普适计算环境下的安全访问模型

来源 :电子学报 | 被引量 : 5次 | 上传用户:kuangyunlo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用.
其他文献
【正】 中共中远集团党校自1994年2月底筹备,5月9日在船员学院开学,至今已举办两期。在上级党委的领导下,在集团宣传部和组织部的具体指导下,边筹备、边开学、边总结、边提高
业界广为关注的“专利池”问题涉及专利权共有制度。此前,我国专利法在这方面并无具体规范。有必要运用传统民法理论,借鉴物权共有制度系,尝试探讨专利权共有的概念、规范等,以推
对一项发明新颖性和创造性的评判是决定一件专利申清获得专利的关键因素。中美两国在专利新颖性方面的规定存有差异,由于中国企业对此认识不足,导致申请美国专利时在新颖性方面
极化信息的有效利用可提高目标特征提取和识别的精度.针对微动目标的微多普勒提取问题,在介绍传统微多普勒提取算法的基础上,建立了微动目标的全极化回波模型,提出了一种基于
王致和商标胜诉案表明了中国企业可以利用法律手段应对商标海外抢注。为保护消费者利益与商标真实所有者的正当利益,规制商标抢注的国际法制度包括了商标权利保护的非歧视待
在许多应用中,LSH(Locality Sensitive Hashing)以及各种变体,是解决近似最近邻问题的有效算法之一.虽然这些算法能够很好地处理分布比较均匀的高维数据,但从设计方案来看,都没
为了得到弯曲通道雷电电磁脉冲场的分布特性,将电流微源偶极子进行水平分解和垂直分解,利用偶极子法对弯曲通道产生电磁场的表达式进行了推导.在此基础上就底部回击通道长度
在包含中继节点的D2D(Device-to-Device)系统中,针对蜂窝链路与D2D链路同时受窃听的问题,提出一种基于链路间干扰辅助的中继D2D系统安全通信方法.首先,确定蜂窝链路与D2D链路上