首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
在研究现有信任协商解决方案的基础上,提出了一种基于属性的信任协商模型.在该模型中,将所有的对象看作为实体,并将每个实体与一对应的证书绑定,有效保证资源的合法性,避免了非授权用户对系统的访问.给出了模型的体系结构,描述了用户访问资源的流程,设计了用户的属性证书和资源的策略证书,并从安全、效率、扩展性等方面对模型进行了可行性分析.分析表明,模型具有单点登录、PULL模式访问资源、用户隐私保护、访问控制策略保护、易于实现的特点.  相似文献   

2.
一种基于隐藏证书的信任协商系统抗DoS攻击方案   总被引:2,自引:0,他引:2  
在现有隐藏证书系统的基础之上,针对系统有可能遭受的DoS攻击,提出了一种解决方案:引入消息认证机制,采用hash函数保证协商信息的完整性和识别发送方的真伪.此方案能有效的保护接收方的计算资源,抵抗恶意攻击,提高隐藏证书系统的健壮性和协商效率.  相似文献   

3.
信任协商是分布式环境下不同个体之间建立相互信任的有效方法。对一种新的互联网信任协商模型Trust-X进入了深入分析,该模型针对P2P环境下的资源访问控制问题。提出了一套通用的解决方案。文中以网上购书过程为例分析了Trust-X的信任协商机制,包括其基本概念、协商树表示、协商过程。与其他信任协商模型相比,该模型的主要贡献在于支持信任票、缓存序列、前置策略。  相似文献   

4.
自动信任协商是为了解决开放网络环境中陌生实体很难建立信任关系的问题而提出的一种新安全解决方案.本文提出了一种新的信任协商模型,即一种自适应自动信任协商模型AATN,该模型可根据用户的信任度对访问控制策略进行调整,实现了对不同信任度的用户采用不同的访问控制策略,从而在保护隐私的同时提高了信任协商的效率.本文主要分析了自适应信任协商模型的模型框架、自适应协商策略和一致性校验器等关键技术,并通过实验证明了AATN模型能够有效兼顾信任协商中效率和安全两方面的需求.  相似文献   

5.
对自动信任协商中的策略一致性问题进行了研究.分析了策略不一致性问题产生的原因,将其分为策略语言所引起的策略不一致、角色互斥导致的策略不一致、内容冲突导致的策略不一致和策略描述错误造成的策略不一致4类.根据各类冲突的特征,引入数字逻辑中的0-1表和分划的概念,对访问控制策略进行策略一致性检查和策略有效性检查,保证了策略的一致性和有效性.在解决策略不一致问题的同时,给出了最小满足访问控制策略的策略集合.  相似文献   

6.
自动信任协商技术可以应用于Web服务中作为其认证授权模式.讨论了根据WS-Policy规范基于令牌的模式描述信任协商策略,扩展WS-Trust的质询/响应框架,构建符合WS系列规范的信任协商会话,提出了自动信任协商的软件系统实现框架.  相似文献   

7.
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题.  相似文献   

8.
信任是Web服务中亟待解决的问题。信任协商技术是当今研究热点之一。本文阐述了信任协商的概念及基本组成,然后简单概述了四种信任协商系统并指出各系统存在的缺陷,以及信任协商研究的发展方向。  相似文献   

9.
资源限制信任协商   总被引:4,自引:2,他引:4  
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题.  相似文献   

10.
针对已有自动信任协商系统策略语言粒度粗糙、不能生成所有信任序列且缺乏评估与择优机制等问题,提出一种面向属性约束的自动信任协商模型--ACATN.其具有如下特点:利用属性约束细化策略语言粒度,不仅有效地保护了敏感服务和证书,而且提高了系统的灵活性;使用全局访问控制策略终止不会成功的协商请求,从而提高协商效率;采用信任序列搜索树描述信任序列的生成过程,基于此树的宽度、深度优先搜索算法在快速生成一个信任序列的同时,能够生成所有的信任序列;通过属性证书披露代价和通信开销评估信任序列,以便于系统选择最优信任序列.结合具体实例对ACATN模型的使用进行了说明.  相似文献   

11.
Until now, there are numerous protocols that can achieve privacy-preserving trust negotiation between two parties involved, but there is no effective privacy-preserving trust negotiation schemes proposed between multi-users. In this paper, a privacy-preserving trust negotiation scheme with multi-parties is proposed, which can protect their credentials and access control policies during the procedure for establishing the trust between multi-strangers, and its privacy-preserving ability also is proved. These works extend the trust negotiation mechanism to multi-users, which can be thought as a substantial extension of the state-of-the-art in privacy-preserving trust negotiations between two parties involved.  相似文献   

12.
自动信任协商隐私保护技术不断发展,隐藏证书是其中较为全面的解决方案.针对隐藏证书技术存在解密盲目性,造成解密运算执行代价高的弱点,提出基于策略的椭圆曲线双线性对加密算法的信任协商隐私信息保护(PBE-PP)方案.该方案在BDH问题困难的假设下,在随机预言模型中证明是IND-Pol-CCA安全的.与隐藏证书和其它基于策略加密方案相比,执行效率更高、安全性更好、密文长度更短.  相似文献   

13.
针对现有自动信任协商系统可扩展性差,难以适应大规模的网格环境的问题,结合网格环境提出一种分布式自动信任协商机制,实现了分布式自动信任协商机制的原型并基于原型,在中国教育科研网格中西安交通大学节点的曙光4000L上进行实验和测试,结果表明此机制具有较好的可扩展性.  相似文献   

14.
一种改进的DyTrust信任模型   总被引:1,自引:0,他引:1  
为了提高DyTrust模型信任评价的准确度,解决信任模型的粒度比较粗糙以及节点的个体经验对信任评价带来影响的问题,在DyTrust模型的基础上,通过对节点所提供的服务进行细化和引入经验因子的方法,提出了一种改进的信任评价算法.与DyTrust模型的比较和分析表明,改进后的模型精化了信任算法的粒度,提高了信任评价的准确度,体现了节点的个性化特性,在反馈可信度的算法方面有较大的改善,同时该反馈可信度算法具有较好的可扩展性.  相似文献   

15.
提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根据系统的反馈改变访问条件从而成功访问资源.BIF引入附加策略来保护敏感策略,在此过程中不会泄漏任何危及到系统安全和机密性的信息.实验证明,BIF模型在保护了系统敏感信息的同时,也提高了系统的可用性及访问成功的几率.  相似文献   

16.
针对标签在流通过程中的安全通信和所有权安全转换问题,提出了一种能提供密钥协商功能的标签所有权转换协议。通过将该协议分为认证与密钥协商和所有权转换与异常恢复两个阶段来实现相应的功能。采用GNY逻辑对协议的安全性进行了分析,结果表明该协议能够提供标签与所有者之间的双向认证和会话密钥协商,将标签的所有权安全地转换给新所有者,并能抵御中间人攻击、重放攻击和去同步化攻击等多种攻击手段。在Linux系统中实现了该协议,获取了标签计算耗时等运行指标。实验数据表明,标签的计算耗时较短,适用于低成本标签。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号