首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
唯有信任才能构筑安全的基石,人类社会关系的维系在于信任关系的建立、维护,网格计算作为未来人类活动的空间延伸,基于网格的应用也需要信任来雏系.与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式的授权方式,可以适应网格厦其应用发展的需要.文章重点研究信任管理系统中的关键部分——信任模型,并对基于行为的中介者信任模型进行了剖析,然后分析其优点和不足,最后并对网格信任模型的未来进行了展望.  相似文献   

2.
传统网格计算的信任管理模型中,网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,且难以抵御Whitewash攻击并保障自身安全.为此,文中提出一种基于云模型的网格用户主观信任管理模型.该模型由自治域信任代理(UTA)管理域内用户的信任度,GSP则利用云模型评估UTA.实验结果表明,该模型符合网格架构的结...  相似文献   

3.
在P2P环境中,信任管理是一个新颖而又重要的安全问题.提出了一种基于P2P系统的分布式信任模型,该模型在Chord协议的基础上进行扩展,采用了一种新的信任值发布、查询、获取的方法,信任值的计算与更新的过程,采用了全局信任值和局部信任度合成的方法.分析表明该模型能够满足信任值的安全管理需求,保证了在开放分布的P2P环境下信任值的存储,更新,和获取的安全性,为信任管理研究提供了一种新思路.  相似文献   

4.
针对传统网格计算的信任管理模型中存在的诸如网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,难以抵御whitewashing攻击保障自身安全等问题,一个基于代理的网格用户信任模型被提出以解决上述问题.模型由自治域的用户信任代理(UTA)管理域内用户的信任度,GSP则判断UTA的评估结果.实验表明该模型符...  相似文献   

5.
BBK信任计算模型的分析和改进   总被引:1,自引:0,他引:1  
信任模型在分布式安全系统中起着非常重要的作用。基于对BBK信任计算模型的分析,在引入信誉报告系统的基础上结合本地计算和分布式计算提出了改进的BBK信任计算模型iBBK,该模型可减少恶意推荐现象和偏心现象对信任系统的危害。同时,面向PKI安全服务系统,给出了iBBK信任计算引擎在系统中的应用实例,对系统中实体之间的信任进行了有效的计算和管理。  相似文献   

6.
一种基于信誉的电子商务信任模型   总被引:3,自引:0,他引:3  
信任问题是电子商务安全的关键和瓶颈问题,信任的研究包括信任的概念、特征、信任源、信任标准等.本文在分析现有信任模型的基础上,提出了一种新的电子商务信任模型.与传统电子商务不同之处在于增加了惩罚机制,对恶意用户进行防御和监控,有效解决电子商务信任中的联合欺骗问题,从信任主观度量、信任客观度量、信任度计算几个方面进行了详细的阐述,并分析了电子商务存在的联合欺骗问题,并给出了防御措施与手段.  相似文献   

7.
提出了基于区块链技术的云身份管理信任模型,该信任模型允许云服务提供商以动态和分布式的方式自主管理其信任关系,而无需诸如IDP等集中管理机构。该模型通过有效的身份验证机制,允许跨多个域分布的数据使用身份信息来简化操作,优化用户体验。为实现云身份管理的安全性和隐私性提供了身份管理安全问题参考解决方案。通过与传统的云身份管理模型对比,证明了本设计的稳定性。  相似文献   

8.
朱曦  吴浩 《山东科学》2020,33(3):100-108
提出了基于区块链技术的云身份管理信任模型,该信任模型允许云服务提供商以动态和分布式的方式自主管理其信任关系,而无需诸如IDP等集中管理机构。该模型通过有效的身份验证机制,允许跨多个域分布的数据使用身份信息来简化操作,优化用户体验。为实现云身份管理的安全性和隐私性提供了身份管理安全问题参考解决方案。通过与传统的云身份管理模型对比,证明了本设计的稳定性。  相似文献   

9.
针对当前MANET安全机制研究中过于关注机密性和完整性而忽略可用性的问题,该文指出在MANET这样无中心、动态拓扑、资源受限的环境中,信任模型是最为合理的安全解决方案,从而提出基于可用性的信任模型。并在此基础上,以网络数据包的传递作为信任参考依据,对传统的AODV路由协议进行了改进,提出了ATAODV路由协议。网络模拟实验的数据显示基于可用性信任模型的ATAODV相对于传统AODV,丢包率平均降低了70.2%。  相似文献   

10.
基于信任普适计算环境下的信任模型   总被引:5,自引:0,他引:5  
从概念上对普适计算的环境进行了概述,并就当前的信任模型不能满足普适计算的要求进行了阐述。对当前的几种分布式安全模型进行了分析和评估。对信任的概念、信任的建立、信任的管理以及信任模型的给出进行了详细的分析,并从理论上对信任模型中信任盒作了详细的数学模型实例分析说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号