基于可信计算的AdHoc网络直接匿名证明

来源 :计算机技术与发展 | 被引量 : 0次 | 上传用户:hbffff
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现有的AdHoc网络完整性认证存在固有的缺陷,且用于传统固定网络的安全认证策略不能适用于AdHoc网络完整性认证。因此,文中在研究AdHoc网络特点的基础上,将可信计算和直接匿名证明理论引入AdHoc网络认证环节中。AdHoc网络安全认证的关键在于对其中各个节点的安全认证,文中在对各个节点认证之前先进行优化。首先在应用硬件层面上建立可信计算平台模块,其次在软件层面上建立直接匿名证明模块,从而实现AdHoc网络节点认证环节的优化。实际应用表明,文中提出的方案有效解决了AdHoc节点的安全性问题,降低了AdH
其他文献
急性A型主动脉夹层是一种起病急、进展快、病死率高的临床急症,文献显示有18%~21%的患者在到达医院前就已经死亡,院内病死率也高达12.7%~27.7%[1-2]。由于累及到升主动脉,需
结合高校研究型实验室精密仪器设备的使用情况,探讨了实验室精密仪器设备的管理理念,以期不断提高管理水平和精密仪器设备的使用效率,充分发挥精密仪器设备的作用,使之更好地为教
光催化及纳米二氧化钛光催化剂研究为当今重要的研究课题之一,为了让化学类本科生了解和掌握光催化原理和催化剂的制备,在大量研究工作的基础上,我们设计了关于纳米二氧化钛光催
针对一般大学信息化建设评价重学校的片面效用、重指标符合,而忽视实际信息化绩效的问题,分析了基于网络计量的世界大学排行中的评价方法,基于网络计量的大学排行根据大学网站的
地面装备及航空装备的腐蚀主要受到大气环境的影响,发生在地面运行和停放期间。随着我国装备使用、训练任务的推进,服役环境日益恶劣,腐蚀问题日益突出,严重影响了结构完整性
5C中针对当前P2P网络安全的需要,提出了一种信任评估网络安全模型,给出了新的信任评估计算方法和仿真实验。文中提出的信任评估模型是属于对等信任模型,该模型适合P2P网络的分布
伴随着我国教育改革的不断深入和发展,教育所存在的问题越来越为人们关注。作为学校教育重要组成部分的学校体育,在自身的改革和发展中,也出现不少问题,如何正确地认识和解决
为了提高虹膜识别的准确率,提出了一种新的基于特征选择的虹膜识别方法。在虹膜的定位上采用了弹性模板的方法,对虹膜图像进行有效定位。针对虹膜图像的纹理分布特点,采用了多尺度Gabor滤波器对虹膜的不同纹理区域进行有针对性的特征提取;然后利用遗传算法和粒子群优化算法进行特征选择,去除特征向量中的冗余信息;最后利用SVM分类模型进行虹膜的识别。为了检验方法的有效性,在CASIA虹膜数据库上进行验证,实验结
针对橡胶及制品自然贮存老化行为的研究现状,从宏观性能、微观结构、自然贮存试验方法等方面进行综述。其中,宏观性能主要包括力学性能和其他宏观性能两个方面;微观结构方面