共查询到15条相似文献,搜索用时 46 毫秒
1.
基于信任普适计算环境下的信任模型 总被引:5,自引:0,他引:5
从概念上对普适计算的环境进行了概述,并就当前的信任模型不能满足普适计算的要求进行了阐述。对当前的几种分布式安全模型进行了分析和评估。对信任的概念、信任的建立、信任的管理以及信任模型的给出进行了详细的分析,并从理论上对信任模型中信任盒作了详细的数学模型实例分析说明。 相似文献
2.
普适计算的访问控制研究 总被引:1,自引:0,他引:1
普适计算环境是由移动用户、系统的服务、嵌入在物理环境的传感器和资源组成的联合环境.用户在该环境中能够在任何时间任何地点访问资源.但是保证这样应用的安全是很困难的,因为相互合作的实体具有事先不可预知性,传统的在静止的、封闭的环境中基于身份的访问控制方法是行不通的.提出了普适计算的动态访问控制模型.模型的操作过程表明它适合普适计算应用. 相似文献
3.
普适计算将是未来的主流计算模式,物联网是互联网的下一代发展形态.物联网的出现使普适计算的计算环境发生变化:①物体的普遍联网,使普适计算的环境进一步拓展,从而构成了更加复杂的计算物理空间.而对应信息空间如何组织,是一个值得研究的问题;②物联网为普适计算中的服务迁移提出了更高的普遍适应要求,并促进了对普适计算进一步研究和发展,推动普适计算成为物联网的基本计算模型.本文提出一种新型网络应用架构ASR.ASR重点解决了两个问题:①面向广域物联网中的普适计算服务迁移技术问题,提出了计算区域网模型,使计算服务可以在广域物联网中针对不同的“物联网”环境执行,而不是传统的在个体计算环境中执行.②提出了以“参照执行”为核心的计算框架模型,进行了面向物联网的服务普适性研究,可以使计算服务更加适应于不同的物联网环境. 相似文献
4.
杨新凯 《上海师范大学学报(自然科学版)》2009,38(5):473-477
普适计算随着分布式计算和移动计算的发展而出现.分析了普适计算的特征和需求,提出了一个针对普适计算系统应用的包含上下文感知和服务发现机制的框架设计模型,并进行了深入讨论. 相似文献
5.
信任度评估是基于行为的信任管理模型关注的核心内容。为使信任度评估所依据的证据源完备,运用信任管理思想方法,提出一种基于多维证据的信任度评估模型,该模型将主体网络操作行为层面的信息引入传统仅考虑交易反馈信息的信任度评估模型,基于交易反馈和网络操作行为两个层面的多维证据源进行信任计算,扩展了证据源,突破了只依据单一种类证据源进行信任评估而引起的缺陷;另外,应用改进的D-S证据理论来合成多维证据,较好地解决了证据不确定性的问题。 相似文献
6.
在网格计算、普适计算、P2P计算等大规模的分布式应用系统的研究中,动态信任模型已经表现出越来越重要的作用,成为研究的热点。本体作为一种描述概念及概念之间关系的概念模型,不仅具有静态性,而且也有动态性。本文基于信任模型与本体的动态特性,提出将本体应用于动态信任模型的描述,给出了构建动态信任本体的算法,并建立了动态信任本体。 相似文献
7.
提出并设计了一种基于普适计算的网络安全服务模型,将传统的网络管理技术与普适计算相结合, 能够实时监测网络流量数据并进行统计和分析, 网管人员可以随时了解网络流量的具体分布情况. 将通用安全服务应用程序接口(GSS API)与底层安全机制相结合, 从而实现相应的网络安全服务, 为应用程序提供了最大的可移植性. 解决了在远程数据传输中的安全问题, 可方便地采用更加强有力的安全机制和安
全服务. 相似文献
8.
普适计算的隐私保护安全协议 总被引:1,自引:0,他引:1
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通. 相似文献
9.
针对经典网络防火墙缺少对客户端信息进行评估和存在潜在安全风险等问题,提出了基于单包授权的零信任防火墙.基于单包授权的零信任防火墙根据客户端提供的认证凭据实现防火墙动态授权.通过实例验证,单包授权零信任防火墙缓解了经典防火墙面临的安全威胁,可明显提升网络安全控制能力. 相似文献
10.
基于分布式信任管理机制的网格授权研究 总被引:1,自引:0,他引:1
针对现有的网格安全机制不能满足虚拟组织的动态、自治、可扩展等需求的不足,提出了基于分布式信任管理机制的网格分布式授权模型,模型定义了网格实体之间的命名关系、授权代理关系.命名关系的定义可以在满足全局命名定义的前提下,表示局部的命名关系;授权代理关系可以实现网格实体之间自治的、动态的授权委托,并且具有良好的可扩展性.基于此授权模型实现了HowU网格授权系统.并且,还对网格授权系统的授权关系的存储和发现机制进行了阐述. 相似文献
11.
LI Shiqun Shane Balfe ZHOU Jianying CHEN Kefei 《武汉大学学报:自然科学英文版》2006,11(6):1477-1480
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology. 相似文献
12.
随着目前国际上普适计算研究的发展趋势,国际上对普适计算的研究主要集中在人机接口和上下文感知计算等领域,国内对普适计算的研究主要集中在多模态的智能空间领域。提出了一个普适计算安全体系结构的参考模型,并简要讨论了该参考模型的3个关键研究内容,安全系统层、安全计算层和安全协同层。并列举了一个模型实例。 相似文献
13.
觉察上下文应用的开放式支撑环境的研究 总被引:1,自引:0,他引:1
设计和实现了普适计算中觉察上下文应用的开放式支撑环境———OCAenv.提出并探索了一系列的相关关键技术:觉察上下文功能层次模型、主体-类型模型、上下文服务统一模型、动态绑定机制、交易器联邦路由机制;设计了一个基于中间件的觉察上下文支撑环境OCAenv,包括pvcwCORBA、上下文服务、发现服务和动态绑定层.在以上工作的基础上,开发了一个觉察上下文应用WiW2,检验了原型OCAenv的各项特征.通过演示系统WiW2证明了本方案的实用性和开放性. 相似文献
14.
多域应用安全互操作的授权模型 总被引:2,自引:0,他引:2
讨论了基于角色的访问控制策略在多域安全应用中的互操作问题,提出了多域应用环境下角色映射的概念,建立了一个基于角色的组合层次关系的多域授权管理模型,通过约束条件和授权步给出了跨域用户的授权访问控制策略,实现了多域环境的安全互操作.该模型不仅使授权机制易于实现,而且可以灵活地适应应用中安全需求的变化。 相似文献
15.
A Workflow Authorization Model Based on Credentials 总被引:1,自引:0,他引:1
XING Guang-lin HONG Fan CAI Hui 《武汉大学学报:自然科学英文版》2006,11(1):198-202
0 IntroductionWoofrfkifcleo wau ttoypmicatailolyn ,re mpraensuefnatcstu rpirnogce sasneds imnavnoylve odth ienrsystems . The various activities in a workflowcan usually beseparatedinto well definedtasks .These tasks can be executedonly by users who were authorized.To ensure these tasks be-ing executed by authorized users ,proper authorization mecha-nisms ought to bein place.Kandala S presented a secure role-based workflow mod-els[1]based onthe well-known RBAC96 framework[2]. Theirmain contr… 相似文献