首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网格环境下一种基于分类的行为信任模型   总被引:1,自引:1,他引:0  
在网格环境中,针对不同上下文环境下实体之间的交互行为,提出了一种新的基于分类的行为信任模型.模型根据信任等级对实体进行相应分类,在此基础上与实际社会相结合引入了交互事件重要性因子,惩罚因子,惩罚加速因子等,实现了实体动态的主体特征.分析和仿真表明,模型在性能上得到了一定程度的提高,并对恶意实体的恶意交互行为起到了一定的抑制作用.  相似文献   

2.
针对现有自动信任协商系统可扩展性差,难以适应大规模的网格环境的问题,结合网格环境提出一种分布式自动信任协商机制,实现了分布式自动信任协商机制的原型并基于原型,在中国教育科研网格中西安交通大学节点的曙光4000L上进行实验和测试,结果表明此机制具有较好的可扩展性.  相似文献   

3.
基于分布式信任管理机制的网格授权研究   总被引:1,自引:0,他引:1  
针对现有的网格安全机制不能满足虚拟组织的动态、自治、可扩展等需求的不足,提出了基于分布式信任管理机制的网格分布式授权模型,模型定义了网格实体之间的命名关系、授权代理关系.命名关系的定义可以在满足全局命名定义的前提下,表示局部的命名关系;授权代理关系可以实现网格实体之间自治的、动态的授权委托,并且具有良好的可扩展性.基于此授权模型实现了HowU网格授权系统.并且,还对网格授权系统的授权关系的存储和发现机制进行了阐述.  相似文献   

4.
信息网格环境下的综合信任度评价模型   总被引:6,自引:0,他引:6  
网格环境下的实体动态变化使得在实体的可靠运行与资源合理使用方面存在安全隐患,为了解决在动态网格环境下的安全问题,该文针对网格环境的动态特性,提出了一种评价动态实体信任度的模型。在给出了信任机制的几个主要概念的基础上,利用直接信任度、间接信任度、综合信任度构建了综合信任度评价模型(STDEM),并具体量化了各种信任度的评价参数,为网格系统中节点的可信性提供了一种评价方案。通过仿真实验对STDEM模型的相关参数进行了分析,并将综合信任度评价模型应用到了具体的数据网格系统中,验证了模型的有效性。  相似文献   

5.
网格服务信任的赔偿评估模型   总被引:1,自引:0,他引:1  
针对网格服务信任评估中难以鉴别恶意评估的问题,提出一种基于赔偿的网格服务信任评估模型。模型中,引入市场机制,评估双方对评估行为提出期望收益并承诺赔偿价格,双方目的是最大化各自收益。借助信号博弈理论,通过对模型进行分析和求解,得出评估双方基于赔偿的评估交易策略,策略满足完美贝叶斯分离均衡。评估双方可根据策略选择自己的交易行为,从而使各自收益最大化。理论分析和仿真结果表明:该模型能使信任评估者主动摒弃恶意评估,服务提供者可根据赔偿价格有效地判断评估的可信度,主动选择评估对象,与现有模型相比,在精确信任评估的准确性、服务的可靠性及简化计算、降低通信开销等方面有较大的提高。  相似文献   

6.
几种网格信任模型的研究   总被引:4,自引:0,他引:4       下载免费PDF全文
研究了3种网格环境下的信任模型,比较了它们的建构思想、优越性和局限性,提出了定义身份权、使用身份权进行信任初始化、将信任推荐作为交易上下文环境的一种、扩大节点信任自主权以及建立独立信任管理层等改进想法,并在此基础上提出了改进后的新模型的框架.  相似文献   

7.
0 IntroductionTihner ter aedxiitsitosn aal c cloosmepdu cteernt esrys tmeamna.g eEmacehnt e snetictuyri tiny idto musaeinsone or more identities to act . The basic assumption in thissystemis the entities had been known.Inclosed systems ,thelegiti mate users had been known,andthe association betweenrights of users and resources was established. Trust relation-ship had been existed actuallyinit .Purpose of authenticationis to distinguish whether or not the users had beenauthorized.However ,it …  相似文献   

8.
一种基于身份网格认证框架的零知识改进方案   总被引:2,自引:0,他引:2  
针对基于身份的网格认证框架存在密钥服务器仿冒用户的风险,提出了用零知识的认证技术改进方案.方案保留了原认证框架的用户私钥和会话密钥生成机制;利用模运算的不可逆性,增加用户自己产生私密信息和身份公钥机制;运用哈希运算网格服务器将用户真实身份与身份公钥绑定,其他用户可查询验证;利用私密信息和身份公钥的相关性,只有拥有自己私密信息连接双方身份才可得到确认,因而其他任何用户无法仿冒.  相似文献   

9.
一种增强的动态口令认证机制   总被引:2,自引:0,他引:2  
根据动态口令认证机制的原理,提出了结合计算机硬件信息的增强型动态口令身份认证机制,并对这种机制进行了简单的实现,这种机制在安全要求较高场合有较强的实用价值。  相似文献   

10.
在研究现有信任协商解决方案的基础上,提出了一种基于属性的信任协商模型.在该模型中,将所有的对象看作为实体,并将每个实体与一对应的证书绑定,有效保证资源的合法性,避免了非授权用户对系统的访问.给出了模型的体系结构,描述了用户访问资源的流程,设计了用户的属性证书和资源的策略证书,并从安全、效率、扩展性等方面对模型进行了可行性分析.分析表明,模型具有单点登录、PULL模式访问资源、用户隐私保护、访问控制策略保护、易于实现的特点.  相似文献   

11.
针对点对点网络节点信任关系以及交易可能性较小的特点,阐述基于核心节点的点对点信任网络模型.该网络模型中的网络节点以公有度和私有信任度进行聚类,依靠节点可靠度针对核心节点和普通节点分情况讨论,并给予相关解决方案.仿真实验结果表明:该信任模型不但具有抗恶意节点攻击的鲁棒性,同时在网络资源搜索时具有较低的评估计算量和通信开销.  相似文献   

12.
研究了信任协商的一般过程,分析了Know反馈机制,针对当前信任协商系统中反馈机制的缺点以及Know反馈机制的不足,提出了一种改进的信任协商反馈方法.该方法引入数学概念测度,作为路径查找的代价函数,分析了用算法实现查找反馈路径的时间复杂度,并对信息的反馈机制进行了改进.同时,通过一个实例说明改进后反馈机制的工作流程.  相似文献   

13.
针对目前抽象所有者(AO)模型中存在的一些问题,将市场经济中的拍卖竞争机制引入到通用的抽象所有者管理模型,设计并实现了一个包含客户端资源代理和多个拍卖者的原型系统,解决资源请求的复杂性以及调度所带来的问题并提高网格资源的利用率。并利用网格模拟器Gridsim对所设计的系统模型进行了仿真验证。  相似文献   

14.
企业运作中的信任机制研究   总被引:2,自引:0,他引:2  
信任机制是虚拟企业运作的重要支撑,它可以有效降低虚拟企业运作的交易成本,减少经营风险,提高合作效益,在企业合作中,信任受到合作者的竞争实力及信誉、相互信息交流的程度、利益依赖性和规制设立等多种因素的影响,通过合理地选择合作伙伴,利用网络信息技术加强交流和设立有效的机会主义防范机制等,能培养虚拟企业成员的彼此信任,保证合作的成功。  相似文献   

15.
针对智能电网移动终端实际环境下轻量化认证和多种密钥协商需求,提出一个基于区块链的轻量级多令牌双向匿名认证协议。方案通过区块链的分散存储机制实现系统身份认证的去中心化,提高了认证的灵活性。基于椭圆曲线生成随机假名,有效保护了用户身份隐私。生成移动终端会话密钥时融合了时敏令牌和多项式令牌机制,进一步提高了会话密钥安全性。采用BAN(Burrows-Abadi-Needham)逻辑证明了协议的正确性及非形式化证明了协议的安全性,并通过仿真实验评估了协议的性能。分析结果表明,该方案具有良好的安全性和实用性。  相似文献   

16.
提出一种新颖的面向网络服务的动态信任模型.引入信任评价与区间直觉模糊数的对应关系,给出基于信任需求属性的经验信任、邻居推荐信任及代理推荐信任的计算、合成、及综合运算.同时,采用精确函数比来确定信任属性的权重因子,而时间序列权重因子则由指数分布的逆形式确定.最终以总体信任的得分函数及心性因素来区分信任服务.仿真实验表明,该模型可有效的建立实体间的信任关系并遏制恶意实体的攻击.  相似文献   

17.
一种基于多种证书的网格安全系统   总被引:5,自引:0,他引:5  
与传统网络环境相比,网格环境提出了更高更广泛的安全需求.该文提出了一种新的基于多种证书的网格安全系统CertGSI.该系统通过灵活使用标识证书、属性证书、代理证书等多种不同用途的数字证书,不但可以满足网格环境下各种安全需求,而且还能提供具有良好可扩展性的灵活认证、授权及访问控制机制.详细探讨了CertGSI的安全策略、框架结构、多种证书、身份认证和访问控制.  相似文献   

18.
Firstly, a multilevel trust algorithm for MANET (mobile ad hoe networks) is presented in this paper and the trust level is defined as a three-tuple type in this multilevel trust algorithm. The paper introduces the multilevel trust into MANET, thereby controlling restricted classified information flows among nodes that have different trust levels. Secondly, the infrastructure of MANET that suit to our multi-level trust is presented, Some conclusions are given at lastly.  相似文献   

19.
A new authentication algorithm for grid identity trusted computing unlimited by hardware is presented;the trusted root is made as an image data.The grid entity is trusted in the soft platform when its feature of image root is entirely matched with that from the other entities’ feature database in a scale space process.To recognize and detect the stable image root feature,the non-homogeneous linear expandable scale space is proposed.Focusing on relations between the scale parameter of the inhomogeneous Gaussian function terms and the space evolution of thermal diffusion homogeneous equations,three space evolution operators are constructed to exact and mark the feature from image root.Analysis and verification are carried on the new scale space,operators and the core of making decisions for grid entities certifications.  相似文献   

20.
我国省级教育专网存在诸如应用分散、跨平台访问需要重复身份认证等问题,因此建设省级教育专网的统一身份认证系统势在必行。身份鉴别与认证是统一身份认证系统的关键环节,传统的基于单因子的身份认证方案存在诸多安全问题,因此多因子身份认证方案应运而生。本文总结了常用的身份认证方案,并介绍了基于统一身份认证系统的多因子身份认证方案,该方案综合使用了三种不同的认证因子,对于可能的非法登录行为进行预警,实验结果显示,系统可以识别出88.8%的非法用户。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号