没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于模糊逻辑的量子密钥分配的认知管理多级安全认证Maryam Shabbira,Fahad Ahmadb,Ayesha Shabbira,Saad Awadh Alanazica巴基斯坦旁遮普省拉合尔54700 Kinnaird女子学院计算机科学系bJouf University,Sakaka 72341,Aljouf,Saudi Arabia,基础科学系,公共一年级主任cJouf大学计算机与信息科学学院计算机科学系,Sakaka,Aljouf 72341,沙特阿拉伯阿提奇莱因福奥文章历史记录:收到2021年2022年1月16日修订2022年2月16日接受2022年3月8日网上发售保留字:认知计算传统计算量子计算网络安全模糊逻辑量子密钥分发不规则BB84多级身份验证A B S T R A C T核指挥和控制中心(NCCC)的安全必须被视为国家,国家和最终人类当前,随着核安全风险的不断扩大,确保恶意制剂永远无法获得核准入至关重要。本手册的目的是通过认知计算(CC)、量子计算(QC)和网络安全(CS)之间的合作开发认知管理多级身份验证(CMMLA)。因此,该方案将提供NCCC的能力,自学习,管理,固有的安全性,严格的,可靠的认证协议。基于模糊逻辑的量子密钥分配(FLQKD)被用来实现CMMLA,并在MATLAB R2021a的Simulink上进行了实验,得到了切实的结果。对于不规则的Charles H.Bennett和Gilles Bennard 1984(BB84)算法是量子密钥分配(QKD)的一种变体,实验是通过在线QKD模拟器完成的因此,FLQKD实现的结果显示出高吞吐量的NCCC的安全性,通过结合他们的同类,其中授权和未授权的人被成功地识别,并访问只授予认证的人,同时考虑不同的情况下的访问许可的公知技术的优点©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍很难通过隐蔽的、可比较的语言来说明战争是如何摧毁民族的。许多团体和个人试图通过未经授权的使用帐户来说服危险的企图恐怖分子和压迫者有非法使用核武器以获得竞争优势的历史。这种典型的做事方法导致了恐怖主义。随着核国家越来越依赖于相互关联的技术进步,它们不可避免地成为恶意活动的目标由非法加入引起的帐户滥用为攻击者提供了各种*通讯作者。电 子 邮 件 地 址 : drfahadahmadmian@gmail.com ( F.Ahmad ) ,sanazi@ju.edu.sa(S.A.Alanazi)。沙特国王大学负责同行审查制作和主办:Elsevier攻击向量。目前,它已经变得相对简单获取账户并将其用于非法目的许多预先创建的计算,黑客工具可以立即在网络上使用,并且不需要个人进行广泛的学习或培训(Khurshid,2018,Revill等人,2021年)。NCCC被认为更容易受到恐怖分子的攻击,并且需要比传统更高的安全性,因为它对执行IP地址欺骗、非法障碍和使用僵尸网络的入侵者或黑客的回溯是无关紧要的。从框架中恢复边缘数据,或远程使用另一 个 人的 记 录 和 帐 户 来 实 施 非 法 行 为 , 是 数 字 间 谍 的 标 准 程 序(Anderson,2020年,Salas-Fernández等人,2021年)。CS一词出现于近几十年,可以解释为对安全的确认,或对可能有意或无意造成伤害或滥用的对手的攻击或保护的屏蔽(Shahzadi等人, 2021年)。访问控制是一种公认的方法,用于访问组织或工作场所内的明确和敏感位置。它包括确保规范性进入的关键方面。相比之下,识别是使用数据库同步用户ID的过程。某些框架依赖于用户ID的临时和任意生成来防范攻击者https://doi.org/10.1016/j.jksuci.2022.02.0171319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1469还有黑客确认交互用户的过程称为认证,分析认证用户行为的过程称为授权。此外,可访问性还指经批准的用户在谈论攻击时,有两个基本的分类,即,主动攻击和被动攻击。通过特定方法改变数据内容被称为主动攻击。相比之下,一种不包含数据变化的攻击被称为被动攻击。 在谈论安全层时,合适的保护框架应该具有伴随的安全层(Koohang等人, 2020年)。物理物品受到保护,防止未经授权的访问,人员安全也是如此,这是对人员组的保护保护与之相关的操作规范和活动网络安全是指保证网络相关内容和互连设备的安全。数据安全是确保敏感数据在传输或保存时的保密性、可信性和可访问性教育和装备的个人可以帮助克服这些障碍或协助各种进步,方法和规划。(Nicho,2018,Zhao等人, 2019年)。1.1. 经典计算与量子计算传统上,计算是基于电路在任何给定时间处于单一状态(开或关)的经典现象。信息的存储和操作基于电压或电荷值的位;低为0,高为1。电路的行为受经典物理学的支配传统上,计算使用二进制代码或位0或1来表示数据。传统计算机的基本构件是互补 常规计算机中 的 数据 处 理 由 中央 处 理 单 元( CPU ) 执 行 , 中央 处 理 单 元(CPU)由算术和逻辑单元(ALU)、处理器寄存器和控制单元(CU)组成(McCaskey等人, 2020年)。量子计算是基于量子力学现象,如叠加和纠缠,同时存在于多个状态的能力。量子比特(Qubits)用于存储和操纵信息。它们基于电子的自旋或单个光子的偏振。量子物理或者量子力学控制着电路的行为。量子计算利用量子比特,即0和1,以及0和1的叠加态。超导量子干涉器件(SQUID)或量子晶体管是量子计算机的基本构建模块,数据处理发生在量子处理单元(QPU)中,该单元由互连量子位的集合组成(Bernhardt,2019)。QC是量子信息科学(QIS)的一个分支。两个重要的应用是量子密码学和量子通信依赖于量子力学来执行不同的数据操作。它表现出一些性质,包括纠缠,叠加和退相干。并行处理的指数增长使计算机制发生了革命性的变化,这使得在亚原子/原子级别上的活动得以执行。如今,QC被广泛用于验证或隐私(Zhou等人,2018,Liu等人,2019年,尼什例如,2019,Zawadzki,2019)。经典计算和量子计算的比较可视化如图所示。1.一、所提出的工作使用QC来处理认知建模模块的整体执行,这需要并行的40年前,在发明了硅芯片之后,戈登·E.摩尔(英特尔摩尔微芯片上的晶体管数量每年增加一倍的现象已被证实.摩尔倍增间隔最初增加到两年,然后减少到约18个月。这种愿望是基于晶体管的快速改进。晶体管是计算的工具,大量的亚原子结构被塞进了今天这些计算芯片的尺寸不断缩小,速度不断加快,导致了指数级的执行。计算能力的指数增长已经发生了很长一段时间,开始显示(Shalf,2020)。随着处理器变得越来越小,越来越多的晶体管被封装到芯片中,它们的速度和容量受到分子大小比例的限制为了提高计算能力,图1.一、经典和量子计算架构的比较M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1470需要计算机系统。通过利用这种晶体管,我们必须保持利用数十亿个原子粒子来完成并行计算的方法(美国国家科学院和医学院,2019年)。质量控制是一个强有力的进步,它将加剧计算能力QC依赖于量子力学,在那里进行亚原子/原子水平的计算,我们的估计中有零或一个:例如,一只猫可以是活的或死的。然而,在量子世界中,猫可以同时是死的和活的;这被称为叠加状态,直到它被测量。有趣的是,量子物体和原子可以混合各种状态,这表明它是一个关键的状态。 QC确保开发用于准备数据和完成计算要求高的任务的新能力(Gyongyosi等人,2018年,Gündo gGünan等人, 202 1)。1.2. 量子密钥分发算法量子密码学方案,也称为QKD,基于量子力学原理,允许两个组在加密和解密数据时共享随机密钥QKD不仅用于密文传输,而且用于密钥创建和分发。量子密码协议的BB84先驱是QKD协议的变体之一(Bennett和Bennett,1984,Bennett和Bennett,2014,Yan等人,2019年,Jain等人,2020,Pljonkin,2021)。1.3. 模糊逻辑控制博士Lotfi Zadeh于20世纪60年代在加州大学伯克利分校首次提出了模糊逻辑(FL)的概念FL是一种基于真度的计算技术,而不是传统的真或假布尔逻辑,即,0或1。FL看起来更接近我们大脑的功能。它聚合数据并构建不同的部分真理,然后将其聚合为更高的真理。因此,当超过某些阈值时,发生特定的附加结果,诸如类似于人类认知监测的运动反应(Mehmood等人,2021,Yanes等人, 2021年)。1.4. 问题陈述在设计和部署安全认证框架时,一个根本的困难是采用一种确保只有在经过强有力的认证后才能接触核武器的战略。此外,确保它们在没有适当核查的情况下永远无法进入,例如“肮脏炸弹”--一种能够在整个城市散布放射性物质的装置。它可能会造成严重的人员或财务损失。因此,迫切需要这种机制来保护这些武器免受未经授权的访问和使用。无论核弹头所在地区和出入情况如何,都需要一种安全的认证技术。它要求用户和管理部门进行彻底核查,以获取广泛的核资产和装置。随着国家核需求的增长,核安全变得越来越重要:我们如何设计新的NCCC而不显著增加未经授权获得弹头的可能性?由于针对NCCC的单点批准系统是不安全的,因此很难进行彻底的验证。这些快速、创造性的改进表明,NCCC应该有多种面向智能的验证测试,既有效又安全。本手稿的方向由以下研究主题定义:我们如何将CC应用于智能认证系统的创建?我们如何更好地利用QC来提高系统的效率和安全性?混合FLQKD如何以可靠的方式分析用户凭据?1.5. 目标使用一种称为FLQKD的混合技术,本研究试图建立一个强大的机制,NCCC安全能够认知管理所有的任务,提高性能。随着核恐怖主义威胁的升级,确保没有邪恶的个人获得核武器至关重要。我们的目标是通过将认知计算与量子力学相结合来解决这一挑战,以创建具有更高效率和安全性的智能认证系统。此外,FL和QKD的混合用于评估用户1.6. 贡献本文的目的是提出一种认知管理的多级用户验证策略,交叉FL和QKD,以加强对NCCC的验证。该系统采用FLQKD增强技术,保证了只有真实用户的可信认可。以下是本文结构的分解在第3节中讨论了程序和算法,然后是模型的总结。第4节中对所提出的系统进行了数学论证。第五节对实验结果进行了分析和讨论。研究讨论见第6节。最后,在第七部分,我们给出了结论,包括实验的细节,输出结果,以及我们未来的研究计划。2. 文献综述在本节中,进行了文献综述,以阐明各种研究人员通过采用量子计算的鲁棒认证来提高对信息和通信安全性的理解的努力,以便为建立安全的NCCC做出贡献。认知计算作为一种复杂的认证机制,可以有效地保护NCCC免受非授权访问。几项关于认证技术的研究强调了它们在各种行业中的应用,这已被证明是CMMLA提出的概念的一个很好的灵感来源该研究提出了图形密码方案。它解释说,一个图像将出现在计算机上,客户端将点击一些选定的区域。如果用户点击相应的区域,则会检查用户的身份。另一项研究提出了一种基于图形的密码解决方案,名为- 密码”,对于密码创建,用户必须选择一个主题,其中可能包括缩略图照片。之后,用户偏好并登记缩略图照片的配置以用于密码生成。为了验证,客户端必须理解和识别以前查看过的图像,并使用手写笔对其进行重新排序(Kushwaha,2012)。可信计算组推荐了一种安全芯片,即,可信协议。他们声称它被引入到手机、PC和其他设备中,并且被广泛使用主要认证。随后,TPM包括一个比较用户证书中的私钥和公钥的功能;它可以用作USB令牌或IC卡,而无需●●●M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1471诸如USB设备或读卡器的附加设备(Module;Kakei等人, 2016年)。据研究人员称,量子安全认证是一种以关键的读出加密为中心的解决方案。不可克隆定理用于量子密码学和量子物理密钥读出以隐藏入侵者的复杂性(Gianfelici等人, 2020年)。网上银行是最赚钱的银行业务之一。它使消费者能够以更低的成本获得各种服务并使用他们的帐户,具有更大的通用性和方便性。在允许进入这些系统之前,这些系统必须使核查过程更易于管理。为了保持高水平的保护,这些在线系统必须采用有效的安全机制。在另一项研究中,作者宣称,量子密码学的支持者通常将其称为“明确稳定”,以强调其与经典密码学惯例的区别。研究人员使用QKD的角度检查了用户验证的先决条件。他们展示了QKD验证成为真正成功的多因素认证机制所必需的 问题 (Sharma和 Lenka ,2014 年,Hassan和 Ahmed, 2018年)。基于拥有的智能芯片验证是一种验证形式,包括用于用户身份验证的植入证书。如要验证身份,用户须将智能卡插入智能卡阅读器。一个提供多维身份验证的带有pin的标准验证方案是基于智能卡的验证。在基于智能卡的身份验证方法中,用户必须拥有智能卡和PIN码。生物识别验证是一种基于对用户特殊生理特征的估计来确定和验证用户个性的方法使用的功能包括拇指图案、面部图案、虹膜图案、视网膜扫描和基于手几何形状的认证(Gunasinghe等人,2017年)。基于数字签名的加密方案类似于互联网ID版本。基于公钥和私钥的复杂验证,使用以下功能,即,拇指图案、面部图案、虹膜图案、视网膜扫描和基于手部几何形状的认证。向收件人保证消息来自特定的个人(Abuarqoub,2020)。如今,互联网已成为数据交换和通信最合适和最常用的媒体。另一项研究提出了以密码为导向的核查办法。密码长度是一个更重要的质量,紧凑的密码使用是适度必要的。紧凑/最小化的秘密字应该合并小写和大写的字、数字、字符和特殊字母,建议长度为12个字符。一个“12个字符”的密钥,熵为78位,94个基数,对于超级计算机来说,需要55天,而普通PC总共需要3018年。使用不同的在线网站,可以检查密码的强度,例如,PasswordStrengthCalculator.org’类似地,在针对广泛用户、IoT设备、无线传感器网络、移动用户认证等的许多研究中提供了双重和三因素认证(Wu等人,2018,Ku等人,2019年,Lee等人,2019 年 , Maciej 和 Kurkowski , 2019 年 , Martínez-Peláez 等 人 ,2019 , Shin 和 Kwon , 2019 , Vhaduri 和 Poellabauer , 2019 ,Ashibani和Mahmoud,2020)。针对复制攻击,提出了一种触觉认证系统。在另一项研究中也提供了一个用户认证方案的调查。相比之下,物联网认证方案的调查由量子安全认证提供,其以密钥读出加密为中心(El-Hajj等人,2017年,Shah和Kanhere,2019年)。无克隆定理用于量子密码学和量子物理密钥读出,以隐藏入侵者的复杂性(Ray,2018,El-Hajj等人, 2019年)。现有的系统仍然缺乏对于一个从过去的经验中自适应学习并相应执行的模型,涉及CC,模糊逻辑和量子计算将用于根据真实程度处理叠加状态(Ghasemnezhad和 Ghaffari , 2018 年 , Shabbir 等 人 , 2019 年 , Shahzadi 等 人 ,2020,Zhang和Ni,2020)。基于雾计算的无线接入网(F-RAN)产生的静态和动态数据请求量在不久的将来将变得不可预测和不可管理,从而导致前传拥塞。为了避免在不久的将来F-RAN的性能下降,该研究定义了提高缓存命中率的策略。另一方面,QC似乎是所有经典计算问题的未来,因为它表现出计算和存储器的非线性和指数增长,同时由于其平行性而保持量子比特的线性增长。此外,人工智能(AI)已被用于通过合理调整量子机制中的缓存内容来提高雾接入点(F-Aps)的缓存能力,从而提高计算速度并缓解对有限存储的担忧。在MATLAB中的某些模拟被用来验证他们提出的框架。结果表明,F-RAN的性能增强是预料之中的结论(Hassan等人,2019年,Hasan等人, 2022年)。尽管QKD理论具有无条件的安全性,但许多针对商业QKD系统的攻击已经成功。作者提出了否定确认状态量子密钥分发协议,作为一种新的协议,能够检测拦截重发与伪造状态(IRFS)攻击,而不需要任何额外的光学组件以外的BB84协议所需的,因为该系统可以实现为一个高软件模块。发射器交错成对的量子态,这里称为平行和正交态,而接收器采用主动基选择。nack-state协议使用单检测事件和双检测事件的增益来检测具有伪造状态的拦截重发(IRFS)攻击该协议使用与BB84协议相同的光学硬件,并且可以在大多数QKD系统中作为软件模块应用程序安装虽然双重检测事件占总检测事件的一小部分,但它们有助于检测IRFS攻击。此外,较小的量子比特误码率(QBER)在未来的长距离秘密比特蒸馏实现中可能是有利的(Lizama-Pérez等人,2017年)。无线网络的突出特点及其在通信方面的灵活性已成为应用最广泛的网络。然而,无线网络的广泛使用导致了安全通信的缺乏。研究人员展示了一种使用量子计算和模糊逻辑通过无线网络进行通信的新颖安全方法通过使用C#应用程序演示了干扰引擎的开发,该应用程序演示了FL如何使用来自QKD的量子位和通过FL导出的集合论来支持无限数量节点上的安全通信而不会丢失数据 由于缺乏能够确定引擎能力的量子机器,研究人员使用两个函数的统计特性来验证利用量子模 糊 逻 辑 干 涉 引 擎 的 快 速 安 全 方 法 ( Pande 等 人 , ; Nazif ,2021)。在这项研究中,作者证明,必须保证传输的信息的安全性,以提供有价值的信息,否则,可能会在某些地区发生严重的灾难量子数字签名提供了一种新的保证信息安全的方案在量子数字签名方案中,需要三个部分:接收者、签名者和仲裁者.该方案假设仲裁者是部分可信的,从而产生签名者和接收者之间的共享密钥,当仲裁者比较加密信息时,仲裁者不能得到已经传输的信息在某些情况下,建议M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1472方案保证了通信过程中信息 该研究集中在量子签名在敏感数据访问控制中的应用,特别是在医疗保健中(Qiu et al., 2018年)。从上述文献中,我们了解到各种方法已用于高度安全域中的身份验证和访问控制。没有AI和QC的身份验证和访问控制意味着安全系统仍然需要人工参与,并且缺乏有效的并行计算来识别恶意用户。为了生成更真实、更准确的认证和访问控制系统,一个引人注目的方法,他们有很大的潜在应用在系统的安全性。3. 方法在身份验证过程中实施QC的动机是用户凭证的认知监视需要高级别的执行能力。QC指数-并行处理的初步增加为其在下一个CMMLA中的使用铺平了道路,以及基于QKD的权威和安全系统通信协议中量子态和资源的创建和利用是通信质量控制的一部分。它的主要特征包括用于分配量子资源(如纠缠、非定域性、随机性)的安全量子网络,以及未来连接隔离设备和系统,以及无可争议的保护通信、信息的长期保护、云计算和其他密码功能。用于密钥的量子随机数发生器(QRNG)和用于安全分发的QKD被频繁地用于底层协议。光子撞击分束器,分束器由两个与比特值0和1耦合的探测器跟踪,随机性的机制被明确地陈述。QKD系统更进一步,以相关的方式传播随机性,使双方能够安全和私密地交换相同的随机字符串。量子加密/解密系统不仅是安全的,而且不受量子计算机威胁的影响,并且今天已经商业化图二. 提出的模型。M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1473QRNG也是因此,我们需要一种智能的多级身份验证方法,而不仅仅依赖于QC的内置安全机制(Acín等人, 2018年)。面向认知的确认是一种基于自然计算并由人类验证过程以及心理学和神经生物学技术驱动的验证类型由于单位级验证框架的缺陷,必须实现多级验证策略以适当地处理主动身份监视请求。因此,本文的目标是提供一个CMMLA框架的混合FLQKD认证。 FLQKD通过结合QKD和FL的功能提供安全可靠的通信。模糊逻辑是一种近似过程,其中利用语言变量、一组规则和推理机将清晰的输入转换为模糊值这种方法被称为模糊化,它允许我们在一个集合中找到一个值,同时通过解模糊化提供最终输出在量子计算中,我们计算量子比特朝向0或1的可能性因此,量子位可以是类似于模糊逻辑的函数此外,我们将elab- orate的CMMLA架构使用图。 2、描述了整个多级认证系统。3.1. 客户端请求当用户进入系统进行访问时,用户经受三个认证级别,下面详细讨论。用户认证是使用不规则BB84算法(QKD的一种变体)执行的。因此,用户响应此三层身份验证输入的任何信息都将在后端使用QKD加密。如果输入系统的数据和依据与后端选择的数据和依据匹配,则允许用户访问;否则,拒绝用户访问。3.2. 基于智能芯片的认证总的来说,这个阶段与用户的选择有关这个芯片看起来和“信用卡”差不多大,包括一个用于认证用户的嵌入式证书。在插入的卡的认证期间使用嵌入式智能芯片。要使用传统的智能卡,用户必须输入PIN码。建议将用户PIN码和拇指图案两者结合以完全解锁该智能芯片。因此,一旦智能芯片被集成,它将被有效地锁定,需要两个额外的子步骤(即,PIN码和拇指图案)。用户必须首先输入PIN码。它将部分解锁,但是,也将需要输入他们的拇指印象。基于智能芯片的认证过程是CMMLA中的第一级认证,如图所示。3.第三章。智能芯片验证最有利的方面是它是多方面的。智能芯片是一个组件,它象征着用户拥有某些东西的事实;另一个组件是PIN码,它表明用户知道某些东西的事实;最后是拇指图案,它反映了用户是合格的。因此,单芯片认证是三维的;此外,它通常包含一个微处理器,使其成为一个更强大的认证方法。该微处理器跟踪公钥和私钥(Hassan和Ahmed,2018)。保持机密访问是降低风险的之后,熟练地启动它,控制将进行到第二阶段。3.3. 疑问声验证第二层次的访问控制是基于问答会话和听觉输入验证的验证。查询会话是用户发起的身份批准过程,涉及验证用户 图 4描述了几个说明性的问题。由于大量的请求包含当前感知的和先前经历的信息,基于生动询问的认证可能变得更加可行。这些调查通常要求客户有效地回答一系列问题,并可能包括旨在诱捕非法实体的复杂调查。每次系统在此动态方案中询问问题时,问题都是唯一的。虽然这比使用静态方案更安全,但它需要系统执行额外的计算。量子计算可以帮助管理这种巨大的计算能力。该阶段不仅用于询问,还用于听觉输入认证。听觉计算感觉作为一个整体涉及一种形式的信号处理和机器学习,以隔离有意义的信息;它还可能涉及使用麦克风实现一些算法,用于以下目的:● 演示捕获的音频。● 组织/分离。● 识别/确认。● 创建模型。● 示范回应。3.4. 基于眼睛的认证生物特征标准确定该认证级别。生物计量学是指自动识别与生理特征相关的个体。当与一些其他生物测定方法(即,虹膜扫描),面部确认图三. (第一级)智能芯片。M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1474图四、(第二级)声学疑问验证。可以显著改善扫描和识别结果。面部检测和验证模块接收用户面部的序列或布局,并将其映射到先前存储的图案以验证用户。此外,眼睛、鼻子、嘴和下巴之间的空间是眼睛之间的空间,眼睛连接的上部图案、嘴的侧面、鼻子和眼睛之间的区域以及覆盖颧骨的部分也是眼睛之间的空间。它可能配备了一些先进的相机,视觉的产生。其次,虹膜是人眼的关键组成部分;它由环形肌肉和另一个纵向控制组成,该纵向控制调节进入人眼视网膜的光量。虹膜识别是一种基于眼睛和虹膜唯一识别个体的关键生物计量框架。通过虹膜识别进行个人身份识别是最安全的身份识别方法之一。图5示出了(第三级)眼睛验证。3.5. 认知配置管理量子计算的计算能力来自量子理论中的方案。量子计算机的巨大计算能力使得CMMLA计划成为必要。我们使用基于QKD的加密存储,通过三个不同的访问控制级别后,保持显着的安全级别。该QKD过程在CMMLA的三个级别的访问控制建立之后立即开始,并将这些凭证分发到另一个模块。QKD机制将用于执行过滤和匹配操作。为了实现这一目标,将使用光子收集三个级别的数据。3.5.1. 采购阶段这一点被称为采购阶段,因为它需要跟踪和选择感官刺激。随后的组成部分在采购阶段提供协助。3.5.1.1. 感官刺激。 刺激是外部或内部环境中可感知的任何变化。它激发了一种特殊的反射反应。它为感知奠定了基础术语刺激过滤是指分离和响应显著刺激以避免响应微不足道刺激的过程。当我们评估环境时,我们会识别并选择环境中的刺激物。术语远端刺激物是指到达我们感官的外部物理刺激物近端刺激涉及感受器,例如声音、面部图案、拇指印象或密码。环境被用来推断外感受性刺激。由于该方案源自人类所有输入数据都被路由到与之相关的感觉存储器缓冲区在感觉记忆处理过程中,融合过程创造了这两个小缓冲区。例如,没有单个传感器或设备可以跟踪面部模式以执行面部识别。因此,为了将来自所有传感器的输入结合起来并产生一个单一的有形输出,这些微小的感觉记忆缓冲器将进行专门的处理。3.5.1.2. 图像记忆/视觉记忆存储。图标用于表示视觉刺激。因此,图像记忆作为一个缓冲区,大约2图五. (第三层)视觉验证。M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报14753.5.1.3. 回声记忆。对于3它将处理声学询问会话3.5.1.4. 神经感官刺激。图像和回声记忆模块的输出作为神经感官刺激模块的输入,包括听觉和视觉刺激。当这些刺激被受体捕获并导致动作电位这些符号或尖峰被称为动作● 最近和过去的经验登录。或.● 现有注册经验。此时,系统将验证与之交互的个人,并确定是否授予访问权限或者拒绝算法1解释了通过FLQKD提出的CMMLA方案的总体部署。潜力这些连续的尖峰形成了尖峰序列是最有利于启动神经间程序。3.5.2. 运行和输出阶段这个阶段被称为操作阶段,因为它是神经间程序。这一阶段与转身阶段一起执行Meta认知程序。此外,它们在验证过程中的组合处理结果,无论是拒绝访问还是访问,都被成功授予。3.5.2.1. 感知联想记忆(Perceptual Associative Memory,PAM)此后,传感输入被路由到PAM,PAM对传感输入进行分类和分析算法1:CMMLA的总体部署初始化CMMLA(输入参数)如果当前状态为空闲匹配ID为空闲获取基本输入参数MatchID断开其他sory数据它将使用提取器来提取和分类所需的数据从确定的刺激。例如,听觉输入可以根据其幅度、音高和频率来分类。然后,数据将被路由到其他组件进行处理。如果这个模块被损坏,感觉数据分析变得不充分,导致感觉混乱。3.5.2.2. 调解员 它有助于在记忆的各个层面存储感官信息,从感官线索到长期记忆。此外,它有助于记忆回忆。该子系统中的任何故障都可能导致记忆丢失或形成新的记忆,因为它从PAM检索信息并将其作为新的记忆存储在知识库中。知识库包含的数据越多对 于 所 有 输入参数i If计数器达到i时中断(CurrentState,参数(i))否则(当前状态,匹配ID)=(空闲,0)端前端验证//用户请求不存在关于一个特定的预期的人,更值得信赖的人是。3.5.2.3. 知识库。知 识 库是数 据 的集合输入密钥位流//前端生成密钥位由0 s 1 s组成的流,并随机选择编码基序列。这些数据被汇总以提供全面的见解。它是一个必要的组成部分,也是组织显式知识管理,存储和优化的大脑。知识库包含关于感知刺激的精确数据。具有唤起性和象征性的感觉记忆将数据连接起来。相反,分离或过滤的数据被称为信息。PAM存储通过提取器提取的信息,并且信息逐渐变成知识,此时,它被结构化并存储为LTM,以供将来在知识库中重用。3.5.2.4. 元知识库。Meta知识库将理解知识库它将有效地控制知识库的结构将密钥比特流转换为光子的贝尔态量子信道Bell态的测量利用模糊逻辑模块//Front-End使用基提供与比特流对应的光子的Bell状态//前端在量子信道上传输贝尔态光子。//后端用一组最大纠缠量子态作为测量基来测量它们。//后端使用模糊逻辑块来根据测量结果决定接收到的是0位还是1位。3.5.2.5. 工作记忆它就像一个工作记忆。从PAM中提取数据会导致低水平的感知。该数据将从知识库中检索相关信息,并且任何先前的上下文知识将被写入缓冲区作为较早的存储器。例如,感觉模态模块存储关于面部结构的数据,并且如果存在关于该面部结构的任何先前的上下文知识,则检索整个知识集这是一个自我意识和自我控制的阶段在这两种情况下,如果没有先验知识存在,在隐喻阶段,只有感觉模态信息扩散。因此,个体化以两种方式之一发生:输出密钥比特流//对于四个特定的最大纠缠态光子,它们有可能从四维希尔伯特空间基通过,反之亦然。这导致不确定性,这是解决的模糊逻辑块。结束后端验证结束M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报14763.6. 系统流程系统在最终通过这三个级别的验证之后,用户获得对后端知识库(Back-EndKnowledgebase,BKB)的访问。图7示出了BKB认知配置管理流程,以说明接近用户如何通过FEI从BKB获得批准。算法2:前端管理输入参数II:IconicInputsSC:SmartChip; PC:PinCode;TP:ThumbPattern; IP:IrisPattern; FP:FacialPattern;QA:(续)算法2:前端管理端返回MatchID结束//第三级FacialPattern验证//第三级IrisPattern验证算法3:后端管理Answer EI:EchoicInput VP:VoicePitch; VF:VoiceFrequency;VA:VoiceAmplitude输出参数MatchID(SC、PC、TP、QA、IP、FP、VP、VF、VA)如果当前状态为空闲匹配ID为空闲获取输入参数MatchID断开其他计数器= 0对于所有输入参数i IfMatchID计数器达到i时中断(CurrentState,参数(i))结束Else(CurrentState,MatchID)!= (idle,0)如果SC!= Null如果PC!=如果TP!=Null认知映射匹配结束条件结束条件结束条件如果QA!=如果VP!=如果VA!=如 果 VF !=Null认知映射匹配结束条件结 束条 件结 束条 件结束条件如果FP!=如果IP!=Null认知映射匹配结束条件End If//跟踪跟踪的最大限制i//用户请求已存在//第一级智能芯片验证//第一级密码验证//第一级ThumbPattern验证//第二级验证答案//第二级语音音调验证//第二级语音幅度验证//第二级音频验证II = IconicMemory(SC,PC,TP,IP,FP,QA)EI =回声记忆(VP、VF、VA)输入参数=感觉记忆(II,EI)感知参数=感知联想记忆(输入参数)输出参数MatchIDCMMLA(SC、PC、TP、IP、FP、QA、VP、VF、VA)如果当前状态为空闲匹配ID为空闲获取输入参数MatchID断开其他计数器= 0对于所有输入参数i IfMatchID计数器到达我(CurrentState,参数(i))结束,同时Else(CurrentState,MatchID)!= (idle,0)If MetaCognition.Map(CurrentState,PerceivedParameter(i))(CurrentState,MatchID)= MetaCognition.Match(CurrentState,PerceivedParameter(i))Else(CurrentState,MatchID)=(idle,0)端返回MatchID结束//感知输入//使用Extractor提取感知联想记忆中的输入参数//跟踪跟踪的最大限制i//用户请求已存在//当前低级感知状态与先前高级感知状态映射的元认知阶段//没有帐户列表M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1477见图6。 前端系统流。M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报1478pjb >01>10>(3)2R112我24. 数学证明见图7。 后端系统流。þ12然后,他/她将这2n个贝尔态分成两个有序系统,使用QKD技术,我们提出了CMMLA方案,并在在线QKD模拟器上使用QKD变体不规则BB84算法进行建模(Lee等人, 2019年)。量子密钥分发将有助于对预期用户的认证。asin方程(四):AFEI<$fqig和BBKB<$fqig均为4磅在这种情况下,Alice是FEI,Bob是BKB控制实体;根据FEI它包括以下步骤:4.1. 不规则BB84协议设FEI和BKB是一个非规则BB84协议中的两个通信者,他们预先透露一个主保护密钥,该主保护密钥被异化为一个三人组:P1,P2和P3,其中P12f0; 1g2n,P22 f0; 1g2n和P3. 2 f0; 1gn. P1用于采用初始位置在组织好的Bell态中,P2用来选择测量或反射,P3用来选择检测值的点。不规则BB84的技术在随后的阶段中定义:首先,FEI产生一个Bell态系统,如等式10所示。(1):。B <$fb1;b2; ···:;bn g1对受保护密钥P1进行渲染,其中,对于i = 1,相应地,它包括所有贝尔态的主要和次要元素。在此基础工作之后,FEI保持系统AFEI并将序列BBKB发送到BKB。其次,当BKB接受BBKB中的量子位时,他/她根据受保护的密钥P2选择对每个量子位实现传输模式或检测模式。如果受保护密钥的第i位(五):Pi¼0; 0.5mm然后BKB选择传输模式。否则,BKB选择检测模式。在传输模式中,BKB完成对量子位的z基测量并获得测量输出MKB,而在检测模式中,BKB反映量子位(即, |qj,其中j=1,2,. . . ,n)回到FEI。在量子力学中获得的量子位通过不同的中断方式重构检测模式线第三,FEI将反射的量子比特保存在量子存储器并宣传一个肯定。 随后,BKB分发了2,... . .. 2n。如果受保护密钥P1的第i位为零,则P1=0,即,FEI在Eq中创建bi。(二):反射量子位的精确序列到FEI。根据BKB然后,FEI可以实现对DETEC的fqj;qjg的Bell测量ja_>¼1=p2j00>j11>212否则,FEI生成如在Eq. (3):确定两个量子位的每个一致集合是否与Bell状态的相关性是稳定的,ja_>或jb_>。此外,如果没有M. Shabbir,F.艾哈迈德A.Shabbir等人沙特国王大学学报147913JJ图8.第八条。基 于 模糊逻辑的量子密钥分发序列(Liu等人, 2019年)。间谍,程序将在随后的阶段徘徊;否则,他们将关闭程序并重新启动。最后,FEI实现对剩余量子位jq0i>的z基测量,并找到测量结果MFEI。考虑到受保护密钥P3,FEI选择将原始密钥发送给建立密钥系统MK或为侦测间谍建立侦测系统MC。 如果受保护密钥P的第i位为1/4 0,则FEI选择发送原始密钥。否则,FEI选择检测间谍。之后,FEI将DETECTIO
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- BSC关键绩效财务与客户指标详解
- 绘制企业战略地图:从财务到客户价值的六步法
- BSC关键绩效指标详解:财务与运营效率评估
- 手持移动数据终端:常见问题与WIFI设置指南
- 平衡计分卡(BSC):绩效管理与战略实施工具
- ESP8266智能家居控制系统设计与实现
- ESP8266在智能家居中的应用——网络家电控制系统
- BSC:平衡计分卡在绩效管理与信息技术中的应用
- 手持移动数据终端:常见问题与解决办法
- BSC模板:四大领域关键绩效指标详解(财务、客户、运营与成长)
- BSC:从绩效考核到计算机网络的关键概念
- BSC模板:四大维度关键绩效指标详解与预算达成分析
- 平衡计分卡(BSC):绩效考核与战略实施工具
- K-means聚类算法详解及其优缺点
- 平衡计分卡(BSC):从绩效考核到战略实施
- BSC:平衡计分卡与计算机网络中的应用
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)