首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 7 毫秒
1.
刘苒苒 《湖北邮电技术》2007,20(6):40-43,46
针对Web服务安全问题中的访问控制,提出将移动Agent引入Web服务的安全访问控制模型,通过SRP协议对Web服务附加了一个独立的访问控制代理层,具有良好的通用性。实现了基于移动Agent的Web服务访问控制模型.并对控制流程进行了描述。  相似文献   

2.
刘苒苒 《信息通信》2007,20(6):40-43
针对web服务安全问题中的访问控制,提出将移动Agent引入web服务的安全访问控制模型,通过SRP协议对web服务附加了一个独立的访问控制代理层,具有良好的通用性.实现了基于移动Agent的web服务访问控制模型,并对控制流程进行了描述.  相似文献   

3.
提出了一个基于情境的web服务安全模型,该模型通过定义高层次的策略规则,Agent能在不中止web服务运行的情况下动态控制用户的访问.通过对用户及web服务的情境信息的收集和管理,使得访问控制在决策时能够动态适应环境的变化.  相似文献   

4.
移动Agent必须在不同环境安全条件的主机上运行。文中提出了一种基于信任的安全机制,用于改进移动Agent安全。安全机制基于Agent与环境之间的动态交互,在交互中收集信息并产生环境密钥,由该密钥可知主机的信任度与允许移动Agent适应它的执行环境。  相似文献   

5.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

6.
广东电信宽带SDP边缘接入产品,是一个基于零信任网络接入模型构建的云办公安全访问解决方案。方案采用了软件定义边界(SoftwareDef inedPerimeter)的安全框架,通过在泛在宽带网络中构建叠加虚拟网络(Overlay Network)的方式,重建以身份为中心的零信任安全体系,其主要目标是满足中小型企业快速搭建安全访问云办公网络的需求,解决企业传统模式的资源统一管理难、分级管控难、安全能力不足、效率低下等问题,实现企业当前无边界网络下的安全需求,为客户提供按需、动态的可信访问。  相似文献   

7.
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对访问主体进行动态授权,从而提高系统对恶意行为的识别率,提升企业数据资源的安全性。仿真表明,该方法能够适应访问主体在持续访问控制方案下的细粒度访问控制和动态授权管理,提升移动办公等应用的安全性。  相似文献   

8.
基于信誉度的可信服务发现研究   总被引:1,自引:0,他引:1  
服务发现是Web服务框架中的一个关键部分.探讨了Web服务信任的相关概念,根据信任值的特点建立了基于β概率密度函数的信任模型.将服务发现的过程分成两个阶段进行,性能明显提高.最后,通过比较服务的信誉度来选择合适的服务,能够很好地满足用户的期望.  相似文献   

9.
基于移动设备的Ajax技术的研究与应用   总被引:3,自引:3,他引:0  
随着移动终端更多的和互联网连接,传统方式开发的基于移动设备的Web应用无法较好地解决无线网络中存在的处理并发请求效率低、传输延迟等问题。文中针对这些问题提出叫做“Mobile Ajax”的框架,这个框架将Web2.0时代的中间件技术和成熟的网络技术应用到移动设备的Web开发上,通过优化客户端和服务器端数据传输,很好地解决了web应用程序在移动设备上的传输效率和延迟问题。  相似文献   

10.
基于算法构建区块链数据访问控制系统,需要以命名数据网络为前提和基础,这样才能确保区块链数据访问控制系统的安全,并完善区块链数据访问控制系统功能,从而提高区块链数据访问控制系统的运行效率,解决各种数据管理及应用问题。联盟区块链超级账本Fabric是现阶段使用频率较高的区块链数据访问控制系统,不仅能够提供成员管理服务,还能够提供数据隔离保护,但这种系统依然存在数据泄露的风险。而以命名数据网络为前提,基于算法构建的区块链数据访问控制系统则能够实现细粒度隐私保护,从而解决数据隐私安全问题,提高数据安全。  相似文献   

11.
本文介绍了网格环境下信任机制的重要性,给出了信任的定义、特性和分类,并重点描述了行为信任机制的研究方法。文章最后给出了行为信任机制在网格环境下的典型应用场景。  相似文献   

12.
移动代理技术是新型的分布式计算技术,具有很好的应用前景。在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。其中移动代理的安全一直以来都是移动代理中最复杂的、最难以解决的问题之一。针对目前的移动代理运行环境的不可信问题,文中提出非传统的安全策略,移动代理的信任模型被应用于移动代理,从而保证移动代理运行环境的可靠性。  相似文献   

13.
基于中间件的可定制信任管理框架   总被引:6,自引:2,他引:4  
周明辉  梅宏  焦文品 《电子学报》2005,33(5):820-826
针对Internet环境下广泛的信任危机,人们着力于研究可信性支撑和度量技术.传统模型和机制很少从信任本身看问题,并且大多只涉及可信的单个方面,对于有多种可信特性需求的系统来说,很难提供一致的管理.本文以Internet环境下的软件服务为研究实体,从信任角度出发,致力于为软件服务的可信性管理建立一致视图.首先基于中间件建立了一个信任管理模型,然后基于对可信特性的共性提炼,构建了一个可定制、扩展性良好的信任管理框架,并以可扩展为目标建立了一个可行的可信性度量模型.最后基于构件运行支撑平台PKUAS进行了设计和实现,并与相关工作进行了比较.  相似文献   

14.
一种基于开放式网络环境的模糊主观信任模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
陈超  王汝传  张琳 《电子学报》2010,38(11):2505-2509
 在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐.  相似文献   

15.
为了提高信任模型中信任查找的效率和更有效的防止恶意推荐,对在网格环境下的信任模型引入了招标的思想以及改进了信任更新机制。首先由评估者向资源实体发出招标信息,资源实体根据招标信息投标或不投,评估者收到资源实体的投标申请书,就只需在已发投标申请的资源实体中进行信任查找,然后与符合条件的资源实体签订合约;在信任更新机制中将推荐行为发生后总体信任值作为较真实的信任值,与中间实体推荐信任值比较,根据二者的误差生成反馈,调整对此实体的信任度。实验表明信任模型在引入招标机制和改进了信任更新机制后,不仅调动了资源节点的主动性,实现了用户和资源的互动,提高了信任查找的效率,而且能够更好更有效的防止恶意推荐。  相似文献   

16.
基于主观逻辑的群体动态信任模型   总被引:3,自引:0,他引:3  
目前信任模型的研究仅仅涉及一对一的个体信任关系,并没有充分考虑对一对多、多对一以及多对多的群体信任关系的支持.从信任的主观性角度出发,提出了4种基本群体约束模式及其嵌套复合来刻画群体构成约束,在此基础上提出了一种基于主观逻辑的群体信任模型,给出了4种基本约束模式及其嵌套复合的直接信任度和推荐信任度的度量公式,对于群体信任关系,特别是软件群体的信任关系提供了很好的支持.通过模型的表达能力和有效性分析表明:群体信任模型具有较好的适用性和实用性.  相似文献   

17.
基于社会信任网络的协同过滤推荐算法存在节点之间多下一跳带来的复杂路径选择和信任弱传递问题。针对这2个问题,给出基于项目的一跳信任模型,该模型通过用户对项目信任度的计算,定义用户的直接和间接社会信任属性,然后一步跳转计算用户之间的直接和间接信任距离,进而计算用户之间的信任度。基于此模型设计推荐算法,同时分析了信任度与传统相似度的理论关系并二维拟合。仿真实验表明,该算法提高了推荐准确度(约0.02 MAE),降低了训练时间(约50%)。  相似文献   

18.
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。  相似文献   

19.
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法.通过仿真实验验证了模型的可行性和有效性  相似文献   

20.
基于动态分组的开放分布系统信任度量与管理研究   总被引:1,自引:0,他引:1  
蒋黎明  刘志明  张琨  徐建  张宏 《通信学报》2015,36(1):100-110
现有组信任模型在维护信任关系的稳定性与负载均衡能力方面存在局限性。为解决这些问题,提出一种稳定性增强的组信任模型SEGTM(stability enhanced group based trust model),以动态组构造与管理为基础,划分同组及跨组节点间的信任关系并给予了各自的度量方法,较好解决了信任模型因信任网络拓扑动态改变而难以有效维护信任关系度量的准确性问题。仿真实验结果表明,该模型在应对网络拓扑动态变化时具有较好的稳定性和负载均衡能力,同时也能有效抵抗恶意节点的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号