积(PLD)技术,在Si(100)基片上直接制备了c轴一致取向的LSCO(La0.5S0.5CoO3)电极层和Bi3.15Nd0.85Ti3O12(BNT)铁电薄膜,并利用X-射线衍射、扫描电镜分析测定了薄膜的相结构、取向和形貌特征;利用高频阻抗分析仪和多功能铁电仪研究了其铁电特性.另外,还考察了沉积温度和氧压对BNT薄膜微结构、取向、形貌和铁电特性的影响,优化了BNT薄膜的沉积条件
光子的频率是影响光子的散射率和吸收率的重要因素.本实验研究了脉冲光源在近红外医学检测技术中的应用.实验系统由脉冲光源,透镜,CCD摄像头,带有高精度AD转换器的数据采集卡和计算机系统组成.数据按顺序采集,采集时间为45 s,1~3 帧/秒,采集到的数据图像序列通过相关算法进行数据处理,动态地显示血管的变化.该实验可以连续的监视血管的动态响应和动态的输出信号的光强曲线图,并且通过图像可以说明生物组织
针对无线传感器网络提出一种能量多路径路由协议,该协议在传感器网络通信中采用为每一条可能路径赋予相应的选择概率而不是始终选用最佳路由的方式,既达到了实质性增效,又防止了选择性转发等类型的攻击.通过这种方式,能使得网络连通性维持尽可能长,整个网络的节点能耗更均匀,也让路由安全得到了一定改善.
研究能力受限且需求随机的两阶段供应链选址-分配问题,提出基于最小化运输费用函数的期望值,建立一个二层规划模型.在该模型的求解和算法设计上,构造了以运输单纯形法、随机模拟和遗传算法为基础的混合智能算法.算例表明了该算法的有效性.
首先回顾了目前存在的两个盲签名方案,并对其进行了比较、分析,指出这两个盲签名方案均不满足盲签名不可伪造的特性,所以这两个方案均存在安全隐患.针对这个问题,本文简要分析了防御这种伪造性的方法,提出了改进思路.
根据粗糙集理论的粗糙熵概念,提出了一种对属性的约简算法.仿真实例中将其应用于对天气状况提取规则,研究显示了该算法的有效性.