首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
针对传统访问控制策略无法满足目前P2P(peer-to-peer)网络的安全需求,提出了一个基于使用控制的访问控制模型UCONP2P.该模型具有属性可变性和访问过程连续性,更加适合开放、动态的P2P网络环境;具有验证功能的UCONP2P模型,不但加强了节点间的访问安全性和可靠性,而且提高了共享资源的真实性和完整性.  相似文献   

2.
节点可移动的物联网应用区块链时将节点称为区块链移动节点,区块链移动节点存在通信连通时间较短、算力和存储能力不足等问题导致网络达成共识时安全性和吞吐量较低.提出一种可信激励算法对共识过程进行优化,首先区块链移动节点接收共识所需信息完成初始化;其次每个区块链移动节点生成判决块,判决块包含对验证消息的投票结果、自身的可信因子和判决块的生成时间,根据判决块中在相邻区块链移动节点组成的集群中选出中继节点,中继节点传播验证消息到下一个集群,并产生区块存储在边缘服务器,一个中继为一跳,当跳数大于网络阈值跳数时完成共识;最后根据激励机制对节点奖励或惩罚,并按激励情况更新节点的行为标识反馈到共识.仿真结果表明,与应用在同样网络情况的PoET和PoS算法相比,可信激励算法在保证了一定的吞吐量情况下,有效降低验证消息验证失败率提高了共识安全性,更适合节点可移动的物联网网络.  相似文献   

3.
针对传统水利系统在数据交互过程中存在所有者对文件控制权弱、访问授权集中以及访问控制过程中的安全性问题,提出了一种融合属性基加密和信用度的水利数据访问控制模型。首先,文件经高级加密标准(advanced encryption standard, AES)加密上传至星际文件系统(interplanetary file system, IPFS),再将文件哈希值、IPFS地址哈希值以及访问策略等上传至数据链,达到分布式存储和数据所有权明确的目的。其次,用户利用访问策略对AES密钥进行属性基加密,实现用户对文件强控制权,达到仅满足策略的用户可访问和减轻授权集中压力的目的。最后,对用户信用度进行评估,利用数据链结合访问链的优势实现水利数据的分隔以及访问留痕的目的,提高系统的安全性。实验结果表明,所提模型的多区块链架构具有良好的运行性能且能够结合信用度评估动态控制用户权限,AES对称加密与多属性中心加密结合方式加密与解密效率具有优势,因此,该模型能够有效满足水利数据的访问控制需求。  相似文献   

4.
针对传统数据共享方法存在隐私泄露、易受到拒绝服务攻击和黑客入侵等问题,通过密文属性策略基加密、同步聚合签名、可验证随机函数等方法,设计基于区块链的物联网安全数据共享系统。首先,物联网设备利用密文属性策略基加密方案对数据进行加密,从而对数据使用者的属性进行限定,实现细粒度的数据共享访问控制,并且可以定义使用者的访问次数;其次,在数据共享系统中引入付费商业模型,让云服务器可以为提供的服务进行收费,并且通过可验证随机函数和同步聚合签名产生相应的资源使用证明;然后,物联网设备管理方利用区块链智能合约可以对云服务器产生的证明进行自动化验证;最后,通过外包计算方法将大量运算外包给云服务器进行计算,从而降低用户端的解密开销。本文系统的优势是抵抗针对云存储密文的分布式拒绝服务供给,降低细粒度安全数据共享中用户的解密开销,以及利用区块链智能合约对云平台提供的服务进行审计。通过同步聚合签名可以将多个服务证明进行聚合,从而提高审计的效率。实验结果表明,该系统能够实现分布式的信任管理,对物联网数据的处理速度效率高,能够对加密数据进行细粒度的共享和管理。  相似文献   

5.
Web服务的访问控制机制是实现综合信息系统多系统开放交互行为所面对的安全问题的关键问题,也是解决这样的大型整合开放系统建立的基础支撑技术.在完成这些跨域系统的开放交互的整合需要考虑到web服务访问控制所具有的处理跨域访问能力.现有的web服务访问控制主要存在着动态授权、跨域访问控制以及系统实现标准化等具有挑战性的问题上.在本课题中通过对web服务现存的挑战性问题进行分析的基础上研究提出了web服务访问控制的模型,它是将结构化属性表达能力融入到了现有的访问控制模型上,也将授权机制的关联策略关系修改为属性间的关联关系,使得授权的针对性更强也使访问的对象可以集中管理控制.通过实现具有逻辑推理机制的推理系统对web服务访问控制的授权进行访问裁决,实现跨域授权访问的智能可控性,通过引入逻辑推理授权机制使得web服务的控制访问系统设计及实现得以简化,为整合的访问开放web系统提供了统一的访问控制机制.  相似文献   

6.
针对无线体域网数据云存储的安全问题,设计了基于区块链的访问控制框架,框架通过区块链技术与数字签名相结合控制用户的访问请求;通过区块存储访问请求及其数字签名,利用改进的Raft算法保证节点间的区块链一致.其次,设计了有序数组和Merkle树相结合的方式存储数据,哈希表和Merkle树相结合的方式存储数据的访问请求;再次,提出针对无线体域网数据的完整性验证方案.最后,对区块链的一致性、数据完整性验证方案进行实验.结果表明,提出的框架能使各用户节点协同对访问请求进行控制,并且均能验证数据的完整性.  相似文献   

7.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

8.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

9.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

10.
提出了一种均衡评估算法,通过在区块链中消除无线传感器网络中的恶意节点来增强信标节点之间的信任关系。首先将传感器节点信息打包生成区块,按照节点编号顺序生成区块链;接着在区块链中对每个信标节点进行基于行为、基于反馈和基于数据的信任值计算,将3个信任值加权得到每个信标节点的均衡信任值,并将均衡信任值广播给基站;最后对均衡信任值排序,把信任值较小的信标节点视为恶意节点,并将其从区块链中剔除。仿真结果显示,均衡评估算法在平均定位误差、检测精度和平均能耗等方面都有了很好的提升,同时保证了信任评估管理过程的安全性和可追溯性。  相似文献   

11.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

12.
通用的主动网络安全机制   总被引:10,自引:0,他引:10  
分析了主动网络安全的研究现状,遵循主动网络安全工作组提出的安全规范,提出了一各通用的主动网络安全机制。根据主动网络的特点,提出了2个重要的保护对象:主动结点和主动信包。该机制构建了认证授权和访问控制2个执行引擎,设计了证书库和安全策略库。执行引擎在为执行环境提供请求服务时,查阅证书库可对创建主动信包的主体进行身份认证,并参考安全策略对主动信包访问系统资源进行控制,从而有效地保护了主动节点。引入了权能概念,并利用权能描述了动态、复杂的安全控制策略。采用了数字签名技术和软状态存储机制来保护和隔离主动信包。该机制能够有效地保护主动节点和主动信包,基于该机制实现的安全设施可作为通用组件构建安全的主动网络。  相似文献   

13.
In P2P Grid computing systems, the authorization decision is often tackled by two different trust management methods: policy-based approach, where authorization are built on logical rules and verifiable properties encoded in signed credentials, and reputation-based approach, based on collecting, aggregating and disseminating reputation among the peers. However, the overhead caused by proof of compliance on authorization and the absence of certifying authorities may negate the strong and objective security advantages of policy-based approach, whilst vagueness, complexity and inaccurate characterization caused by reputation evolution may eliminate the quantitative and flexible advantages of reputation-based approach. We propose an adaptive trust management framework, which combines the merit of policy proof and reputation evolution such that authorization is aware of not only the strong and objective security traits, but also the calculability and the availability security traits. Finally, the framework of system is proposed.  相似文献   

14.
Due to inherent heterogeneity, multi-domain characteristic and highly dynamic nature, authorization is a critical concern in grid computing. This paper proposes a general authorization and access control architecture, grid usage control (GUCON), for grid computing. It's based on the next generation access control mechanism usage control (UCON) model. The GUCON Framework dynamic grants and adapts permission to the subject based on a set of contextual information collected from the system environments; while retaining the authorization by evaluating access requests based on subject attributes, object attributes and requests. In general, GUCON model provides very flexible approaches to adapt the dynamically security request. GUCON model is being implemented in our experiment prototype.  相似文献   

15.
Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted platform measurement, defines several concepts (user trust degree, platform configuration integrity and intra/inter-domain trust degree) and calculates them with users’ uniform identity authentication and historical access behavior analysis. Then this model expands the extensible access control markup language (XACML) model by adding inside trust manager point (ITMP) and outside trust manager point (OTMP), and describes the architectures and workflows of ITMP and OTMP in details. The experimental results show that this model can achieve more fine-grained access control, implement dynamic authorization in a simple way, and improve the security degrees of the cross-domain access control.  相似文献   

16.
以Globus Toolkit4.0为平台,设计了网格安全中间件的结构,研究了支撑安全中间件各层的关键技术,尤其是对信任协商层中的自动信任协商的原理、协商的激活过程和协商的工作过程进行了详细论述.在认证和访问控制层中,对实体间信任度进行评估和反馈,采用基于信任度的访问控制机制,实现了细粒度的动态RBAC,执行服务请求者和提供者的安全需求.在信任协商层,引入自动信任协商机制,完成了陌生的双方建立信任和跨安全域的共享和协作.此安全中间件在屏蔽了底层安全细节的实现,同时具有高安全性的协同工作能力,易于和其他中间件组件进行交互,改善整体的互操作性.  相似文献   

17.
针对较适用于车载自组网的分簇式路由协议的安全问题,提出一种基于分簇的可信路由算法,即在簇头选择过程根据权重因子进行筛选.该算法将节点通信过程中在一定时间内收发数据包的好坏程度作为其信誉值,在选择簇头过程中将节点的信誉值作为重要的权重因子,由于通信过程中信誉值实时更新,可将低于信誉阀值的节点剔除,从而达到安全目的,实现了在车载自组网中的可信路由.实验结果表明,该算法较WCA(weighted clustering algorithm)算法具有较高的抵抗自私节点的能力.  相似文献   

18.
描述了一种新型的访问控制模型,用格的结点表示与访问对象相关的访问权限,访问权限的变化映射在格上成为一个结点到另一个结点的变换.在模型中,实现了访问控制策略实时更新,加强了并发控制环境中系统的安全性.为保证访问控制策略更新的合法性,建立了访问权限与授权级别相结合的复合格,可按权限级别进行访问权限控制.在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法.  相似文献   

19.
一种基于节点行为的无线传感器网络信誉计算模型   总被引:1,自引:0,他引:1  
针对BRSN模型在计算过程中没有考虑节点能量的不足,设计一种基于节点行为的无线传感器网络信誉计算模型.该模型在评价节点信誉时,先计算节点行为的直接信誉参数,再参考邻居节点所提供的间接信誉参数,最终和节点的能量信誉参数进行整合,得到节点的综合信誉评估值,根据其值是否大于等于规定的阀值来确定节点是否可信.仿真结果证明该模型能够更准确反映节点的可信程度,有效防止恶意诽谤,提高系统安全性、可靠性,体现网络的公平性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号