首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
宋福英  王永斌 《甘肃科技》2006,22(8):68-70,35
通过对公钥基础设施PKI(Public key infrastructure)系统的四种信任模式作了深入地研究后,提出了这些信任模式所共同存在的缺点和不足。更为重要的是,针对这些缺陷研究出一种更完善,更合理,更安全的新的信任模式—即在数字证书中带有诚信积分的复合型信任模式,并给出了其实现策略,且举例说明。在文章的最后,客观的分析了这种信任模型的优缺点。  相似文献   

2.
PKI信任模型比较分析   总被引:1,自引:0,他引:1  
信任在PKI中扮演着重要的角色,信任模型反映了现实世界中的信任关系。介绍了几种广泛使用的安全模型,并且运用比较研究方法从不同的方面对各个模型各自的优缺点进行了比较分析,最后就各个模型的应用范围提出了指导性建议。  相似文献   

3.
为解决当前Web服务网络中存在的一些与信任相关的安全问题、提高Web服务的安全性和可靠性,基于主观逻辑,文中提出了一个改进的自适应Web服务信任模型iWSTrust及相应的信任度和声誉评估算法,该模型利用主观逻辑对Web服务网络中的实体进行信任建模和推理,并增加可信任的第三方机构来保存信任信息,通过综合考虑Web服务环境中的各个相关实体,分析一次典型交易过程中所涉及的信任关系,并对不同类型的服务请求者进行区分,使得实体的信任度和声誉能够随着交易经验的增加而自适应地改变。模拟实验结果表明,iWSTrust能在一定程度上减少访问到恶意实体的次数,并惩罚进行欺骗的实体。  相似文献   

4.
PKI/CA系统互操作技术实现模型分析   总被引:2,自引:0,他引:2  
公钥基础设施和数字认证(PKI/CA,Public Key Infrastructure and Certifieadon Authorides)体系的应用已覆盖了电子商务、电子政务和电子事务等诸多领域,它是一个广泛应用的保障电子信息安全的解决方案。目前技术实现和安全策略的差异所造成的CA之间的互操作问题反过来制约了数字认证技术的应用。笔者在对互操作技术及国内外互操作技术实现模型作全面讨论基础上,论述了互操作研究的紧迫性及其广阔的应用前景,探讨了实施互操作需要解决的几个关键问题,并提出了解决方案的建议。  相似文献   

5.
基于对等网络的信任模型   总被引:4,自引:0,他引:4  
在Client/Server网络架构得到普遍应用的格局中,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击。给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。  相似文献   

6.
公开密钥基础设施PKI(Public Key Infrastructure)作为信息安全关键技术和安全基础设施越来越受到各国政府的重视。以美国国防部DoD(Department of Defense)为例,阐述了其PKI发展状况,详细分析了其体系结构、信息模型以及策略等,描述了DoDPKI采用的关键技术及发展趋势,进而提出了一种适合多级别分布式应用MLDA(Multi—Level Distribution Application)的PKI信任模型体制,并对该体制进行简要分析。  相似文献   

7.
研究了分布网络环境中交易实体的信任问题,分析了信任的含义并考虑影响信任行为的外部环境因素,结合主观判断和推荐,构建了一种新型信任模型并引入惩罚机制,建立信任更新协议。  相似文献   

8.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。  相似文献   

9.
基于信任普适计算环境下的信任模型   总被引:5,自引:0,他引:5  
从概念上对普适计算的环境进行了概述,并就当前的信任模型不能满足普适计算的要求进行了阐述。对当前的几种分布式安全模型进行了分析和评估。对信任的概念、信任的建立、信任的管理以及信任模型的给出进行了详细的分析,并从理论上对信任模型中信任盒作了详细的数学模型实例分析说明。  相似文献   

10.
基于条件谓词逻辑的可信计算形式化分析   总被引:2,自引:0,他引:2  
随着可信计算应用的不断发展,针对可信计算的形式化分析理论将成为可信计算领域研究的热点。在深入研究可信计算相关技术、信任链建立和信任传递过程影响因素的基础上,提出了基于条件谓词逻辑的可信计算形式化分析方法。通过定义不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证。利用提出的方法举例对可信计算平台安全引导过程进行了分析,并且根据分析结果提出了委托受限的安全引导过程。结果表明,基于条件谓词逻辑的形式化验证方法,能够清晰、有效的实现对可信计算信任模型的形式化分析,为可信计算应用模型的设计和完善提供参考。形式化方法的提出,对于丰富可信计算信任评估理论,促进可信计算应用发展具有一定的意义。  相似文献   

11.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   

12.
对公开密钥基础设施(PKI)的构成及涉及的核心技术进行了分析,提出了构建基于PKI的安全医疗信息体系是可行的,并对PKI构建的医疗信息体系安全进行了分析和研究。  相似文献   

13.
基于行为的Ad Hoc网络分布式CA推荐信任模型   总被引:1,自引:0,他引:1  
移动Ad Hoc网络是一组带有无线收发装置的移动节点组成的一个多跳的临时性自治系统,根据其通信具有局部性这一特点,可以建立移动Ad Hoc网络的多域全分布式CA系统.在研究如何建立不同域间的CA信任关系时,提出了基于行为的扩展推荐信任模型.它通过网络运行中的反馈信息,动态管理信任路径,提高了系统的安全性、可伸缩性和鲁棒性.  相似文献   

14.
介绍兼有激励机制的信任模型研究的问题以及信任模型的激励机制研究现状。目前信任的激励机制还没有一个解决信任的表述、度量、推导和综合运算等问题的统一标准,研究手段与方法仍比较单一,未能提供统一的敏感信息保护方案。建议根据当前国内外激励机制的研究现状和存在问题,继续对信任的激励机制展开更深入研究。  相似文献   

15.
提出从概念、逻辑、物理三个层次实现遥感时序数据覆盖模型(RSTSDCM),并补充遥感影像元数据,使其能被有效解析.该模型遵循覆盖标准,支持基于Web覆盖服务(WCS)/Web覆盖处理服务(WCPS)的互操作挖掘应用.为实现此应用,设计基于该模型的快速原型,通过中间件连接Rasdaman覆盖数据处理引擎和Rserve服务,耦合二者特性,在WCPS计算基础上,利用R建立数据挖掘模型,使遥感信息互操作挖掘能力提升到更高层次.进行郑州市主城区遥感生态指数(RSEI)互操作计算的试验.结果表明:该模型不仅支持遥感时序数据互操作,更能挖掘出隐含的时空动态变化信息及专题时态数据相关关系.  相似文献   

16.
安全是电子政务最重要的保障, 本文以PKI为基础, 简要介绍了其技术特点, 分析了电子政务PKI的安全需求, 探讨了PKI技术在我国电子政务安全建设中的应用.  相似文献   

17.
基于PKI的电子商务安全密钥托管方案   总被引:4,自引:0,他引:4  
从保护用户托管私钥安全与防止用户逃避密钥托管的角度出发,研究了一种基于PKI的电子商务密钥托管方案。提出了密钥托管的概念及其执行机构密钥托管代理(KEA),分析了密钥托管系统的结构框架及其组成部分,指出电子商务数字证书应与密钥托管相互关联。提出了一种基于离散对数安全密钥托管方案,并给出了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号