没有合适的资源?快使用搜索试试~ 我知道了~
Egyptian Informatics Journal(2015)16,151开罗大学埃及信息学杂志www.elsevier.com/locate/eijwww.sciencedirect.com原创文章一种多代理方法:在普适和普遍存在的环境Chandramohan Dhasarathan*,Sathian Dananjayan,RajaguruDayalan,Vengattaraman Thirumal,Dhavachelvan Ponnurangam印度本地治里大学计算机科学系接收日期:2013年12月8日;修订日期:2015年1月19日;接受日期:2015年2月16日2015年3月23日在线发布摘要云用户数据在当前的技术进步中变得越来越不安全。 本研究的重点是提出一个安全模型,以维护在云环境中使用智能代理的保密性。本文提出了一种智能模型,以保护用户在云中保存所有者的数据和信息是云提供商最具挑战性的任务之一。许多研究人员都在积极一些研究者提出了密码技术、网络中间层技术、噪声注入技术和第三方层技术保护云中数据的隐私。我们提出了一种混合认证技术,终点锁定。它是一个复合模型,加上一个算法,用于用户的隐私保护,这可能是哈希差异异常检测和预防(HDAD)。这种算法协议智能地充当隐私保护模型和技术,以确保用户数据被更秘密地保存,并对提供商建立认可的信任。我们还探索了维护云用户数据机密性的最高必要性©2015制作和主办由Elsevier B.V.代表计算机与信息学院开罗大学。 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons。org/licenses/by-nc-nd/4.0/)。*通讯作者。电子邮件地址:pdchandramohan@gmail.com(D.Chandramohan ), dsathian@gmail.com( D.Sathian ),gmail.com(D.Rajaguru),vengattaraman.gmail.com(T.dhavachelvan@gmail.com(P. Dhavachelvan)。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevierhttp://dx.doi.org/10.1016/j.eij.2015.02.0021. 介绍本文研究的是泛在环境下的数据隐私及其保护。同样,本论文通过文献研究得知,在未来的几年内,所有非计算机化的电子设备也将连接在一个环境中。普适和普适计算(PUc)的发展将无线传感器设备嵌入到所有独立的设备中,并构建了一个普适的1110-8665© 2015制作和主办Elsevier B. V.代表开罗大学计算机和信息学院这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词普适计算;隐私;安全;多代理;Hash Diff异常检测和预防(HDAD)152D. Chandramohan等人复合环境(Home电视、浴室水龙头、钥匙链、咖啡杯、电脑、搅拌机、研磨机、混合器、灯、汽车、家庭、办公室、城市,最后是人体)。多智能体系统方法在没有精确的因果通信和计算技术知识的情况下改善了人类的体验和生活质量。PUc作为智能设备的普适网络互连,这些智能设备礼貌地、单独地收集数据并处理以传达信息。这种环境适应了全球情景中的相关背景和活动。全球隐私问题凸显并被视为一项艰巨的任务,以满足正确的要求。用户不知道;在什么方面PUC环境-恶意攻击者可能会滥用这种信息,攻击者可能会是谁等。用户可能会发现,他们可能不会局限于计算机黑客。设计一个具有完整可用性、隐私性和安全性的PUC基础设施是一个开放的研究挑战和研究课题。通常在早期研究者忽略了这项研究,他们认为同时满足正反两方面的要求并不是一件容易的事情。很少有研究涉及到一些隐私问题,并提出了一些有价值的技术。传统上,无处不在的环境具有设备和系统的组合。在文献中,很少有作者提出一个框架和技术来处理隐私问题,不间断地保存存储在云环境中的用户小型、无处不在的设备的首要要求之一是它们是廉价、低功耗的设备。没有人希望每年都要更换数百台设备的电池。作为一个整体,对等网络也有助于提供一个受控的设备。廉价的计算机需要廉价的电源,并且将使用低功耗组件。计算机的移动性是当前许多研究的焦点。在接下来的十年里,麻省理工学院希望他们的学生拥有便携式的、书本大小的、可以无线上网的电脑网络需要到位,以支持移动应用程序和设备。目前,互联网协议(IP)假设计算机的位置和连接保持固定。当前移动计算研究的一个方面是移动IP,其中IP被增强以允许计算机漫游并保持相同的IP地址。互联网工程任务组(IETF)维护一个移动IP网页来开发该标准。基本上,移动IP的工作原理是在计算机的永久网络上分配一个本地代理。当移动计算机(或“移动主机”)从一个网络移动到另一个网络时,它会通知其家乡代理其新位置。然后,本地代理拦截并转发以移动主机为目的地的分组。还在研究如何移动应用程序。应用程序将需要从工作站移动到选项卡上,或者应用程序将随着用户移动。中讨论的分布式web服务监视过程。Olivetti研究实验室创建了ORL远程传输系统,用于使用X Window系统创建移动应用程序。代理X服务器将X应用程序的输入和输出路由到任何X显示器。此外,还在研究必要的硬件,以制造能够连接到互联网的低成本设备。趋势将是小型的、一次性的计算机。麻省理工学院媒体实验室正在提出一种网络接口芯片的设计,这种芯片体积小,价格便宜。它被称为灯丝芯片。Weiser等人设想购买一台六件装的电脑。这些设备实际上是无形的,随意使用。这意味着用户界面必须简单的,明显的,显而易见的。一个笨拙的用户界面可能会否定该设备的整体用途。无处不在的计算被称为计算领域的第三种应用,目前刚刚开始。首先是大型机,每一台都由大量的人共享。现在我们正处于一个特殊的计算时代,个人和机器都在不安地相互交谈。随后无所不在或时代的宁静工具图。 1显示了技术从日常生活背景的转移。Mark Weiser是普适计算之父。普遍存在的计算通常与本质的隐式实在论相反。虚拟现实把大量的人放在一个计算机衍生物中,无处不在的计算服务于计算机在人类中的这一点虚拟现实主要是一个权威困境,无处不在的计算是一个非常棘手的灵魂因素,计算机学科,贸易和公共科学的整合本文件分为以下几节第二节讨论了普适计算环境下的安全基础设施、安全服务发现、虚拟目标融合、隐私第三节讨论了使用混合哈希认证对用户在第4节中,对拟议的系统进行了总结,并在第4节中进行了讨论,最后在第5节中对工作进行了总结,并提出了未来的方向。2. 普适计算随着计算机技术的发展,普适计算和普适计算的趋势越来越明显,图1基于目标的通信智能环境和自组织机器.信息检索IR-CM,蓝牙-CM,推荐器-RS,灯-LS,白板-WBS,机密-CFS。保护用户信息隐私的多代理方法153微处理器技术来转换典型的地理信息。术语普适性和普遍性意味着普遍存在。普适计算设备是完全耦合的,并且经常可用。普适计算依赖于无线技术、先进电子技术和互联网的结合普适计算领域的研究人员的目标这些产品与互联网相连,它们产生的数据很容易提供。普适计算的一个实际应用的例子是用优雅的仪表取代旧的电表Mitrovi 等 人 [1] 利 用 互 操 作 性 标 准 设 计 了 一 个 名 为Radigost的系统,其主要优点是所有代理都可以透明地与现有系统中的其他代理进行交互,或者如果存在一些第三方系统,则作为多代理系统进行交互并命名预期的解决方案。Dhasarathan等人[2]提出了一种Petri网隐私保护框架,该框架作为一个多Agent系统,通过一种可以处理多个任务的内聚技术来保护用户的隐私。Afzali等人。[3],移动节点和静态代理使用免疫算法与检测代理协作作为多代理。Franco等人[4],使用自然启发的方法开发了一个协调模型,称为SAPERE。它综合了现代和新兴的普适服务的多重需求,并展示了它如何影响其他服务。Murugaiyan等人[5],通过隐私保护框架防止云用户数据的需要和秘密。它还描述了通过维护日志监控来防止存储的数据和去识别未经授权的用户尝试,以促进对提供商和用户的暗示。Pieters等人[6]提出了一种基于逻辑和基于图形的方法来形成用于监控高性能计算系统的安全义务的量化策略。它与定量分析的外部代理人的基础上的时间和对手的需要的过程。Chandramohan等人[7],构建了一个特权策略,以允许复杂环境中的服务请求者在有限的特权下使用。一个框架被设计为一个测试床,用于评估DWS环境中服务请求者的适用性和隐私性,并模拟现实的SOA环境。Eldayem等人[8]提出了一种基于水印和加密的安全技术,使用医学数字成像和通信(DICOM)。采用霍夫曼压缩算法对图像进行压缩,而不影响原始文件的质量Khedr等人[9],一种基于散列的安全方案,用于依赖于单向散列函数和同步秘密信息的简单、低成本和可扩展的该方案提供了两个步骤之间的相互认证后端服务器和标签。它遵循标签委托并确保标签所有权转移,以在标签读取器和后端服务器之间建立安全通道,从而完成认证过程。Chandramohan等人[10],一种进化模型,用于维护存储在云提供商区域中的原始数据的完整性。保护有价值的信息在云中基于演化模型的隐私保护,并在提供商之间建立信任,以维护全球用户的机密性。Soliman等人。[11]评估和比较了分层WSN中最突出的基于异常的IDS系统,并确定了它们的优缺点。使用一组关键评估指标进行比较,以确保性能和安全性,并在图1中叙述。Chandramohan等人。[12],一种用于维护用户身份管理的认证密钥交换协议,对称密钥加密算法,以最小化服务解释器的计算成本和通信 成 本 。 Harshvardhan 等 人 [13] , MNF- 256 基 于NewFORK-256的设计原理,Paul等人[14]为了提高网络互连结构中的数据可用性和一致性,采用了称为分布式生成树(DST)的网络互连结构。它采用GRM策略将对等网络转换为逻辑分层结构,并提 供 了 一 种 分 层 的 复 制 管 理 机 制 。 chandramohan 等 人[15],为了在云提供商之间建立信任,服务请求必须依赖于很少的策略,这些策略通过维护用于云的基于高度保密的分层Petri网的隐私标称模型来从提供商驱动。Jhih等人[16]需要一种认证方案来显示增强的安全密钥管理的感知安全威胁它是通过基于椭圆曲线离散对数问题的密钥协商认证方案来识别的。Hao等人[17]支持在没有第三方审计师的帮助下进行公开验证,所提出的协议不会向第三方验证者泄露任何私人信息,而且通过理论分析进行了验证。Wang et al.[18]XiaoTia是一种普适交通信息采集系统,采用基于互相关的车辆检测算法,基于无线传感器网络设计。基于真实道路环境的实验分析,提出了一种高性价比的协同交通信息处理机制。Christian等人[19],移动节点中的信息交换是在一个自组织网络中进行协作上下文感知,以进行相同的上下文处理。为了保证系统的高性能维护,周期性地组织了一种具有信息扩散过程Venkatesan等人[20]提出了一种使用K-response技术的故障恢复模型,其中每个主机都调度代理并具有克隆以恢复代理的原始状态并定期报告代理状态。Deyi等人[21],多路身份验证,以加强对云提供商和用户中敏感数据的访问控制。它通过信任覆盖网络在云中激活并启用单点登录。Wang等人[22],最不可配置的计算资源引导云用户远程访问他们的数据,而不管全球基础设施如何。该系统还消除了对存储区域的物理控制,提高了存储区域的可靠性和安全性。新生的云经济在公共云数据存储中和周围完全建立起来。无处不在的用户计算资源也提供了透明的数据访问。此外,对于云信息用户来说,这是一种具有成本效益的方法。Zhang等人[23],一种基于身份的密码系统,用于保护和防御原始用户以处理VANET访问中的不当行为。在不损害数据隐私和安全的情况下,VANESTO的系统旨在实现所需的车辆隐私。Haodong et al.[24],一个名为Snowden的搜索引擎是使用信息检索技术设计的,为了减少通信开销,它遵循了Bloom过滤器。它会发现一个特定的移动对象位于地理位置,它也列出了适合用户查询的对象此外,委员会认为,154D. Chandramohan等人客户LSRsSM2SM1HTTP-CMB-CMIR-CM为了保存敏感信息,采用了保存机制。Zheng等人[25],通过加权轮询(WRR)和贪婪算法开发了一种算法,旨在使计算机辅助医疗保健系统的电池效率全局最大化。为医疗管理而设计的高效能源管理系统。Taleb等人[26],普适计算环境更多地询问传感器基础设施与计算系统的情感化身。此外,为了识别和检测患者发生的周期性变化,需要一个高度机密的信息保存和共享系统,以通知和报告医疗保健管理部门的当前状态Vengattaraman等人[27]将软件测试代理构造为混合代理,作为基于应用视角的多代理测试尝试,以验证多代理系统Abirami等人[28],一种用于从文档图像中检索信息的基于关键字的方法,是从过去对文档图像检索中基于字符的文本提取的研究中总结出来的。Huang et al.[29],一个云存储框架,为了维护和保护用户隐私,设计了一个交互式协议。在此基础上,提出了一种基于删除的密钥生成算法,并通过惰性撤销、多树结构和对称加密算法对其性能进行了评估Vengattaraman等人[30]提出了一种基于努力预测的信息和通信技术(ICT)发展的电子学习技术。然而,从系统、学习者和教师的不同角度观察,直到通过提供特定领域的内容来填充电子学习环境中的个性化的底层。Xiaodong等人[31],在车载自组织网络中,启用了双重注册检测方案以及动态认证技术作为称为DIKE的隐私保护密钥管理方案。此外,在传统的加密过程中采用了动态门限积分技术来实现会话密钥的后向保密。Amini等人[32],一种监督和非监督时间序列分析混合方法,用于捕获器械位置和传感器在人体内的位置该技术保证了医疗监护系统的准确性Chandramohan等人[33],在云存储领域,在维护数字数据时需要高度隐私服务用户和服务提供者封装了一个基于通用标准的策略协议,以防止来自第三方入侵者的形式解码。Rao等人[34],在新兴的云存储中,数据保护正在筛选中。然而,提出了一种“分而治之”的策略,将数据和密钥分别放置在不同的云系统上,并根据请求验证需求进行访问。它遵循双重身份验证和混合混淆技术,它是多功能插件,用于最大限度地减少云用户隐私的损失并减少数据丢失。Hajian等人[35],一种新的隐私保护聚类(PPC)技术被设计用于数据所有者在分布式环境中共享他们的敏感信息。Haar小波变换(HWT)和尺度数据扰动(SDP)的组合使用被认为是PPC在全球范围内保护私人信息的一种方法。Liao等人[36],Web服务工具包是为了提高普适环境下的服务可靠性而开发的。此外,它是能够集成异构系统在自主组成,故障检测,并恢复用户查询请求和响应。Chandramohan等人[37],为了保护机密信息,混合认证技术限制了入侵者的访问,并通过限制用户授权过程来更好地利用用户的机密数据。Bondavalli等人[38],从整体方法的抽象和分解中提取了QoS的定量评估,用于开发管理系统复杂性的框架。随机分析建模包含了一个完整的端到端的情况。Weiser等人[39],在无处不在的环境中,计算设备是不可见的,其计算过程是如此复杂和不可控的阶段。在这样的关键问题上,用户的私人信息预防是一个值得称赞的高风险。[40],移动代理被引入作为动态源路由,用于无线网络中的安全通信。采用对称密钥加密/公钥加密技术,提高了系统的性能Wuquan等[41],图拓扑结构是针对代理的交互和领导者的设计,用于验证非线性多代理系统的分布式集成系统的随机分析。在文献研究中,电表必须由公司大使手动读取。 智能电表通过互联网实时报告使用情况。公司的影响是停电,根据房主的命令重新组织恒温器无处不在这个词可以被定义为同时存在或无处不在,持续满足,广泛。隐私和安全技术术语无处不在的技术是无处不在的,我们利用它的整个实例,在图2中,它表明了这些技术的普及使用它们没有信任propos工具的形式。我们专注于手头的任务,使技术成功地对用户不可见。无处不在的技术是反复无线,移动网络的创造,其用户进一步连接到周围的世界和人在它。WB-SCF-S图 2隐私半人马分类机制。表1普适计算的性能指标、特点、复杂性和局限性。作者和年份使用的上下文无处不在和无处不在的性能指标复杂性、性能和局限性Wang等人[24]通过评估一些最近已经住宅化的网络通信系统平台和系统,包括医疗保健、路由、打捞、智能交通、社交网络和游戏应用。Zheng等[25]预计生物计量为基础的内部指纹打印与各种客户和服务贡献者Taleb等人[26]进步是需要信任任何一方,如中介服务器或对等方,他们的位置和唯一性。CCS应用可以将众多孤立的无线传感器网络连接起来,进行驱动交易。我们已经看到了很多令人振奋的基于车辆和移动电话的CCS服务Hao等[17]信息从网络世界流向网络世界,反之亦然,使聚集的世界适应人类行为和社会动态。从世界范围的角度研究问题和通过这些评论,我们希望展示CCS应用程序如何利用无线传感器网络未破坏的corpus信息来桥接真实空间和网络空间,并确定已经获得了基于映射的解决方案,其需要针对每个新客户端进行手动且容易出错的校准。提出提出了一种用户对k-匿名不精确位置进行划分,并以不变的概率任意选择一个节点代表用户网络世界的集体特征综合态势感知自上而下与自下而上、权威的堆栈、权力的分散、多样性和可解决性以及机制设计CCS应用可以桥接多个孤立的WSNs并进行驱动交易。我们已经看到了很多令人振奋的基于车辆和移动电话的CCS服务一种基于常规映射的方法,通过学习在线容量来逃避校准.可获得的解决方案破译信号强度客户端差异问题,而不需要进一步的物理校准通过评估一些网络通信系统平台和系统,最近已经住宅,包括医疗保健,路由,打捞,智能交通,社交网络和游戏应用提出主要的争议赋予代表一个值得注意的,但不是广泛的,探索机会的密码收敛所造成的列表。许多其他人遵循同一调查挑战的路线,并将其确定为一项艰巨的任务来自这些应用程序的数据估计也是非常大容量的不间断流数据,以实时方式存储、分配和解释这些数据至关重要评估表明,该说明可以解决信号功率不均匀性问题,而无需额外的物理校准通过这些评论,我们希望展示CCS应用程序如何利用无线传感器网络未破坏的corpus信息来桥接真实空间和网络空间,并确定城市/参与式传感技术在理解物理和虚拟世界方面发挥着重要作用。理解并描述现实世界的社会结构和在线社交网络之间的相互关系,以便在网络-物理世界中进行数据传播通过这些评论,我们希望它将有助于推动未来CCS应用的更科学的发展和演变预期织机引用更多的数据来估计,如果他们是引用,如始终使用客户端,最大限度地提高从容基站的数量可以解决故障来自这些应用程序的数据估计也是非常大容量的不间断流数据,存储,分配和实时解释这些数据至关重要。通过这些评论,我们希望它将有助于推动未来CCS应用在复制的目标世界中定位目的的新范例(接下页)一种保护用户信息隐私的多代理方法155表1(续)作者和年份使用的上下文无处不在和无处不在的性能指标复杂性、性能和局限性Amini等人[32]所提出的系统提出了一个模型,用于在普适和普适计算位置Wang等人[18]建议的工作安全地允许客户访问和使用各种网络中的服务。提出了一种服务注册和发明机制,并通过对服务注册和发明机制管理由于普适环境和小型普适设备的不稳定性,使用复杂的算法和强大的基础设施是不可行的该系统使用Java和XML作为交互和信息交换的唯一标准来执行该表示是一种混合表示,允许服务的锁定和解锁装置。它允许基于公共信任的服务瞄准和分配。隐私防护模型持有公告和服务分配的安全问题该方案建立在一个短的公钥关系,提供验证,非反驳,防重放,和访问权力。优雅的卡是作为数字记录它还集成了一种用于分销服务的保密模式与未识别设备。研究人员设计了一种要求不高且高效的模型,该模型继承了与保密相关的问题,而不会导致太多的电池功耗信心的弹性说明顺序和它的实现方案,并描述了他的变化,提出一个传播的信念。他的成就与任何一种流动的考察运输方式有关,如流动的、巡回的、临时的等等通过实现过程的融合模式,潜在的研究可以减少每次设备请求或提供服务时加密消息的开销创建服务的实践可用于用户需求的扩展连续体和避难所架构的添加。易受利用的服务,在访问期间对其进行了不当处理,但未得到有效管理Anagnostopoulos等人[19][2011]廉价的计算机需要廉价的电源,并且将使用低功耗的组件。计算机的移动性是当前许多研究网络需要到位,以支持移动应用程序和设备在未来的十年里,麻省理工学院希望他们的学生拥有便携式的,书本大小的电脑,可以无线上网目前移动计算研究的一个方面是移动IP,其中IP被增强以允许计算机漫游并保持相同的IP地址目前,互联网协议(IP)假定计算机的位置和连接保持固定Bondavalli等人[38]第38话Force维护了一个移动IP网页来开发该标准Liao等人[36]面向消息的普适系统它通知其新位置正如导言中所提到的,隐私问题不一定是技术性的。随着无处不在的政策渗透到普通公民的日常生活中,我们的隐私保护程序将对他们的生活移动IP通过在永久网络上为计算机分配一个家乡代理来工作。本文系统地研究了普适计算中的隐私问题然后,家乡代理拦截并转发发往移动主机的重要的是,研究隐私增强容忍记住什么必须保护当移动计算机(或“移动主机”)从一个网络移动到另一个网络时,为了识别PUc的关键功能和服务,从组织的角度参考恶意攻击管理实践,并编程无处不在的应用程序概念,服务和运行时支持。我们将这些提升为几个子观点156D. Chandramohan等人一种保护用户信息隐私的多代理方法1572.1. PUc环境下安全基础设施的方法探讨在PUc-(普适和普适环境)中维护隐私的不同方法Wang等人提出他的工作安全地允许客户访问和使用各种网络中的服务他提出了一种服务登记和发明机制,通过检查其管理的阶梯来实现。该方案建立在一个短的公钥关系,提供验证,非反驳,防重放和访问能力。优雅的卡片被戴上作为数字记录的保护。该系统使用Java和XML作为交互和信息交换的唯一标准。他发展了一个有弹性的顺序自信的例子,并提供了它的实现方案,并描述了他的变化,以提出一个传播的信念。他的成就是相关的任何流通检查运输,如激动,巡回,或特设等,他的未来隐约可见的重点是创造服务的做法,可用于扩大连续的用户需求和增加避难所建筑。此外,该体系结构为所请求的服务提供适当的服务,这些服务易于利用,并通过控制用户对机密信息的访问来2.2. PUc中的安全服务发现adhoc网络服务发现的场景表示需要韧性安全和隐私问题的简单解决方案。Navid Amini等.描述了一个模型,用于在普适和普适计算位置中进行机密和安全的服务发现由于普适环境和小型普适设备的不稳定性,使用复杂的算法和强大的基础设施是不可能他的代表是一个混合的一个,允许锁定和解锁装置的它允许基于公共信任的服务瞄准和分配。隐私保护模型解决了公告和服务分配的安全问题。它还集成了一种用于分销服务的保密模式与未识别设备。研究人员设计了一种要求不高且有效的模型,该模型继承了与保密相关的问题,而不会导致太多的电池功耗。通过实现过程的融合模式,潜在的研究可以减少每次设备请求或提供服务时加密消息的开销该模型可以扩展以促进多跳发现和服务共享,并包括动态服务集成等功能作者提出了一个测试床,通过过滤其功能和非功能QOS(服务质量)参数来评估服务的效率。通过数学评估,验证QOS参数的服务效率。所提出的方法通过推导参数及其评估功能得出结论,可以证明服务的效率、预防措施和执行情况通过在PUc中采用这些特征,我们可以导出我们自己的参数和函数,用于在所有普适计算环境中维护隐私和安全。2.3. 虚拟-客观趋同时代的争议与展望在这种专业情况下的主要挑战现实世界的设备通过传感,计算和网络空间混合在一起。通信元素,从而激励走向所谓的网络实质性的人性融合。卓浩等,信息从网络世界流向网络世界,反之亦然,适应了人类行为和社会动态的聚集世界。研究问题,并从世界的角度面对。网络世界集体特征全面的态势感知自上而下与自下而上,堆栈的权威分散的权力、多样性、可解决性和机制设计是网络融合带来的主要争议,代表了一个值得注意但并不广泛的探索机会清单。许多其他人遵循一系列调查挑战,并将其确定为一项艰巨的任务。在城市/参与式传感技术中,在理解被描述为无处不在的环境的物理和虚拟世界场景方面起主要作用。理解并描述现实世界的社会结构和在线社交网络之间的相互关系,以便在网络物理世界中进行数据传播。在复制目标世界中定位目的的新范例2.4. 基于位置的服务和网络安全系统(CCS)的隐私增强Taleb等人提出的用户信息维护的先进方法。[27]是提高第三方(如中介服务器或对等点)的信任度,使其具有位置和唯一性。作者提出了一种有效的算法,使用户能够划分一个k-匿名的不精确位置,并能任意选择一个概率不变的节点代表用户转发服务请求Wang等人[25]通过评估一些最近已经住宅化的网络通信系统(CCS)平台和系统,包括医疗保健、路由、打捞、智能交通、社交网络和游戏应用程序,提出了这一建议。通过这些评论,我们希望展示CCS应用如何利用无线传感器网络所不受约束的身体信息来连接真实空间和网络空间,并识别与CCS设计相关的CCS应用可以桥接多个孤立的WSNs并进行驱动交易。目前出现了大量的基于车载和手机的CCS服务。来自这种应用的数据也被估计为非常大容量的不间断流数据,以实时方式存储、分配和解释通过这些审查,我们希望它将有助于推动未来CCS应用的更科学的发展和演变。2.5. 生物识别隐私和安全在适当的时候,郑能干等人提出的基于生物测量的内部指纹打印将成为已经获得了基于映射的解决方案,其需要针对每个新客户端进行手动且容易出错的校准。目前158D. Chandramohan等人点值。他提出了一种基于常规映射的方法,通过学习在线容量来逃避校准。评估表明,该说明可以解决信号功率不均匀性问题,而无需额外的物理校准。可获得的解决方案破译的信号强度客户端差异的问题,而不需要进一步的物理校准。预期的织机引用更多的数据来估计他们是否被引用,比如总是使用一个客户端,它最大限度地增加了从容基站的数量,可以解决这个问题。3. 一揽子工作和拟议办法本文将无处不在的计算环境定义为所有学生都可以使用各种数字设备和服务的博学环境。此外,它还包括与互联网相关的PC和移动计算设备。如果在任何时间和任何地方都能找到一种服务,那么通过使用无处不在的计算,这种服务是需要的。此外,普适计算的定义认为教师和学生都是学习过程中的积极参与者,他们批判性地审查信息,以各种方式创造新知识,交流他们所学到的知识,并选择适合特定任务的工具Omnipresent是一种以各种方式改变日常活动的计算通常在今天的数字化工具消费者有一种倾向,从他们的门一步多任务。用户的可持续活动对应于不同的时间,并且可以取决于全局操作的设备。(Be更有活力,可视化和使用不同的目标和时间空间,有更多的控制,世界范围内和限制,社会和个人,公共和私人,无形的和可见的,信息建立和传播的一个方面)。云计算的巨大发展及其数据其中包含有关云用户个人资料、业务详细信息和备份信息的简要描述,以便通过互联网作为骨干网络无处不在地提供。在线数据备份、数据归档、数据合规性、灾难恢复、合规性法规是云可移植性中的一些问题。已经开发了许多基于云提供商的服务水平协议的云可移植性技术。在信息可移植性中,合适的数据以云备份的形式存储,并按需作为服务提供给被请求的用户。建议的系统将确保数据的安全性,隐私性和数据恢复,而不会干扰原有的带宽通信和相关问题。为了减少用户信息管理,云提供公司正在将其客户信息外包给云备份服务提供商,作为基础设施和电力维护。采用一些名义度量来确定存储信息的最大可能性可能有许多风险因素与此一起评估,因为数据异地复制和数据灾难恢复是提供商和消费者的安全问题。在管理层面,云存储的需求已经在几个原则中被采用,以在所有情况下以高度的隐私和安全性按需服务客户云提供商遵循许多加密技术来突破劫持他人信息的入侵者没有任何事先的暗示。必须高度关注基于位置的服务,以从其接入点识别这些入侵者50在通信过程中信息被劫持,同时也消耗了更多的功率。隐私法律和政策可能因国家/地区和云提供商而异。一些复杂的法律已经在实践中,以避免违反机密信息探索出他们的国家以及组织。隐私法是根据公司规范和股东建议制定的。在过去的几年里,云计算已经成为一种天才的贸易模式,成为增长最快的利润和IT行业。现在,受经济衰退影响的公司越来越意识到,只需利用云计算,他们就可以快速访问最佳的业务应用程序或大幅增加其基础设施资源,而成本可以忽略不计。但是,随着越来越多的个人和公司的信息被放置在云中,人们开始担心一个环境到底有多安全? 在云组织及其个人中采用的安全和隐私系统被破坏,使他们在公众中感到舒适,并通过在有限的便携式设备中使用加密和解密技术控制用户信息来控制他们在云中的信息,作为一种预防措施,以阻止攻击者的少量信息。硬件支持的超大规模集成电路,它得到相应的变化,根据公司的规则和他们的升级工具,他们正在使用这些目的。3.1. 云计算云计算可能有许多不应有的风险因素,在这个最复杂的云商业世界中,它将在经济上和客户的整体利润方面对公司产生影响。作为一种失去自己的客户的措施,云提供商制定ACT和隐私原则,以违反不必要的用户信息丢失。3.2. 云托管提供商云提供商在制定其隐私法时有自己的灵活性,并且可能会因公司而异,即使它直接与国家法律和秩序计划有关,也会因国家违规而有所不同。这主要是由于客户对一个国家的内部安全进行非法活动,并对边境国家等保持其军事和其他秘密的信息杠杆的启动,作者提出了一种新的框架和技术来处理隐私问题,不间断地保护存储在云环境中的用户机密数据。如果云用户愿意从一个提供商转移到另一个提供商,那么提供商首先应该确保他的所有历史参考和图3中的电子发现备份完全从源中删除,并插入或存储在另一个云提供商中,客户端希望将他的数据或信息放在这里。云归档和聚合在为提供商和用户提供支持方面发挥着重要作用。归档将根据其备份存储及其挖掘信息选择最佳提供商。在集成期间,主要和真正的可移植性问题将成为所有CP云提供商的高峰。一些CP选择有限的服务水平协议作为安全措施,以保持他们的客户。所有这些可移植性问题结合在一起,为未来的云存储和云计算本身打上了一个问号。这仍然是一个研究问题一种保护用户信息隐私的多代理方法159SxX CDSXCDSX···CDSX;2XX1122nK云服务器或服务提供商到客户端或用户的通信。不同云提供商之间服务器/云提供商服务器/云提供商服务器/云提供商服务器/云提供商客户端/用客户端/用户客户端/用客户端/用户客户端/用客户端/用户客户端/用服务器/云提供商服务器/云提供商服务器/云提供商客户端/用服务器/云提供商服务器/云提供商服务器/云提供商服务器/云提供商服务器/云提供商客户/用户客户/用户客户端/用户客户端/用户服务器/云提供商服务器/云提供商服务器/云提供商服务器/云提供商图 3数据任意块,提供交互式客户端识别和认证。除非有一个强有力的SLA协议或全球标准来解决这些问题,否则人们无法享受到云计算的全部好处。混合认证技术是解决云服务可移植性问题的重要手段.在本文中,一个端点锁的方法是突出检测异常操作,并提供哈希认证耦合3.3. 用于云的混合认证技术端点锁我 们 将 提 出 一 个 混 合 认 证 协 议 的 云 架 构 层(AaaS/SaaS)与组合哈希差异异常检测(HDAD),隐私保护算法作为一个协议。如果索引被搜索并被识别为云用户之间的未经授权的访问,则它将劫持用户帐户并跟踪谁是谁。Sx¼CDSiXiCDSiXi·· ·CDSiXi1注意,对于关于某人数据的服务请求而言,对于所请求的查询而言,作为未知用户的数据并不是特别重要。因此,典型的搜索S(x)是不相关的检索,或者可以使用受限数据访问(Rda)来计数。它是确定的实际关系S(x)和CDS(X1. . n),其特征在于:Si:N! 其中16 i 6 n● Diff–Hallman exchangePBEB--信息劫持前的隐私泄露端点,混合隐私保护哈希差异异常检测与预防算法。Hash Diff异常检测和预防算法(HDAD)1 1 2 2n kS ¼CDSX;CDSX···CDSCDS 30同样的请求将被处理,直到未经授权的用户得到他的信息,作为一种避免,我们将通过请求的数量及其代表来计算触发器对同一数据的引用,当它被外派时,它被表示和识别,SXn<$k 1/2-ln1-x]^k=k!ð4ÞSxfi搜索有限日期,CDS● 基于Hash的身份验证技术。● 异常检测接口算法。开始做SR,其中SR= 1,那NDi=f X轴我D标准差=fIjX轴D(g)Þ得子茶杯.Mg;I¼k- N1j1SSDi=fxtd;1gt¼1NDo、NDi、SDi和SSDi可能是频繁的服务请求者,转到步骤1:直到SR结束;否则跟随:检查点SDi和SSDi触发并购由SA、USA和SSA的协作任务执行US←S({ r = n x m,{n6m);男/女SUS SSg({ k6m);KA a a A一Q1/1不RDor¼i如果SR FINND i发现未知,则S A! 你好! NDi;美国! 你好! ND i;Endif;SS A! 你好! ND i;({i= n-k)评估检测过程PCV←fPCV i! SL i!evi! V i! P i;我M←½一QKKSL;EV;V;Pg;我我我我HID←PCVi←MA;QK1/11/11/1 IfKDA A aS US SSg1/1 [];({k6m);重复:直到Do,SRn/;结束;使用的符号D o-观察到的数据,SR-服务请求,X i-服务,ND i-正常数据,SD i-无监督,SSD i-半监督,t-Temp,d-数据,N=正常数据,m-中间,PCV i-可能性检查和验证,EV i-评估,Vi-验证,P i-性能,M A-多代理,SA-监督代理,US A-无监督代理和SS A-半监督代理,SL-学习和学习,HID-主机识别。160D. Chandramohan等人一-10B一10C一8DB10E一18FD、E10图 4使用哈希差异异常检测和预防(HDAD)识别入侵者。为了识别未知的和异常的用户请求的多智能体(MA)的方法是遵循与智能代理(SA-监督代理,USA-无监督代理和SSA-半监督代理)的协作任务。数据观察Do根据代理进行处理。MA将检查SR及其到数据存储区域(DSA)的可达性。代理的每个阶段都报告给系统,并定期记录。错误日志和SR尝试定期更新以识别HID系统。3.4. 基于Hash的认证技术它是一种加密技术,利用密钥的组合对消息认证码进行加密,例如,(Opad- Otter padding和ipad-inner padding)服务提供商,希望对用户和特定提供商的服务器进行身份验证并给予正确的授权。基于哈希的身份验证通过交互式身份验证技术与用户和云提供商进行交互,该技术根据授权级别和身份验证阶段而变化。在所提出的混合认证技术的帮助下,图3中解释了总体工作流程及其内部流程该算法可以识别未知用户的介入,并确定其关键路径。其内部过程在图4中解释。其关键识别是基于隐藏和允许用户访问以管理其保存在存储区域内的数据来处理的,并且已经采取了A-认证,R-基于活动的响应,O-由于严重感染的义务表2示出了根据我们提出的混合算法的认证可能性及其前提条件,它将基于活动列中列出的验证步骤启动上表中提到的认证级别。检查并验证每个活动的所有可
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- capstone:投资组合风险分析脚本和仪表板
- ZDOG
- 精品--A resume template written in Markdown,Yaml JSON auto g.zip
- 100-Days-of-UIKit
- idlememstat:空闲内存大小监视器
- java版商城源码-Machi_Koro_Project:在Scrum工作过程中开发的项目
- 单片机msp430g2553中文教程.zip
- 精品--这是我初次使用LaTeX的一个简历模板,共享在此备用.zip
- MM32F0010 库函数和例程.rar
- SFF2FASTA:将SFF转换为FASTA的Python脚本
- rir360-c-header:用于C编程语言的rir360头文件
- EMSystem:ICS 4U0课程的员工管理系统
- c04-ch5-exercices-Jonathan-tsf:c04-ch5-exercices-Jonathan-tsf,由GitHub Classroom创建
- java版商城源码-senior-capstone:高级顶点
- 行业分类-设备装置-合成皮革用高光离型纸.zip
- 最佳农场
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功