共查询到18条相似文献,搜索用时 109 毫秒
1.
2.
普适计算环境中基于信任的安全模型的研究 总被引:1,自引:0,他引:1
普适计算的发展受到了学术界越来越多的关注,普适计算网络的安全问题是普适计算应用的关键问题。本文对普适计算的环境进行了概述,分析了普适计算的环境特点,并针对这些特点对当前的安全模型进行了评估。在此基础之上,构造了一个普适计算环境下基于信任的安全模型,给出了信任的概念,并对信任模型的建立过程进行了详细的分析。 相似文献
3.
普适计算的信任计算模型 总被引:4,自引:0,他引:4
信任和安全有紧密的联系,当前的安全技术都隐含地与信任相关.普适计算环境是一个开放的环境,相互合作的主体具有自发性和不可预知性.在互相不知道的主体之间进行交互,必须有足够级的信任.普适计算比传统计算更强调信任的作用.本文在分析普适计算的信任特征后给出了适合该环境的信任计算模型.证明了普适计算环境中的信任关系是偏序关系,根据信任Hasse图,我们给出了信任评估机制.最后分析表明该模型满足Lamsal的普适计算信任建模要求. 相似文献
4.
信任管理是当前普适环境中信息安全研究的热点。为了解决主观信任的模糊性和主体之间信任关系的动态性,在模糊数学中的模糊理论的基础上,提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程度上保证了普适行为的安全可靠,为处理普适计算的信任管理的不确定研究提供了一个新的方法。 相似文献
5.
将风险理论用于普适计算需要解决的核心问题是对“风险”的定义,云理论是一种定性与定量之间相互转换的有效工具,该文借鉴云理论的概念对普适计算中上下文信息的动态变化进行判断,综合多种风险信号,给出风险信号和“风险”的定义。跟据 “信任风险”和基于云理论的信任模型提出协同信任模型,并列举了一个模型实例。 相似文献
6.
作为一种新的计算模式,普适计算在逐渐进入我们生活的同时,普适计算下的安全也引起了越来越多的关注.首先分析了现有信任管理存在的缺陷,接着针对普适计算的特点分析了普适环境下的信任管理,最后结合普适环境下的一个典型应用--移动服务,提出了一种基于信任管理的移动安全方案. 相似文献
7.
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该模型克服了对影响信任决策的凭证考虑不完整的问题,有利于在实体间建立可靠的信任关系,提高普适环境和信息的安全性。 相似文献
8.
9.
普适计算环境下信任管理模型的研究 总被引:2,自引:1,他引:1
普适计算环境下,各种资源、设备、应用以及环境均是高度动态变化的,因此如何衡量实体间的信任关系成为了一个十分重要的问题.传统的安全和认证方法基于可信第三方,而在动态的普适计算环境下,可信第三方的设置是不现实的,也是不可行的.基于以上问题,提出了一个新的普适计算信任管理模型,该模型集成了信誉和风险分析机制,考虑了多种相关因素,可以有效建立和度量各实体间的信任关系.相关仿真结果证明,该模型是行之有效的. 相似文献
10.
11.
基于信任的普适计算安全机制 总被引:1,自引:0,他引:1
在普通计算环境中,用户能够在任何时间任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。该文给出了主体的信任策略以及基于信仟的普适计算环境认证方法和访问拧制模型。 相似文献
12.
普适计算的信任认证 总被引:1,自引:0,他引:1
在普适计算环境中,用户能够在任何时间、任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。认证是安全的基石,没有认证,系统的保密性、完整性和可用性都将受到影响。可是传统认证是基于身份的认证,不适合普适环境中对陌生实体的认证。本文在分析普适计算的认证要求后,指出了在普适计算环境中应该先在陌生的实体间建立信任关系,然后可以用几乎所有的标准密钥交换协议进行安全认证。提出了用资源限制信任协商技术在陌生人之间建立信任关系。由于它避免了大量的公钥密码操作所带来的计算负担,因此比较适合计算能力有限的设备之间建立信任关系。 相似文献
13.
普适环境下的模糊访问控制模型研究* 总被引:2,自引:1,他引:1
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models, FUCM),给出了模型的形式化定义,并通过实例对模型的授权过程进行分析。结果表明新的模型能够对模糊的上下文信息进行授权决策,并具有更智能的授权能力,更适用于普适计算环境。最后,给出了模型实现的参考监视器体系结构。 相似文献
14.
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。 相似文献
15.
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。 相似文献
16.
云计算技术在带来信息更大范围共享、成本更低等便捷的同时,也面临着隐私泄露、信息丢失等新的安全问题。如何在海量分布式的云系统中识别和管理节点的可信度成为云安全问题研究的重要方向之一。本模型考虑云计算分布式体系架构,结合DS证据理论和信任机制,构建云环境下基于DS理论的信任模型,为云安全问题提供了新思路。该模型在主客观信任值的基础上合成综合信任值,进行可信度判断;并讨论模型中的关键问题,包括信任值初始化和更新、恶意节点惩罚、负载均衡;再通过仿真实验从有效性、均衡性和鲁棒性等方面对模型进行验证;最后进行总结并对下一步研究进行展望。 相似文献
17.
《Electronic Commerce Research and Applications》2007,6(1):102-112
Ubiquitous computing technology is seen as an emerging new information technology with such potency that it has changed the way we view IT. Although perceived ease of use and perceived usefulness constructs have been considered important in determining the individuals’ acceptance and use of IT in the last few decades, factors contributing to the acceptance of a new IT are likely to vary according to the technological characteristics, the target users, and the context.In this study, we will introduce convenience as a new factor that reflects the characteristic of ubiquitous computing technology. In addition, we chose wireless LAN as an initial stage technology of ubiquitous computing to empirically validate the extended technology acceptance model (TAM) applied in a ubiquitous computing environment. 相似文献