首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。  相似文献   

2.
分层可信计算平台模型的研究与实现*   总被引:2,自引:0,他引:2  
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。  相似文献   

3.
可信计算成为信息安全领域的一个热点研究方向,由于不同可信平台模块中使用的密码算法不同,导致了可信计算平台的异构。本文简要介绍了可信计算平台,提出了利用可信计算软件栈实现异构可信平台在应用上的兼容,同时主要研究了支持异构可信平台的可信计算软件栈。  相似文献   

4.
针对目前对信任的定义和模型没有尚未建立通用表达的研究现状问题,提出了一种基于现有计算机网络的可信计算平台模型,该模型充分利用了现有的计算机及其网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低了可信计算平台模型实施的难度,提高了其灵活性、扩展性和效率。,同时该模型从在客户端系统的引导阶段出发构建完整的可信链,以保证了可信计算平台的安全性。原型系统的实现的结果表明:由于,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验间的可信计算。  相似文献   

5.
董禹龙  杨连贺  马欣 《计算机科学》2018,45(Z6):428-432
针对当前分布式网络爬虫方法遇到的处理效率、扩展性、可靠性、任务分配和负载平衡等问题,提出了一种主动获取任务式的分布式网络爬虫方法。该方法在子机节点中加入分控模块,评估节点负载及运行状况,并主动向中控节点申请任务队列。在此基础上,结合动态双向优先级任务分配算法,设计了一种具有负载平衡、任务分级分配、节点异常敏捷识别、节点安全退出等特性的分布式网络爬虫模型。实际测试表明,该主动获取式的分布式网络爬虫方法可有效地利用通用平台建立大型分布式爬虫集群。  相似文献   

6.
分布式平均共识和去中心化机器学习是具有广泛应用的去中心化计算方法.两种方法的收敛率主要由拓扑的谱间距所决定.节点网络环境的异构性包括节点带宽和节点间连接可用性的不同.异构网络环境对去中心化计算的效率提出了挑战.本文研究异构网络环境下最大化谱间距的拓扑设计问题,推导了谱间距针对拓扑任一条边的梯度,并设计了基于该梯度的增删边算法来构建目标拓扑.构建的拓扑具有更大谱间距,且各节点的数据通信时间相近.拓扑构建算法的性能在不同程度的异构网络环境下能够保持稳定,且生成的拓扑在分布式共识中以更快的收敛率和更短的时间达到收敛.基于该算法,本文进一步验证了最新发现的谱间距与去中心化机器学习收敛率的弱相关性.  相似文献   

7.
针对传统能耗管理和路由设计模型不能对非均匀分布的异构网络进行自适应能量补给和能量均衡分配的问题,提出一种基于能耗指导的分布式网络分簇路由优化设计方案。对网络模型进行构建,设计异构非均匀分布式网络的能量采集模型和能量消耗模型,以最小网络能耗均衡为指导,设计出优化的网络分簇路由算法。得到基于能耗指导模型的分布式网络路由优化数据分发机制,使网络能耗最低,节点存活性最好,且性能最高。实验结果表明,采用该算法进行分布式网络能耗指导,实现分簇路由优化设计,能够显著降低网络的能耗,有效提高网络生存期和覆盖率,分布式网络的吐吞量也得到提高。  相似文献   

8.
基于动态对等网层次结构的网络预警模型研究   总被引:2,自引:0,他引:2  
借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题."协同安全"是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含自上而下的两层对等覆盖网和4类节点角色,可以有效地整合网络中各种异构安全防护设施的数据和资源,并且使网络安全防护体系具备了动态自适应调整和跨安全域协作的能力.初步实验表明,该模型不仅可以进行报警消息聚合和关联分析、攻击场景图的生成和实施一定的主动防护,并且具备良好的鲁棒性、扩展性和可管理性.  相似文献   

9.
为解决网络计算平台异构性问题,目前的趋势是分布式技术和并行技术的结合。动态负载平衡是使用机群进行网络并行计算的关键,而获取节点的负载信息是实现动态负载平衡的前提。给出了一种利用移动代理技术获取节点负载信息的方法,该法不仅可实现上述平衡,且可大大减少网络并行计算中的通讯开销。  相似文献   

10.
陈娟 《计算机应用》2013,33(1):96-100
针对感知半径异构无线传感器网络(WSN)中的节点调度问题,提出了一种基于组合指派编码模型的分布式节点调度算法。首先确定最大可能的组个数;然后基于两跳簇概念进行分布式分簇;最后对每个簇中的节点采用组合指派编码模型分布式调度到不同的组中。理论分析与仿真实验表明,与已有基于随机方式与两跳簇方式的调度算法相比,所提算法能更有效地延长网络的生命周期,因此更加适合感知半径异构无线传感器网络环境。  相似文献   

11.
基于分布式可信度量的移动代理安全应用模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。  相似文献   

12.
依据信息系统等级保护安全设计技术要求的框架,提出一种基于可信计算的安全区域边界防护模型。在模型中,运用可信平台三元对等鉴别技术,解决了区域边界防护网关自身完整性鉴别问题;采用可信网络连接建立与传递技术,实现了跨区域边界网络访问的全程可信;采用区域边界代理和控制策略分布执行的方式,实现了基于主客体的区域边界自主访问控制策略。  相似文献   

13.
在当前服务计算背景下,针对用户难以获得满足需求的可信服务问题,提出基于社会网络动态反馈的Web服务信任度模型.基于用户使用经验设计服务直接信任度算法,对服务交易情况进行动态跟踪和监测.当用户缺乏使用某服务的直接经验时,基于社会网络中服务使用者信任度,聚合其他服务使用者对服务的直接信任度,计算该服务的间接信任度.采用修正因子进行修正,以提高社会网络节点及关联服务可信性.算法分析表明,该方法是可行和有效的.  相似文献   

14.
徐甫 《计算机工程》2013,(11):150-153,168
基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新理论框架下给出进程运行可信的条件,证明进程运行可信定理。分析结果表明,与现有可信模型相比,该模型在保证进程运行可信的同时允许对进程代码进行修改,提高了可信计算平台的实用性。  相似文献   

15.
张祖昶  王诚 《微机发展》2014,(1):163-166,171
5C中针对当前P2P网络安全的需要,提出了一种信任评估网络安全模型,给出了新的信任评估计算方法和仿真实验。文中提出的信任评估模型是属于对等信任模型,该模型适合P2P网络的分布式结构,也适应于P2P网络对节点保持对等、独立、自由和异构的要求。实验结果表明,在P2P网络中建立起对等的信任评估模型,其效果是明显的。P2P网络中的节点能通过模型算法来判断来访节点的情况,通过对来访者真实情况的甄别和判断,能拒绝恶意节点的入侵,有效地抑制了网络中恶意节点的攻击成功次数。  相似文献   

16.
齐能  谭良 《计算机应用》2018,38(2):327-336
将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。  相似文献   

17.
金雷  徐开勇  李剑飞  成茂才 《计算机科学》2015,42(10):154-158, 163
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号