首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
服务请求者身份的不可知性及其行为的动态不确定性,给Web Services的安全带来了严峻的挑战.在研究和分析现有信任模型不足的基础上,提出一种基于信任的Web Services动态访问控制模型(DWTBAC).新模型引入时间权重、上下文和推荐强度等客观因素,改进信任值的计算方法,根据信任值-信任等级-权限强度的三元映射关系进行授权管理,实现部分授权.为了抵制恶意行为,提出一种基于服务质量惩罚机制的直接交互经验值更新算法.仿真结果表明,新的访问控制方式,很好地实现了实体信任值随其行为而改变的动态特性,能有效地遏制恶意用户的不良行为,满足Web Services访问控制的安全性和动态性需求.  相似文献   

2.
一种基于用户行为信任的动态角色访问控制   总被引:3,自引:0,他引:3       下载免费PDF全文
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。  相似文献   

3.
朱一群 《计算机工程》2011,37(23):129-131
在角色访问控制的基础上,增加用户动态信任级别和静态信任级别,建立一种基于用户信任的动态多级访问控制模型。该模型通过用户的静态信任值和角色,获得静态权限,判断用户获得权限的资格,通过用户的动态信任值,判断用户的行为可信性,决定用户在实际访问操作中的具体权限。给出应用实例及模型安全性分析,结果表明该模型能实现动态授权,且满足最小特权原则。  相似文献   

4.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

5.
Web Services中基于信任的动态访问控制*   总被引:1,自引:0,他引:1  
在Web Services系统中,用户行为的动态不确定性,使得现有的访问控制模型难以控制用户的恶意行为。针对这一问题,提出一种基于信任的动态访问控制模型。该模型将安全断言标记语言和可扩展的访问控制标志语言相结合,并采用了一种基于忠诚度的信任度计算方法。仿真结果显示,该访问控制方式能有效地遏制恶意行为,实现访问控制的动态性,具有较好的通用性、灵活性和可扩展性。  相似文献   

6.
基于Bayesian信任网络的P2P访问控制   总被引:1,自引:0,他引:1  
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理.  相似文献   

7.
吴春琼  黄榕宁 《计算机科学》2015,42(9):94-96, 106
访问控制是网络资源共享领域的重要研究内容。为了提高访问控制中对未知节点的预测能力,提出了一种基于动态线性相关的访问控制模型。首先,提出了一种包含服务请求者、服务推荐节点和服务提供者的访问控制结构。其次,提出了一种动态的信任值线性计算方法,该方法将节点的全局信任值表示为直接信任值和推荐信任值的线性组合,并根据节点间的历史记录动态地调整直接信任值和推荐信任值的权重。最后通过仿真实验表明, 提出的访问控制模型与其他相关的访问控制模型相比,不仅具有更高的预测成功率,而且能更好地抵御节点的恶意攻击。  相似文献   

8.
基于信任域的P2P访问控制模型研究   总被引:1,自引:2,他引:1  
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。  相似文献   

9.
张凯  潘晓中 《计算机应用》2014,34(4):1051-1054
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。  相似文献   

10.
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。  相似文献   

11.
郎波  雷凯  江川  张静辉 《计算机应用》2009,29(6):1636-1639
信任的量化表达与信任关系发现是基于信任访问控制中的难点问题。首先介绍了一种基于模糊数学的信任评估模型。通过定义时间衰退函数,该模型表达了时间对信任的影响。时间因素的引入使得该信任评估模型更具实用价值。同时,还提出了一种信任关系的分布式信任追溯算法,有效避免了访问控制中效率瓶颈的产生。  相似文献   

12.
在分布式系统中在分布式环境中,基于目标的分布式证书链搜索算法的提出,找到并检索出所需要的证书,但是目前得信任管理系统还存在以下不足:(1)委托深度没有得到控制;(2)证书的有效期没有得到体现。针对上述问题,提出了一种基于时间域和信任度的分布式证书链搜索算法,并结合具体的例子给出了该算法的使用。  相似文献   

13.
分析了分布式信任管理的证书结构反证书授权模型,包括线性链式授权、门限授权、条件授权和复合证书授权等,探讨了不同模型下的证书表达与证书链处理机制.提出了基于有向无环图DAG的证书图结构,并对利用DAG表达证书图作出证明。在证书链的搜索算法中。通过对多重边的有向无环图用深度优先和广度优先算法结合实现对证书链的搜索,避免证书图中产生的环形链而导致低搜索效率问题。  相似文献   

14.
多自治域协同环境中群组通信的安全访问控制   总被引:4,自引:0,他引:4  
支持多自治域协作的安全通信环境是大规模分布式应用的基础,群通信由于高效、可伸缩等特点,成为这种协作环境的一种基本通信方式.然而,由于没有集中的控制中心,实体分别隶属于异构的自治域且动态变化,引发了大量新的安全访问控制问题.针对多域协作的异构性和动态性特点,提出一套基于角色的分布式信任管理的解决方案,重点解决了动态联合授权以及基于属性的委托授权.在此基础上建立了一套较完整的安全通信体系,包括安全策略的协商、信任证的颁发、信任证与安全策略的一致性验证以及用户访问权限论证等.它为多域协作环境的群通信提供了更加灵活、可靠、安全的访问控制模式.  相似文献   

15.
陈博  李明楚  任一支 《计算机工程》2008,34(22):174-176
有效防止不良实体访问本地资源是信任管理中的研究重点。目前主流的凭证链发现算法均未考虑实体间的信任程度,该文给出基于信任度的改进凭证链发现算法,通过信任度阈值从另一个角度对不良实体的请求进行屏蔽。例证结果显示,该算法对不诚信实体的访问进行了有效的抑制,符合开放式环境中实体之间信任关系的主观性、模糊性,使系统的安全性有很大提高。  相似文献   

16.
童向荣  张伟  龙宇 《软件学报》2012,23(11):2862-2870
信任在多Agent系统和网络研究中越来越引起重视.主观信任一般不具备对称性和传递性,这就为基于信任的委托、信任网络的构建和基于信任的网络信息传播等带来了很大的不确定性.针对此问题,讨论了合作环境下二值信任关系及其传递性.给出了客观信任、主观信任的建模方法,给出了与信任传递性有关的几个性质,并证明了客观信任具有等价关系,而主观信任则只具备有条件的对称性和传递性,研究了构造主观信任传递闭包的可行算法,讨论了主观信任传递闭包的连通性及其测试算法,这几种算法的计算复杂度都是多项式级的.为主观信任的传递性研究做了初步的探索,给出了几个基本结论.  相似文献   

17.
尹刚  王怀民  史殿习  滕猛 《计算机学报》2007,30(9):1511-1519
委派(delegation)允许特权在主体间传播,是信任管理系统实现跨域授权的核心机制,但不加限制的委派可导致特权扩散,削弱了信息系统的安全性.现有信任管理系统的委派机制缺乏有效的特权传播控制能力,委派机制的安全性也有待于严格的分析和证明.文中提出了基于角色的受限委派模型RCDM,能够支持灵活的特权委派策略,并采用一种范围约束(scope constraint)结构控制特权传播的深度范围和广度范围.面向RCDM提出一种基于规则的满足性验证算法C3A,基于逻辑程序语义理论分析了C3A算法关于RCDM的可靠性和完备性问题,从理论上证明了RCDM的安全性和可用性.  相似文献   

18.
黄恺  李斓  李建华 《计算机工程》2011,37(1):139-141
针对分布式环境下信任管理的不确定性,在基于角色的信任管理基础上,引入行为感知的分析方法,以此作为信任评价的依据。将行为对信任域的影响量化为固定区间内的信任值,通过统计用户群的累积行为,计算出角色声望和域声望,并反馈调整信任域之间的信任委托关系。静态角色和动态行为的结合有效地增强了分布式网络的信任保障能力。  相似文献   

19.
电子商务下的信任网络构造与优化   总被引:1,自引:0,他引:1  
电子商务环境中交易实体间的信任关系类似于传统商务环境中复杂的社会关系.实体间的信任度量涉及到交易额、交易发生时间、消费实体个人收入及其对信任的风险态度等因素,难以准确地给出量化计算.为探明这种信任关系的本质特点,结合现实生活中社会关系网络的一些认知理论和方法,详细分析和定义了实体及实体关系的相关属性,提出了一种信任网络描述的形式化模型.研究了信任网络的构造方法,建立了一套信任网络优化算法,有效地降低了信任网络的复杂性.最后,给出了一套信任网络可视化自动生成工具,通过实例应用分析表明,信任网络形式化描述模型和优化算法可以很好地揭示电子商务环境中复杂的信任关系,降低了信任度量算法的复杂度,可为信任的传播机制和信任计算模型的研究提供理论基础.  相似文献   

20.
细粒度的基于信任度的可控委托授权模型   总被引:16,自引:0,他引:16  
翟征德  冯登国  徐震 《软件学报》2007,18(8):2002-2015
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型--FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号