排序方式: 共有65条查询结果,搜索用时 109 毫秒
1.
在不泄露各自私有信息的前提下,一组互不信任的参与者进行的多方合作计算叫做安全多方计算(secure multi-party computation,SMC)。而安全交集计算是安全多方计算一个重要的子问题,它主要解决如何通过协同计算求得交集并保证隐私安全的问题,该问题在社交网络、军事、商业领域有重要的应用前景。针对目前交集计算方法效率低下和计算复杂的特点,该文设计了一种高效安全的交集计算协议,该协议通过把集合中的每一个元素转换成平面空间中的点,再利用点与点的距离关系求得交集。最后通过仿真实验验证了协议的正确性、安全性和复杂性。 相似文献
2.
针对传统的社区发现算法大多基于网络拓扑结构寻找独立的社区结构,忽略了用户兴趣属性,并且不能有效地发现社区间的相关性和层次关系等问题。该文提出一种新型的基于PAM(pachinko allocation model)概率主题模型的层次化网络社区发现算法,综合考虑了用户的兴趣和用户的社交网络关系,在同一模型平台上实现层次化的社区结构发现和用户兴趣挖掘,并捕捉和揭示社区之间的关联性和重叠性等特征。模型采用Gibbs采样方法进行参数推导。在真实数据集上的实验结果验证了所提出算法的可行性和有效性。 相似文献
3.
贝叶斯邮件过滤器具有较强的分类能力,极高的准确率,在内容过滤领域占据主导地位。人工免疫系统具备强大的自学习、自适应,鲁棒性等能力,已发展成为计算智能研究的一个崭新的分支。该文在分析贝叶斯的原理和人工免疫的仿生机理的基础上,将贝叶斯与人工免疫相结合,设计和实现了一种基于贝叶斯和人工免疫的混合垃圾邮件过滤算法,并利用现有的垃圾邮件语料库得到预期的实验结果。 相似文献
4.
认证就是标识和确认实体身份的过程,认证服务是维护系统安全的基础,其质量直接影响到系统的安全和性能。认证服务的损坏,会导致破坏整个系统的安全性;许多活动不经过认证就不能进行。文中介绍了一种基于门限机制的认证服务;分析了该认证服务的可靠性和安全性;讨论了门限参数对可靠性和安全性的影响,选取适当的门限值,使系统既有高的可靠性,又有强的安全性 相似文献
5.
从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其相应功能,论述了该系统的数据流和接口设计及解决Agent可靠运行的方法。 相似文献
6.
介绍了提供高可用性的双机系统的原理、部署和体系结构;定义了双机系统各部件功能,描述了子系统间的接口,给出了该双机系统的有限自动机。该自动机具有有限数目的内部状态,模拟了双机系统的工作原理及内部各状态的相互转化,描述了服务切换、进程与服务监控、心跳侦测、网络参考点侦测等过程,为双机系统的行为描述和结构设计提供了理论依据和论证。 相似文献
7.
分析了现有证书吊销机制在灵活性、可升级性和及时性中的缺陷,针对现有新型证书吊销机制,提出了一种结合加窗证书吊销和增量CRL机制的证书吊销机制。该机制结合传统CRL机制和在线证书状态机制的优点,既能满足不同的安全需求,又能有效减少资源开销,满足验证者的实时性证书验证请求。 相似文献
8.
ODP环境中的全局安全系统在逻辑上是由各个安全域迈过安全联接互联而成的。安全城之间的关系、全局安全系统的结构却是错综复杂的。安全域之间能否建立联接,怎样建立联接,是由安全域之间的关系所决定的。在全局安全系统的格模型的基础上,讨论了全局安全系统的结构、安全域之间的关系、以及安全域之间的联接模型。 相似文献
9.
ODP环境中的全局安全系统是由各个安全域通过安全联接而成的,但是安全域之间的关系、全局安全系统的结构却是错综复杂的,组织和管理好全局安全系统是一个非常重要的问题。文中提出了全局安全系统的三种拓扑结构:网状拓扑、树状拓扑和综合拓扑,并根据安全政策和安全对象,讨论了各种拓扑的特点和构成条件。 相似文献
10.
讨论了NURBS曲线和节点矢量、控制点和基函数对曲面形状的影响,给出了NURBS的算法分析及其实现方案,最后,将NURBS曲面与老式曲面(如B样条、Bezier曲面等)进行了比较。 相似文献