共查询到20条相似文献,搜索用时 187 毫秒
1.
非信任代码的安全执行是移动代码安全的重要问题之一。携带模型代码方法同时从移动代码的生产者和使用者的角度考虑,为安全执行非信任代码提供了一个系统、全面且有效的解决方案。该方法主要包括安全策略的定义、安全行为模型的生成,以及其验证和安全策略的强制实施。针对已被广泛使用的Java平台,在深入分析其基于访问控制的安全体系结构的基础上,通过对Java核心类的修改和扩展,提出了一种能增加新的安全策略,以及实现MCC方法中安全行为模型验证的方法,为提高Java安全策略的描述能力,以及基于于Java平台实现MCC方法,确保更全面的安全机制提供了可行的途径。 相似文献
2.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性. 相似文献
3.
4.
5.
在实际应用中,大型软件往往需要不断地改进,系统中的对象也处于不断演化的过程中,这可能会引起系统中各个部分之间的不兼容性问题。该文主要讨论了如何利用Java中的版本标识技术来解决对象演化中的兼容性问题,并把该技术应用于Java的对象串行化过程,使得不同的对象之间不会出现不兼容的关系,保证兼容的对象能利用串行化机制共享信息。 相似文献
6.
7.
8.
Java卡字节码校验是构成Java卡安全体系结构的重要组成部分.而传统的Java卡字节码校验由于Java智能卡资源的限制,无法在卡内进行.本文通过对控制流程图和类型推导的分析,提出了基于控制流程树的Java卡卡外翻译过程和卡内校验器算法,详细描述了CFT迁移机理并对于基于CFT的Java卡内字节码校验算法和可行性进行了分析与实践. 相似文献
9.
10.
11.
嵌入式系统的安全启动机制研究与实现 总被引:1,自引:0,他引:1
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 相似文献
12.
针对云计算环境下信息的安全性和可靠性方面的欠缺, 为了建立灵活多适应性的安全机制, 将云与可信的概念相结合, 是现今安全领域的一个主要研究方向。为进一步解决云计算安全问题, 对云计算环境下的一些可信技术进行了研究, 并在此基础上提出了一种新的逆向云生成算法。该算法基于原一维逆向云算法, 使用主观信任云的期望和超熵对信任客体的可信度进行了评价, 为网上交易的信任决策提供了依据。对实验数据的分析表明, 与传统的算法相比, 此算法在信任度的可靠性和稳定性上存在比较明显的优势。 相似文献
13.
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进. 相似文献
14.
P2P环境下基于层次域的全局信任模型研究 总被引:1,自引:0,他引:1
对等计信任模型是目前提高P2P系统安全性的一个重要方法.在分析各类信任模型的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果. 相似文献
15.
基于XML的安全管理平台中信任管理机制的研究和实现 总被引:1,自引:0,他引:1
本文分析了当今安全管理系统暴露出的诸多问题,并且在基于XML的安全管理平台中引入了信任管理机制。在传统的信任模型中,信任主体是单一的,这不能满足提高基于XML的安全管理信任的要求。为了解决这个问题,时传统的信任模型进行了一些必要的改进。首先,双向的信任被提出来,用以解决服务嚣与客户端的相互信任问题;其次,增加了一个局域的信任库,以提高管理员的整体分析能力和基于历史声誉的信任度评估能力。 相似文献
16.
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法.在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果. 相似文献
17.
鉴于现在的网络越来越复杂,其中,用户数量大、服务类型多、安全机制不统一的特点决定了SOA环境中异构多域的情况,给出了一种基于模糊理论的信任管理方法,并将该方法与证书转换服务结合起来提出了一种 SOA 环境中的跨域认证方案,在该方案中,用户域使用信任管理方法来保证安全性,服务域结合信任管理与证书认证来保证安全性,并且用户可以透明地访问采用不同底层安全机制的域中服务,实现安全跨域认证。分析表明,该方案具有安全与普适的优势,可以满足SOA环境下身份认证的需求。 相似文献
18.
19.
为了及时检测出水下传感器网络(UWSN)定位系统中的恶意锚节点,提出一种基于信任机制的节点安全定位算法。算法结合簇结构和信任机制,根据锚节点提供的位置信息采用Beta分布作出初步信任评价,并可根据需要调整信任更新权重。为了降低了水声信道的不稳定性对信任评价过程的影响,同时识别恶意锚节点的信任欺骗行为,提出信任过滤机制 (TFM),对直接信任值进行差异量化,由簇头节点决定各锚节点是否可信。仿真结果表明所提算法适用于水下传感器网络,并且能够及时识别恶意锚节点,在定位系统的精确度和安全性方面都有很大提升。 相似文献
20.
刘义春 《计算机工程与应用》2008,44(1):145-147
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。 相似文献