首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
朱曦  吴浩 《山东科学》2020,33(3):100-108
提出了基于区块链技术的云身份管理信任模型,该信任模型允许云服务提供商以动态和分布式的方式自主管理其信任关系,而无需诸如IDP等集中管理机构。该模型通过有效的身份验证机制,允许跨多个域分布的数据使用身份信息来简化操作,优化用户体验。为实现云身份管理的安全性和隐私性提供了身份管理安全问题参考解决方案。通过与传统的云身份管理模型对比,证明了本设计的稳定性。  相似文献   

2.
讨论了信任关系的随机性和模糊性共存以及相互融合问题。分析云模型描述不确定性概念的方法和实现定性语意与定量数值相互转换的算法,提出了基于云理论的信任评估模型—信任云。该模型提出云特征参数表达的信任传递和合并算法,在精确描述信任期望值的同时,通过熵和超熵刻画了信任的不确定性。相对于传统的信任评估策略,该模型获取的信任值包含更多的语意信息,更适合作为信任决策的依据。  相似文献   

3.
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系统,适应动态云应用环境的安全认证需求。通过应用实例和测试,对系统实现的可行性和效果完成了验证。  相似文献   

4.
传统网格计算的信任管理模型中,网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,且难以抵御Whitewash攻击并保障自身安全.为此,文中提出一种基于云模型的网格用户主观信任管理模型.该模型由自治域信任代理(UTA)管理域内用户的信任度,GSP则利用云模型评估UTA.实验结果表明,该模型符合网格架构的结...  相似文献   

5.
在P2P网络中,信任模型是保障网络信息安全的关键,然而现有的信任模型不能完整地体现出信任的主观性、随机性和模糊性。利用云模型的不确定性和模糊性,提出了一种正确理解和定义信任的方法,结合定性推理机制来完成信任评估。云模型在处理定性与定量之间的转换具有突出特点,文中提出了一种基于角色与云理论信任评价(RCTrust)的方法。实验分析表明:通过分布式P2P网络节点间服务合作的实验,验证了基于角色与云理论信任评价的合理性和可行性。该模型具有较高的合作成功率与较强的抗攻击能力。  相似文献   

6.
为了提高云服务信任度水平和推荐能力,需要对云服务信任度进行优化评估,提出基于多层次结构模型的云服务信任评估算法。在云服务平台的用户行为信息特征采集中,建立云服务信任度分布大数据模型,挖掘云服务用户偏好性特征量,根据采集结果采用模糊信息调度方法提取云服务信任度特征量,在此基础上构建云服务信任度评估的粗糙集分布模型,通过大数据多层次结构分析方法进行云服务信任评估和推荐,结合模糊C均值聚类方法实现对云服务信任度的优化聚类和自适应评估。仿真结果表明,云服务信任度分布的多层次结构分布均匀,采用该方法进行云服务信任评估的准确度较高,评估的精度较好,用户满意度较高,提高了云服务信任评价能力。  相似文献   

7.
基于用户主观性及其能力客观性分别提出了用户信任云评估模型及其能力信任评估模型,用户信任云模型使用期望、熵和超熵对具有随机性和模糊性的复杂实体进行主观信任评估;而用户能力评估模型在考虑能力对象和交互属性基础上综合评估用户客观能力的信任度.结合这2种模型提出了用户综合信任评估模型,实验结果表明该评估模型能较好地实现教育云计算环境下E-learning服务用户综合信任评估.  相似文献   

8.
为了提高B2C电子商务交易的安全性及成功率,客观地反映客户对站点的信任度,提出了基于云模型的信任评价机制。从历史交易评价、站点品牌、商品价格、物流和服务等方面分析B2C电子商务中的信任影响因素,通过信任云的定义来实现信任定性描述与定量表示的统一,基于逆向信任云生成算法、信任云合并算法以及信任云的相似度算法来建立信任评价模型。最后,通过计算结果结合主观推断实现了信任的决策。仿真实验分析验证了本方法的有效性及合理性。  相似文献   

9.
Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效率。  相似文献   

10.
针对Web Service应用中身份管理上存在的安全问题,设计了一个Web Services统一身份认证方案,描绘了认证体系架构,阐述了认证原理,分析了其关键技术.该方案以PGP信任模型为基础,结合现代对称密码和非对称密码认证技术,为各WebServices提供了强身份认证,能简易地实现单点登录,并应用于实践.  相似文献   

11.
段海军  郭勇  陈福 《科学技术与工程》2022,22(26):11486-11499
云技术是提高分布式系统灵活性和扩展性的关键技术,在航空电子系统中引入云技术可以降低产品研发周期和成本,但首先需要设计符合机载环境需求的云模型。在分析商用云的服务模型结构基础上,结合行业内的相关标准,给出了一种新型航空电子云模型。建立了层次化的云模型架构,包括物理资源层、本地资源管理层、资源虚拟层、平台管理层和应用功能层;采用虚拟化技术建立资源虚拟模型,隔离软件APP与硬件资源和软件环境;分布式的数据动态发布与订阅,提高应用部署的灵活性;分布式资源管理,实现资源池管理、健康监控和故障管理;分布式存储模型,提供分布式数据和文件共享能力。遵循行业标准,为应用软件提供面向服务的航空电子云计算模型,对工程实践具有一定的指导意义。  相似文献   

12.
In traditional networks , the authentication is performed by certificate authoritys(CA),which can't be built in distributed mobile Ad Hoc Networks however. In this pa per, we propose a fully self-organized public key management based on bidirectional trust model without any centralized authority that allows users to generate their public-private key pairs, to issue certificates, and the trust relation spreads rationally according to the truly human relations. In contrast with the traditional self-organized public-key management, the average certificates paths get more short, the authentication passing rate gets more high and the most important is that the bidirectional trust based model satisfys the trust re quirement of hosts better.  相似文献   

13.
In the cloud computing, different cloud service providers are often in different trust domains. As the traditional identity authentication mode cannot be applied to the cloud computing, the cross-domain identity authentication mechanism is needed to solve the identity authentication problem in the cloud computing. In view of the security problems in cloud computing, a cross-domain identity authentication scheme based on group signature is proposed. This scheme introduces a group of cloud service providers and users who are located in different trust domains. Any member of the group can generate the signature on behalf of the whole group, making the user access the cloud service provider in the case of privacy security. At the same time, with traceability it can track illegal operation of illegal users. In addition, the scheme uses the Chinese Remainder Theorem to integrate the message, and it can control the length of the data in the calculation process, simplifying the calculation process. It also realizes the join and revocation of group members without changing the key of other legitimate group members, and the maintenance cost of authentication schemes is low. The results show that the scheme has the advantages of anonymity, anti-counterfeit, traceability, anti-joint attack and so on. It can not only realize tracking function under the condition of guaranteeing user's privacy, but can also simplify the authentication calculation process to improve the efficiency of the cross domain identity authentication, and its performance is more suitable for large-scale cloud computing environment.  相似文献   

14.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。  相似文献   

15.
针对云服务选择过程中,用户难以选择可信、可用、可靠的云服务问题,本文提出一种基于信任度变化趋势,并结合QoS服务质量的云服务选择模型.首先,信任度的计算分为两部分,一部分根据贝叶斯原理计算信任度值,另一部分是将历史信任度值进行最小二乘的拟合,得到能更准确地反映信任度值的变化趋势值,根据信任度变化趋势值对信任度值进行修正,确定其综合信任度值.然后,根据云服务的QoS量化模型,计算得到客观的QoS值,在此基础上,引入了信息熵的概念来确定可信参数加权的问题,从而得到最优的服务选择.仿真实验表明,该模型能够体现云服务主体信任度的变化,增强云服务选择的预判能力,有效地提高服务选择的成功率.  相似文献   

16.
云存储是分布式存储技术与虚拟化技术结合的产物,是分布式存储技术的最新发展.云存储意味着存储可以作为一种服务,通过互联网提供给用户.相对于当前主从(Master/Slave)结构的GFS(Google File System),HDFS(Hadoop Distributed File System),Sector,KFS...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号