首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
web服务是一种崭新的分布式计算模型,其动态、异构性等特点使其面临众多传统安全模型不能解决的问题。访问控制是web服务环境面临的安全挑战之一,传统的基于身份的访问控制技术不能很好的适用于web服务环境。提出一种基于主观信任的访问控制模型,该模型根据主体的历史操作计算主观信任并用于访问控制,最后指出了下一步要解决的问题。  相似文献   

2.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

3.
基于主观逻辑理论提出了一个网格环境下的域内信任评估模型.模型中信任分为直接信任和推荐信任,采用不同的方法计算信任值.通过引入时间衰减因子和衰减算子,使信任值更客观.融入风险机制,可以更好地关注实体近期的行为.实验结果显示了模型的准确性和健壮性,可以防止大规模应用中的联合欺骗,有效地解决了网格环境中的信任评估问题.  相似文献   

4.
为了提高B2C电子商务交易的安全性及成功率,客观地反映客户对站点的信任度,提出了基于云模型的信任评价机制。从历史交易评价、站点品牌、商品价格、物流和服务等方面分析B2C电子商务中的信任影响因素,通过信任云的定义来实现信任定性描述与定量表示的统一,基于逆向信任云生成算法、信任云合并算法以及信任云的相似度算法来建立信任评价模型。最后,通过计算结果结合主观推断实现了信任的决策。仿真实验分析验证了本方法的有效性及合理性。  相似文献   

5.
A context-aware privacy protection framework was designed for context-aware services and privacy control methods about access personal information in pervasive environment. In the process of user's privacy decision, it can produce fuzzy privacy decision as the change of personal information sensitivity and personal information receiver trust. The uncertain privacy decision model was proposed about personal information disclosure based on the change of personal information receiver trust and personal information sensitivity. A fuzzy privacy decision information system was designed according to this model. Personal privacy control policies can be extracted from this information system by using rough set theory. It also solves the problem about learning privacy control policies of personal information disclosure.  相似文献   

6.
研究如何在网格中建立基于行为的信任模型,排除内部恶意节点,提高系统的安全可靠程度.提出一种新型的基于行为的信任计算模型来处理网格环境中实体间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处理,能够评估实体与实体间的信任关系,从而解决网格环境中存在的某些安全问题.  相似文献   

7.
信任模型在分布式安全系统中起着非常重要的作用,普遍情况下模型都是通过量化实体行为和计算实体信任度来评估实体间的信任关系的。信任模型就是解决整个网络中实体如何得到其他实体合理信任值的问题。在获取信任值的基础上,实体间建立一定的信任关系,达到提高网络交易安全性的目的。信任和信任关系在安全系统中有着广泛的应用,文章针对近年来网络信任模型研究中存在的问题总结出了信任模型研究的热点和方向。  相似文献   

8.
在大规模、开放、动态的分布式物联网环境中,相当一部分推荐者为了最大限度地提高自身的收益,倾向于给出不公正的推荐信息.与一般主观判断算法不同,提出了均值受限熵推荐信息可靠性判断算法,构建了适用于物联网环境的具有可靠推荐能力的信任模型,通过客观判断出总体推荐信息的可靠性,并过滤掉随机发布的不负责任的推荐信息、个人不合理的推荐信息以及不公平的推荐信息.实验结果表明,算法与实际相符,所构建的物联网环境的可靠推荐能力的信任模型更具有客观性.  相似文献   

9.
在科技迅速发展的今天,云平台正在迅速成为科学应用的重要平台.由于云平台下的节点资源数量非常多,显然他们有很多是不可靠的,这些节点会对EXE的执行和调度任务产生很大的影响.在本文中,受贝叶斯认知模型的启发和社会学的信任关系模型的引导,笔者首先提出了一种新的基于贝叶斯方法的认知信任模型,然后,将这种模型应用到资源调度系统中.理论分析和仿真实验证明,笔者提出的方法能有效的满足云计算对节点资源的信任要求,并且牺牲较少的时间成本,确保在一个相对安全的节点资源池中执行云计算任务.  相似文献   

10.
This paper presents a trusted-environment construction method based on the underlying hardware.This method aims at protecting the security-sensitive software in the aspects of software loading,running,and storing in the general operating system.It extends the trust chain of the traditional trusted computing technology to reach the target software,ensuring trusted loading.The extended memory management mechanism effectively prevents memory dumping and memory tampering for the high-sensitivity data.The file monitoring mechanism protects files from vicious operation made by attackers.Flexible-expanded storage environment provides the target software with static storing protection.Experimental system verifies that the method is suitable for general operating system and can effectively protect security-sensitive software with low overhead.  相似文献   

11.
在开放式网络环境下,建立信任模型对节点身份或行为进行考察和评估是保证交互过程安全的有效手段,决策属性的权重设置是信任量化和评估的基础.为了使量化模型贴近开放环境动态变化的客观要求,本文提出了基于熵权法的信任评估模型.在多维决策属性的融合计算过程中,利用信息熵理论确立各决策属性的分类权重, 避免主观判断方法在权重设定上适应性不强的问题,保证推荐信任评估决策的有效性和客观性.仿真实验表明,与同类典型的几种模型相比,本文提出的模型具有更稳健的动态适应性特点,并且在安全性方面也具有显著优势.  相似文献   

12.
To describe the dynamic property of trust relationship, we propose a time-related trust model and extend Jφsang‘s subjective logic to fit for time-related trust model. The extension includes propositional conjunction, disjunction and negation for traditional logic and discounting and consensus operators that are evidential operators specially designed for the propagation and computation of trust relationships. With the extension of subjective logic for time-related trust, our time-related trust model is suitable to model the dynamic trust relationship in practice. Finally an example of reputation assessment is offered to demonstrate the usage of our trust model.  相似文献   

13.
网格环境中的信任问题是当前网格研究的一个热点问题,为了解决网格环境的动态性和不确定性带来的安全问题,本文提出了一种新的信任模型来处理网格环境中实体之间的信任关系,该模型对域内信任关系和域间信任关系分别采取不同的方法进行处理。实验和分析结果表明,与以往的信任模型相比,这种信任模型能更加精确地评估实体之间的信任关系,从而能更加有效地解决网格环境中存在的安全问题。  相似文献   

14.
普适计算的访问控制研究   总被引:1,自引:0,他引:1  
普适计算环境是由移动用户、系统的服务、嵌入在物理环境的传感器和资源组成的联合环境.用户在该环境中能够在任何时间任何地点访问资源.但是保证这样应用的安全是很困难的,因为相互合作的实体具有事先不可预知性,传统的在静止的、封闭的环境中基于身份的访问控制方法是行不通的.提出了普适计算的动态访问控制模型.模型的操作过程表明它适合普适计算应用.  相似文献   

15.
基于条件谓词逻辑的可信计算形式化分析   总被引:2,自引:0,他引:2  
随着可信计算应用的不断发展,针对可信计算的形式化分析理论将成为可信计算领域研究的热点。在深入研究可信计算相关技术、信任链建立和信任传递过程影响因素的基础上,提出了基于条件谓词逻辑的可信计算形式化分析方法。通过定义不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证。利用提出的方法举例对可信计算平台安全引导过程进行了分析,并且根据分析结果提出了委托受限的安全引导过程。结果表明,基于条件谓词逻辑的形式化验证方法,能够清晰、有效的实现对可信计算信任模型的形式化分析,为可信计算应用模型的设计和完善提供参考。形式化方法的提出,对于丰富可信计算信任评估理论,促进可信计算应用发展具有一定的意义。  相似文献   

16.
为解决当前Web服务网络中存在的一些与信任相关的安全问题、提高Web服务的安全性和可靠性,基于主观逻辑,文中提出了一个改进的自适应Web服务信任模型iWSTrust及相应的信任度和声誉评估算法,该模型利用主观逻辑对Web服务网络中的实体进行信任建模和推理,并增加可信任的第三方机构来保存信任信息,通过综合考虑Web服务环境中的各个相关实体,分析一次典型交易过程中所涉及的信任关系,并对不同类型的服务请求者进行区分,使得实体的信任度和声誉能够随着交易经验的增加而自适应地改变。模拟实验结果表明,iWSTrust能在一定程度上减少访问到恶意实体的次数,并惩罚进行欺骗的实体。  相似文献   

17.
云计算平台较为复杂,当前恶意软件防护算法容易受到复杂环境的影响,导致误防护或防护效果不佳。为此,提出一种新的云计算平台下恶意软件动态自适应自主防护算法,引入时间衰减因子确定信任评价权重,依据云计算平台软件的多个属性对软件的直接信任值进行计算。利用用户评价相似度对推荐者的推荐权重进行计算,从而实现软件推荐信任云计算。通过直接信任云与推荐信任云获取综合信任云,比较综合信任云和不同标准信任云,求出相应信任综合评判结果。将信任值低于阈值的软件看作恶意软件,列入恶意软件列表中。令云计算平台中所有用户共同维护恶意软件列表,在恶意软件执行前将其删除,从而实现自主防护。实验结果表明,所提算法能有效防护恶意软件,且耗电量少。  相似文献   

18.
曾宇  Wang  Jie  Sun  Ninghui  Li  Jun  Nie  Hua 《高技术通讯(英文版)》2006,12(4):379-384
0IntroductionThe virtual technologies whichaimat raisingthe uti-lizationrate of resources and the realization of the large-scale sharing of resources have enjoyedrapid developmentinrecent years.The virtual technologies research primari-lyfocuses ontwo directions:node-level and application-level virtual technology.At present,a popular subject ofstudyin application-level virtual technologies is the useof grid and P2Ptechnologies.However,personal comput-eris a closedintegritysystemin design,soit…  相似文献   

19.
Based on the outstanding characteristics of Cloud Model on the process of transforming a qualitative concept to a set of quantitative numerical values, a formalized model of subjective trust is introduced by which we can transform between qualitative reputation and quantitative voting data. The present paper brings forward algorithms to compute direct trust and recommender trust. Further more, an effective similarity measuring method used to distinguish two users' reputation on knowledge level is also proposed. The given model properly settles the uncertainty and fuzziness properties of subjective trust which is always the weakness of traditional subjective trust model, and provides a step in the direction of proper understanding and definition of human trust.  相似文献   

20.
Pervasive computing environment is a distributed and mobile space. Trust relationship must be established and ensured between devices and the systems in the pervasive computing environment. The trusted computing (TC) technology introduced by trusted computing group is a distributed-system-wide approach to the provisions of integrity protection of resources. The TC's notion of trust and security can be described as conformed system behaviors of a platform environment such that the conformation can be attested to a remote challenger. In this paper the trust requirements in a pervasive/ubiquitous environment are analyzed. Then security schemes for the pervasive computing are proposed using primitives offered by TC technology.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号