首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对经典网络防火墙缺少对客户端信息进行评估和存在潜在安全风险等问题,提出了基于单包授权的零信任防火墙.基于单包授权的零信任防火墙根据客户端提供的认证凭据实现防火墙动态授权.通过实例验证,单包授权零信任防火墙缓解了经典防火墙面临的安全威胁,可明显提升网络安全控制能力.  相似文献   

2.
数百万用户每天在参与移动社交网络互动及相关资源获取,在没有直接联系的2个用户之间建立信任关系,对于提高移动社交网络服务质量和增强用户安全感方面具有重要的作用.在分析移动社交网络体系架构的基础上,设计了一种综合考虑直接信任、推荐信任、信任风险函数、激励机制等多个影响因子的动态信任评估模型,并对信任值计算方法、信任决策和信任更新等进行分析.基于真实社交网络数据集Epinions.com的实验表明,本模型的信任值计算准确可信,且能够有效抵御恶意节点的攻击.  相似文献   

3.
结合信任模型、激励机制和认证授权技术提出一种安全访问控制模型,将PGP信任模式和SPKI授权证书机制相结合,加入简单的激励机制,实现了基于信任表达和授权方式的灵活的访问控制机制,该机制在提高共享系统安全性的同时,实现了多种形式的访问控制策略.  相似文献   

4.
对保护主机防止潜在的恶意移动代码问题进行了研究,在携带模型代码方法的基础上,针对已被广泛使用的Java平台和Java移动代码,提出了Java运行环境下基于JVMTI实现程序行为模型的强制实施方案,并对此方案的可行性和效率进行了验证.  相似文献   

5.
分布式环境中高效信任管理的研究   总被引:1,自引:0,他引:1  
针对分布式环境中信任管理缺乏统一定义和一致性验证算法效率较低等问题,给出了信任管理的形式化定义.信任管理为六元组,包括可数的主体集、信任类型集、信任属性集、上下文集,以及主体之间存在的信任关系和定义在信任关系上的且封闭于此关系的函数.同时,讨论了形式化定义与描述性定义之间的关系,由此提出了高效的信任管理模型NUMEN.模型的一致性验证算法基于格不动点理论,其时间复杂度和空间复杂度与授权证书集的势n有关,均为O(n).实验结果表明,NUMEN以较小的开销能够获取较高的安全性,其一致性验证算法优于SPKI/SDSI和Key-Note模型,并得出了授权证书数和权限委托节点数是影响系统运行时间的关键因素的结论.  相似文献   

6.
为了进一步提高移动社交网络中信任评价的可靠度,对移动社交网络中的信任机制进行了研究,提出了一种移动社交网络中的对等反馈信任机制(Mutual feedback trust module,MFTM)。该机制将信任对象分为服务节点与用户节点两部分,对服务节点的信任值采用刷新信任权值与评价信任权值两部分累计的方法。对用户节点,通过用户信任折算率来引导用户做出客观反馈并对用户本身的可信度做出评价,同时引入了活跃度来保持用户在社交网络中的活跃性。通过仿真实验表明MFTM能提供平稳、准确的信任累积,并对恶意节点做出有效的惩罚。  相似文献   

7.
区块链技术可解决物联网传统访问控制方案中管理集中、数据易丢失等问题,实现分布式、安全性高的访问控制,但容易忽视建立动态灵活的访问控制机制的重要性,当节点被破坏时无法自动捕捉网络的动态信息,并相应地调整其授权策略.本文设计了一种基于属性的物联网访问控制机制,具有辅助授权的信任和声誉系统,提出多维适配算法(MDAA),首先利用一个公有区块链和私有侧链,将敏感信息和公共数据分开存储,服务消费节点注册属性,服务提供节点定义访问门限策略;接着信任和声誉系统逐步量化网络中每个节点的信任和声誉评分,当服务消费节点发起访问请求后,智能合约验证服务消费节点是否满足访问门限策略要求的属性和信任声誉阈值,都满足则获得访问权限;最后依据节点间交互作用定期更新节点的信任和声誉评分,实现动态验证和授权.仿真结果表明,与TARAS算法、DADAC算法相比,MDAA支持双向信任评估,具有较好的算法收敛性,在确保授权安全的同时减少了处理访问控制的延迟,具有适用性.  相似文献   

8.
针对互联网应用系统平台建设中权限管理和数据访问控制能力不易扩展和重用的局限,结合SAML对NIST-RBAC的统一模型进行了改进,提出以SAML标准实现可移植的信任角色授权的访问控制扩展模型(ExRBAC).利用SAML的可信凭证扩展用户和角色之间的层次,增加角色的信任层次以加强粒度控制,同时设置分层预处理,用于降低处理权限判决点时的复杂性,并结合分层的信任角色扩展了访问认证粒度的动态性.最后以开源门户eXo Platform为实验平台,给出了模型授权流程以及在大型企业门户服务平台应用实例,验证了提出的扩展模型的有效性.  相似文献   

9.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

10.
基于移动代码系统的基本模式并结合组件技术构造了移动代码系统的组件结构,运用移动代码工具箱设计和实现了这一结构,同时对组件间的通信机制进行了深入探讨。  相似文献   

11.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   

12.
0 Introduction Among the cryptographic community, the most fa- mous framework for analyzing the security of crypto- graphic protocols is the “provable security” in the reduc- tionist sense[1,2]. Its main idea is to reduce the security to some well-defin…  相似文献   

13.
为了测试小城镇用地生态安全状况,诊断小城镇用地生态安全隐患,为小城镇持续、健康发展提供科学借鉴,采用实地考察与统计分析相结合的方法,建立小城镇用地生态安全评价基础数据库,运用压力(P)—状态(S)—响应(R)概念模型构建小城镇用地生态安全评价指标体系,结合熵权法和综合指数法计算小城镇用地生态安全综合指数.结果显示:潼南县22个小城镇用地生态安全压力大,生态安全状态较差,生态响应微弱,生态安全综合指数低.提出了加强小城镇用地规划选址生态安全评价、开展小城镇用地生态安全治理、在生态脆弱地区实施生态移民等提高小城镇用地生态安全水平的建议.  相似文献   

14.
国际关系中的国家安全和个人安全   总被引:1,自引:0,他引:1  
自古以来,安全都是国家安全,而非个体安全。对个人安全的忽视是造成国家间无休止追逐权势引发冲突和战争的根源。安全应从国家安全回归到安全最原始的出发点--个人安全。根据当今时代特征和国际社会发展的新趋势,提出了以人为本的个体安全观。  相似文献   

15.
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式.  相似文献   

16.
冷战以后东南亚地区安全环境发生了很大变化,政治领域,经济领域安全问题错综交织,加之近年来非传统安全的兴起,都加剧了东南亚地区的安全困境。在新时代的国际安全环境下,各种以地区性为主的国际合作安全机制应运而生。本文分析东南亚地区安全合作的驱动力,东南亚地区安全合作的可能性与具体建议以及东南亚地区安全合作对亚太地区安全的影响。  相似文献   

17.
Along with the development of internet, Web Services technology is a new branch of Web application program. and it has become a hotspot in computer science. However, it has not made great progress in research on Web Services security. Traditional security solutions cannot satisfy the Web Services security require of selective protection, endto-end security and application layer security. Web Services technology needs a solution integrated in Web Services frame work to realize end tc~end security. Based on cryptography and Web Services technology and according to W3C, XML encryption specification, XMI. digital Signature specification and WS-Security, which proposed by IBM and Microsoft. a new Web services security model based on message layer is put forward in this paper. The message layer is composed of message handlers. It is inserted into the message processing sequence and provides transparent security services for Web Services. To verify the model, a Web Services security systern is realized on . net platform. The implementation version of the model can provide various security services, and has advantages such as security, scalability, security controllability and end-to-end security in message level.  相似文献   

18.
吴结春  李鸣 《江西科学》2008,26(1):105-108
生态安全是国家安全的重要组成部分,其研究目前主要集中在对生态安全的认识、评估上,而保障生态安全的技术与方法、生态安全维护等方面则有待进一步深入研究。论述了生态安全的定义、生态安全研究的内容,总结概括了国内外生态安全的研究现状及其研究特点。  相似文献   

19.
 提出了海洋安全指数的概念,并选取了海洋主权安全、海洋科技安全、海洋生态安全、海洋经济安全等4个方面的12个代表性指标,构建了海洋安全指标体系;初步设计了海洋安全指数测算方法,并测算了2013—2015年中国海洋安全指数;分析了影响海洋安全指数变化的因素。  相似文献   

20.
针对云计算环境下新型服务模式的引入以及虚拟化技术的使用为信息安全带来一系列新的安全隐患问题, 对公共云的安全性进行研究。从用户安全目标数据安全性和云服务可用性及性能两方面入手, 全面分析公共云面临的安全威胁。设计了公共云安全参考框架, 提出从用户管理、 数据安全、 数据中心软硬件安全和控制权转移引发的安全问题加强公共云安全性。最后对云安全评估进行了讨论。实验结果表明, 该结构能整体提高公共安全性, 抵御各类安全威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号