首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
资源限制信任协商   总被引:6,自引:2,他引:4  
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题.  相似文献   

2.
针对已有自动信任协商系统策略语言粒度粗糙、不能生成所有信任序列且缺乏评估与择优机制等问题,提出一种面向属性约束的自动信任协商模型--ACATN.其具有如下特点:利用属性约束细化策略语言粒度,不仅有效地保护了敏感服务和证书,而且提高了系统的灵活性;使用全局访问控制策略终止不会成功的协商请求,从而提高协商效率;采用信任序列搜索树描述信任序列的生成过程,基于此树的宽度、深度优先搜索算法在快速生成一个信任序列的同时,能够生成所有的信任序列;通过属性证书披露代价和通信开销评估信任序列,以便于系统选择最优信任序列.结合具体实例对ACATN模型的使用进行了说明.  相似文献   

3.
由于P2P系统的开放、匿名等特点,传统的访问控制和认证方法已无法在P2P系统中对信任协商进行有效的支持.本文利用信任协商机制和多信任域技术对P2P系统进行安全管理.针对信任凭证在信任协商过程中存在的安全隐患,通过属性的使用记录实现信任凭证中属性集的约减,并给出一种基于属性集的可信度评估方法.该方法减少了访问者属性信息的不必要暴露,提高了信任协商交互的可靠性和安全性.  相似文献   

4.
在研究现有信任协商解决方案的基础上,提出了一种基于属性的信任协商模型.在该模型中,将所有的对象看作为实体,并将每个实体与一对应的证书绑定,有效保证资源的合法性,避免了非授权用户对系统的访问.给出了模型的体系结构,描述了用户访问资源的流程,设计了用户的属性证书和资源的策略证书,并从安全、效率、扩展性等方面对模型进行了可行性分析.分析表明,模型具有单点登录、PULL模式访问资源、用户隐私保护、访问控制策略保护、易于实现的特点.  相似文献   

5.
基于角色的访问控制Petri网及协商树模型   总被引:1,自引:0,他引:1  
针对基于角色的访问控制自动机等模型存在的缺陷,对Petri网进行了改进,并将改进后的Petri网应用于基于角色的访问控制中,实现了基于角色的访问控制Petri网.在角色转换过程的条件控制中,提出了协商树的方法,描述双方证书协商、形成协商树、满足角色转换条件、使角色转换得以实现的过程,实现了较为完整的基于角色的访问控制Petri网.  相似文献   

6.
韩莉 《晋中学院学报》2015,(3):87-89,124
网络已经走进千家万户,在网络高度开放的时代背景下,如何在保证陌生用户隐私的基础上完成资源共享,是相关工作人员正在研究的热点问题,同时也是难点问题。自动信任协商正是在此背景下产生的一种新研究思路,但是从当前我国自动信任协商系统的发展情况来看,自动信任协商会将用户所拥有的敏感证书和受控共享资源视为同等资源,全部都通过访问控制策略对其进行保护,该保护方式不仅会增加协商量,而且协商成功率也并不理想。从当前自动信任协商系统对敏感属性进行保护的基本工作方式入手,针对其中比较关键的细粒度问题进行详细分析,提出如何完善自动信任协商敏感属性保护,提升敏感数据保护质量。  相似文献   

7.
以Globus Toolkit4.0为平台,设计了网格安全中间件的结构,研究了支撑安全中间件各层的关键技术,尤其是对信任协商层中的自动信任协商的原理、协商的激活过程和协商的工作过程进行了详细论述.在认证和访问控制层中,对实体间信任度进行评估和反馈,采用基于信任度的访问控制机制,实现了细粒度的动态RBAC,执行服务请求者和提供者的安全需求.在信任协商层,引入自动信任协商机制,完成了陌生的双方建立信任和跨安全域的共享和协作.此安全中间件在屏蔽了底层安全细节的实现,同时具有高安全性的协同工作能力,易于和其他中间件组件进行交互,改善整体的互操作性.  相似文献   

8.
不完全信息的自动信任协商中存在如披露最少证书获得对方最大信任、协商效率等优化问题.利用博弈分析信任协商过程中的协商方的收益,给出权衡资源比重方法,量化了信任协商的计算过程,提出基于动态阈值的信任协商建立方法.动态阈值具有随证书披露与信息完整而进行自主变化的能力,可以减少协商过程的隐私披露.样例分析和仿真试验表明:使用动态阈值方法可以限制证书披露的数量,提高不完全信息下信任建立的效率.  相似文献   

9.
分析了分布式系统的特点和传统访问控制方法的不足 ,简述了基于角色访问控制和属性证书的概念 .为了满足分布环境下的应用需求 ,设计了一种新型属性证书 ,然后提出将此属性证书和基于角色访问控制结合起来的思想 .最后给出了一种设计方案并讨论了实现中应该注意的几个问题  相似文献   

10.
自动信任协商是为了解决开放网络环境中陌生实体很难建立信任关系的问题而提出的一种新安全解决方案.本文提出了一种新的信任协商模型,即一种自适应自动信任协商模型AATN,该模型可根据用户的信任度对访问控制策略进行调整,实现了对不同信任度的用户采用不同的访问控制策略,从而在保护隐私的同时提高了信任协商的效率.本文主要分析了自适应信任协商模型的模型框架、自适应协商策略和一致性校验器等关键技术,并通过实验证明了AATN模型能够有效兼顾信任协商中效率和安全两方面的需求.  相似文献   

11.
利用属性证书实现Web资源的角色访问控制   总被引:1,自引:0,他引:1  
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。  相似文献   

12.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

13.
结合信任模型、激励机制和认证授权技术提出一种安全访问控制模型,将PGP信任模式和SPKI授权证书机制相结合,加入简单的激励机制,实现了基于信任表达和授权方式的灵活的访问控制机制,该机制在提高共享系统安全性的同时,实现了多种形式的访问控制策略.  相似文献   

14.
实现基于角色访问控制的PMI角色模型   总被引:2,自引:0,他引:2  
研究了用权限管理基础设施(PMI)的角色模型实现基于角色的访问控制的相关问题,提出了一种改进PMI角色模型.改进模型增加了用户组规范属性证书和用户组分配属性证书,并为SOA(或AA)增加授权策略库,为权限验证者增加本地角色规范属性证书库和访问控制策略库,给出了授权和访问控制过程.改进模型便于管理具有相同角色的用户的属性证书,能够表达基于角色访问控制中的约束问题,提高了证书查询效率,增强了系统的实用性.  相似文献   

15.
基于同步提议的服务交易协商方法   总被引:1,自引:0,他引:1  
以服务交易平台为中间市场,提出一种基于同步提议的服务协商模型,服务提供者和服务使用者将各自的提议同步提交给共同信任的中间市场,由中间市场经过判断并将提议评估转发给协商双方,通过这种方式可以加快协商进程,并使交易双方不必担心暴露自己的交易偏好.提出了基于软件代理的自动协商实现方法,并采用业务流程执行语言对交易过程进行建模.最后,在服务交易平台上实现了该服务协商模型的原型系统,经实例验证,可以有效地实现服务协商,更利于达成双方可接受的交易结果.  相似文献   

16.
信任协商是分布式环境下不同个体之间建立相互信任的有效方法。对一种新的互联网信任协商模型Trust-X进入了深入分析,该模型针对P2P环境下的资源访问控制问题。提出了一套通用的解决方案。文中以网上购书过程为例分析了Trust-X的信任协商机制,包括其基本概念、协商树表示、协商过程。与其他信任协商模型相比,该模型的主要贡献在于支持信任票、缓存序列、前置策略。  相似文献   

17.
协商协议是电子商务的基本规范,这个规范制定的好坏直接影响了协商的效率.语义Web技术通过使用本体(Ontology)来描述协议,它可以使Agent直接从市场中获取所需的协议知识.该技术不仅能让协商者考虑协商问题的相关属性,还能用来扩展需求和供应之间的匹配,针对协商双方对协商目标和问题理解不一致的问题提供一个智能信息交换平台.  相似文献   

18.
一种基于多种证书的网格安全系统   总被引:5,自引:0,他引:5  
与传统网络环境相比,网格环境提出了更高更广泛的安全需求.该文提出了一种新的基于多种证书的网格安全系统CertGSI.该系统通过灵活使用标识证书、属性证书、代理证书等多种不同用途的数字证书,不但可以满足网格环境下各种安全需求,而且还能提供具有良好可扩展性的灵活认证、授权及访问控制机制.详细探讨了CertGSI的安全策略、框架结构、多种证书、身份认证和访问控制.  相似文献   

19.
自动信任协商隐私保护技术不断发展,隐藏证书是其中较为全面的解决方案.针对隐藏证书技术存在解密盲目性,造成解密运算执行代价高的弱点,提出基于策略的椭圆曲线双线性对加密算法的信任协商隐私信息保护(PBE-PP)方案.该方案在BDH问题困难的假设下,在随机预言模型中证明是IND-Pol-CCA安全的.与隐藏证书和其它基于策略加密方案相比,执行效率更高、安全性更好、密文长度更短.  相似文献   

20.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号