首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了提高云服务信任度水平和推荐能力,需要对云服务信任度进行优化评估,提出基于多层次结构模型的云服务信任评估算法。在云服务平台的用户行为信息特征采集中,建立云服务信任度分布大数据模型,挖掘云服务用户偏好性特征量,根据采集结果采用模糊信息调度方法提取云服务信任度特征量,在此基础上构建云服务信任度评估的粗糙集分布模型,通过大数据多层次结构分析方法进行云服务信任评估和推荐,结合模糊C均值聚类方法实现对云服务信任度的优化聚类和自适应评估。仿真结果表明,云服务信任度分布的多层次结构分布均匀,采用该方法进行云服务信任评估的准确度较高,评估的精度较好,用户满意度较高,提高了云服务信任评价能力。  相似文献   

2.
面向鉴定云终端用户身份、确保用户信息数据安全应用需求,研究和设计了一种基于动态信任管理的云安全认证服务机制。在PKI技术等基础上融入动态信任管理方法,实现了含证书管理、用户管理、用户行为采集、用户信任管理等功能的认证服务系统,适应动态云应用环境的安全认证需求。通过应用实例和测试,对系统实现的可行性和效果完成了验证。  相似文献   

3.
为了防止恶意用户对车联网云平台进行欺骗,提出通过远程证明对用户属性和可信平台状态进行验证的方案.一方面,采用模糊属性签名方案可以确保终端的匿名性,避免用户身份及隐私信息泄露;另一方面,采用本方案可利用终端的可信模块及可信链传递机制,从而确保硬件、固件及软件的可信性和时效性.此外,在远程证明方案中,向车联网云平台的管理模块申请前用户先提供其行为预测方程,并且云管理模块将一段时间后的行为特征值组与预测方程进行比对,由此确定用户运行程序的动态可信性.采用该方案可有效实现对车联网云用户的远程证明.  相似文献   

4.
针对云环境中满足用户个性偏好的高质可信服务的选择问题,提出一种社团信任驱动的服务选择模型(CTDSS).基于服务选择的二分网络,结合云服务消费者的服务选择相似度与服务评价差异度形成用户偏好相似度,给出了可信推荐社团的聚类算法.利用互信用户社团,预测用户对未知服务的信任评价,指导用户的云服务选择.仿真实验和公开数据实验表明:所提方法能够有效地识别云计算环境下基于服务偏好的用户社团,利用社团信任驱动的服务选择机制为用户的服务选择提供了准确的决策依据.  相似文献   

5.
针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完全信息静态博弈理论,评判不同级别用户在交互中的选择策略.仿真结果及分析表明,此信任等级模型能够甄别系统中存在的非可信用户,激励用户的合作行为,提高系统预防安全威胁的能力.   相似文献   

6.
随着移动终端多媒体技术的发展,用户逐渐将本地数据通过各种网络备份到云存储服务器上.云平台在提供廉价便捷的数据存储服务的同时也存在数据安全防护问题,尤其是密文数据访问控制完全依赖于云服务商.为了防止数据被非授权用户和半可信云存储提供商的非法访问,提出一种基于节点映射关系的CP-ABE属性加密算法,即通过属性管理降低权限管理的复杂度.在密文访问控制机制中引入密钥授权中心和安全代理实现存储服务与安全服务异地存储,保证在开放环境下云存储系统中数据的安全性.实验结果表明,这种属性管理机制在少量的系统开销下实现了数据存储与密钥存储的分离,具有较高的应用价值.  相似文献   

7.
为了抵御无线传感器网络内部的恶意攻击行为和故障节点的误操作行为对数据融合结果的影响,提出一种基于信任模型的多层不均匀分簇无线传感器网络安全数据融合算法.该算法基于多层不均匀的分簇网络拓扑实现安全数据融合能够有效均衡网络中节点的能耗.通过节点间的通信行为和数据相关性建立信任评估模型,并引入动态的信任整合机制和更新机制,实现簇内和簇间的信任评估,选择可信融合节点并将可信节点所收集的数据进行基于信任值加权的数据融合.仿真实验表明,该算法能够实现精确的信任评估,有效识别内部恶意攻击节点,得到的数据融合结果具有较高的精确度,实现了安全的数据融合.  相似文献   

8.
仅仅提供用户身份认证的安全控制已不能完全适应云计算等新型计算机网络应用,必须结合提供动态的行为可信的安全措施。该文借鉴社会信任的特性和计算机对信任评估的要求,提出较全面的评价用户行为信任的基本原则。然后给出一种基于行为证据的双滑动窗口的行为信任的量化评估机制。通过对滑动窗口的初始化,通过窗口的大小、窗口滑动的条件、过期信任和不信任记录在窗口位置的确定以及窗口内容的更新与替换来保证用户行为信任评估的可信性和可扩展性。最后根据信任的评估标准,用数据和理论分析证明了评估机制的可信性和可扩展性。与已有的主要信任评估算法相比较,该评估方法粒度细,信任评估对象不是服务提供者而是终端用户。  相似文献   

9.
针对云计算环境中用户如何有效的选择云服务商及签订服务协议的问题,本文提出一种基于服务等级协议SLA的中立第三方动态信任评估系统框架.通过在用户端和云端设置的监测代理,实时监控并采集SLA相关的实际服务数据;通过实际观测的参数、其变化情况及SLA协定的参数,同时结合用户主观评价,计算得到服务质量的信任值,最终形成对云服务商服务可信度的全面的和动态的评价.本文给出了系统框架结构、评估方法和评估输入与流程等信任评估的实现方法.与其他信任评估方法相比,本文提出的模型全面融合了多种数据主客观评价来源,给出了具体流程和方法,具有更好的客观性、准确性和可信性.  相似文献   

10.
为解决云计算环境中云用户获取服务时的隐私保护问题,提出一种基于信任和信号理论的隐私保护方法,在该方法中云服务方主动提供服务,云用户根据云服务方所提供的服务质量计算其信任度,在云用户隐私提供和服务获取的博弈中,基于信任动态调整隐私信息与服务之间的供给关系,实现参与双方最大的期望收益和隐私服务间的平衡.分析表明该方法构成精炼贝叶斯均衡,能够有效抑制云计算环境下服务提供的欺诈行为,在实现云用户隐私信息保护的同时达到其与服务获取的平衡.  相似文献   

11.
做一朵靠谱的“云”,必须具备四大要素,即过硬技术、优质的服务、先进的技术平台和基础设施.安畅作为一家管理式云服务商,苦练内功,不断完善这些要素,努力打造完备的云生态系统,做一个贴心的云服务“管家”. 随着很多企业自身业务的不断扩张,需要足够大的网络空间进行数据存放和处理,并且要投入足够的人力和财力进行网络维护和安全监管.云服务商可以对企业的IT管理进行远程托管,使企业可以腾出更多的精力重新聚焦到业务领域本身.安畅网络科技股份有限公司(以下简称“安畅”)作为一家管理式云服务商,提供灵活、安全、低成本的混合云IT基础设施和深度运维管理服务,助力用户业务快速落地实现,并最大程度降低用户在实际业务中的隐性成本及运营风险,真正让用户全身心地投入到对自身业务发展的思考和运营中,顺利地开展业务.为此,本刊特邀安畅副总裁(VP)钟宏对公司云服务模式和战略布局进行详细解读.  相似文献   

12.
“政务云”是云计算技术在电子政务领域应用的产物,通过对政府服务流程、政务数据资源、信息基础设施等进行精简、优化、整合,打造出为政府各级部门提供可靠服务的基础云计算服务平台。支撑“政务云”提供服务的政务数据资源,具有典型的“大数据”特征,运用大数据技术推动经济发展、完善社会治理、提升政府服务和监管能力已成为未来“政务云”发展的必然趋势。  相似文献   

13.
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.  相似文献   

14.
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求.  相似文献   

15.
针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨云的综合监控系统网络拓扑,分析了未经授权控制指令、违规控制指令、干扰正常控制指令三类异常行为。结果表明,所提出的动态信任管理方法能够有效抵御恶意节点发起的异常行为;对于不同节点、不同异常行为的信任值变化不同;符合“缓升快降”的规则,能够保障城轨云平台细粒度的边界安全防护。  相似文献   

16.
随着云环境下用户的异常行为日益增多,身份认证技术无法完全阻止风险用户对资源的非法访问。而对用户行为进行分析和评估,根据行为信任判定用户信任度成为当前云安全研究的热点之一。通过用户的行为证据,提出一种基于AHP分析法的行为信任评估方法,以风险用户运行威胁程序次数和扫描服务器端口次数为例,仿真用户信任度变化情况。实验证明,基于AHP的行为信任评估方法可有效计算用户行为信任值,降低风险用户信任度,提高云环境安全水平。  相似文献   

17.
基于用户主观性及其能力客观性分别提出了用户信任云评估模型及其能力信任评估模型,用户信任云模型使用期望、熵和超熵对具有随机性和模糊性的复杂实体进行主观信任评估;而用户能力评估模型在考虑能力对象和交互属性基础上综合评估用户客观能力的信任度.结合这2种模型提出了用户综合信任评估模型,实验结果表明该评估模型能较好地实现教育云计算环境下E-learning服务用户综合信任评估.  相似文献   

18.
为实现大数据场景下高效、可信的服务推荐,将社交网络理论和信任理论的研究成果有机融合,提出了大数据场景下基于可信社团的服务推荐方法.首先,利用现有的信任模型理论研究成果建立用户间的信任关系,计算用户对服务提供者的信任度;其次,在大数据场景下利用信任关系构建用户可信社团,确定社团中新用户的加入、甄别并删除恶意用户的方法;最后,在构建的可信社团基础上,利用MapReduce框架提出大数据场景下的基于可信社团的服务推荐方法.仿真实验结果表明:提出的方法适用于大数据场景,与传统的服务推荐方法相比,具有更好的性能.  相似文献   

19.
用户与云服务提供商间的信任影响着云计算的普及和发展。针对当前用户与云服务提供商的不信任问题,该文构建了基于双方承诺的云环境服务信任管理机制。该机制对服务提供商所提供的服务质量进行在线监测,然后根据双方承诺的服务等级协议对服务提供商的可信度进行评估,建立用户和服务提供商间的信任。最后在Matlab 2014平台上对该机制的有效性进行仿真验证。结果表明,该文云环境服务信任管理机制可以客观合理地评估服务提供商的可信度,帮助用户准确选择可信度高的云服务提供商。  相似文献   

20.
传统网格计算的信任管理模型中,网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,且难以抵御Whitewash攻击并保障自身安全.为此,文中提出一种基于云模型的网格用户主观信任管理模型.该模型由自治域信任代理(UTA)管理域内用户的信任度,GSP则利用云模型评估UTA.实验结果表明,该模型符合网格架构的结...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号