一种不依赖于协商策略的信任协商协议

来源 :计算机科学 | 被引量 : 0次 | 上传用户:woshixiaomei110
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自动信任协商为开放环境中希望进行资源共享或业务协作的陌生双方提供了一种灵活的信任建立方法。然而现有自动信任协商系统之间不具备可互相操作性,首要原因是缺少一个统一的信任协商协议。提出了一种不依赖于协商策略的信任协商协议,将协议消息划分为资源请求、信息披露和终止协商3种类型并定义了消息的格式,阐明了协商过程的3种状态及状态之间的转化关系,同时给出了协议实现算法。分析表明,该协议支持包括多种格式信任证在内的数字断言和不同策略语言描述的访问控制策略的披露,允许在一次协商过程中使用多种协商策略进行协商,以满足不同应
其他文献
LSB匹配隐写具有嵌入量大、视觉隐蔽性高的优势,但采用LSB匹配隐写算法对于载密图像的灰度直方图有明显的平滑作用,因此攻击者可以基于直方图分析图像是否载密。通过研究LSB匹配算法对直方图产生影响的机理,提出一种基于相邻灰度值互补嵌入的LSB匹配改进算法。该算法利用匹配像素灰度值加减1对直方图的影响具有互补性的特点,以相邻灰度值匹配像素对为对象进行成对嵌入,有效地保持了直方图特性,极大地提高了算法的
数据挖掘技术的进一步发展同新理论和新方法的应用密切相关。超图以图论和集合论为基础,近年来在数据挖掘领域超图理论已经得到运用。首先概述了超图的基本概念,然后重点介绍结
针对现有无线传感器网络MAC协议不能提供数据业务优先级区分的问题,在充分分析S-MAC协议的基础上,提出了一种基于区分服务的MAC协议改进机制——DQ-MAC(Diffserv-based QoS-aw
根据2007年王圣宝等人提出的一类基于身份的密钥协商协议的特点,对私钥泄漏模仿攻击的分类进行了扩充,之后具体分析了王等人的协议,发现该协议不能抵抗扩充的私钥泄漏模仿攻
半监督聚类是近年来研究的热点,传统的方法是在无监督算法的基础上加入有限的背景知识来提高聚类性能。然而大多数半监督聚类技术都基于邻近或密度,难以处理高维数据,因此必须将
根据OCC模型理论,提出一种在e-learning系统中基于认知评价的学生情感识别模型。采用模糊推理方法实现学生对学习事件的期望度推理,并通过构建动态贝叶斯网络对所构建的模型进
随着P2P(Peer to Peer)技术的广泛使用,判断请求节点是否可信变得非常重要。介绍了一种基于信誉的P2P的评价模型,用于计算在P2P过程中各个节点之间所产生的信誉度,从而判断请求
基于万维网(Web)的商务智能和决策系统成功的关键是遴选并使用万维网上的高质量信息。由于Web资源具有高动态性、高自主性、数据海量、信息类型多样,以及应用要求不同等特点,造成
在软交换技术快速发展的背景下,针对传统网络改造所带来的巨额成本投入,提出一种基于H.248协议与SIP协议的混合软交换技术所建立的组网模型;并对中国现存网络的改造提供了建
目前设计基于正区域的求核算法的主要方法是差别矩阵方法。该方法通过搜索差别矩阵的所有差别元素来得到核,故比较耗时。为此,在简化决策表和简化差别矩阵的基础上,若将其对象按