共查询到18条相似文献,搜索用时 156 毫秒
1.
张海娟 《计算机工程与应用》2009,45(27):107-112
基于角色的访问控制模型(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。然而传统的RBAC模型不能完全适合普适计算环境下的访问控制。在传统RBAC模型的基础上引入信任管理技术,提出了基于信任的模糊访问控制模型(TBAC)。通过区间值模糊理论实现对主体信任度进行评估,依据请求访问主体的信任度所属信任域设置访问控制策略,对于信任值和可靠性高的主体可以划分到比较高的信任域中,访问控制中的角色指派则可以将某一个信任域指派到角色集的一个角色上,从而实现由主体到角色的指派,更加适合普适计算环境下的访问控制要求。 相似文献
2.
信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,描述了计算用户信任度的方法和步骤,使得信任度的计算更加灵活、评价更为合理科学。 相似文献
3.
傅莉 《数字社区&智能家居》2006,(5):42-43
信任管理是当前网格计算安全研究的热点。本文在介绍信任管理概念和概迷信任度评估模型的基础上,根据信任评价的特点.提出了一个基于模糊理论信任度评估模型,结合国内某知名医院的网上医院,举例说明上述信任度评估模型在网上医院信任管理中的运用。 相似文献
4.
傅莉 《数字社区&智能家居》2006,(14)
信任管理是当前网格计算安全研究的热点。本文在介绍信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,结合国内某知名医院的网上医院,举例说明上述信任度评估模型在网上医院信任管理中的运用。 相似文献
5.
6.
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。 相似文献
7.
普适计算是国际公认的未来计算主流模式之一,本文针对其安全性问题,提出了普适环境下的基于信任度的动态模糊访问控制模型TDFACM,该模型将传统的访问控制模型与区间值模糊计算理论结合,通过对主体信任度评估进行授权决策,并给出了加权模糊值推理方法.该模型能更好的解决普适环境下访问控制模型的实用性与安全性. 相似文献
8.
网格环境中动态信任模型研究 总被引:4,自引:0,他引:4
张景安 《计算机工程与设计》2009,30(20)
为了提高网格交互的安全性,客观地反映信任的主观性、模糊性及主体问信任关系的动态性,提出了基于模糊理论的动态信任管理方法.通过特征向量和隶属度等概念,实现了信任的动态描述.针对不同的上下文环境,结合推荐节点的直接交互经验,建立了信任的模糊综合评判模型并通过反模糊化,得出量化评估结果.基于时间衰减和模糊贴近度两因素,给出了信任更新模型.仿真实验分析表明,该方法对网格环境中的信任评估是可靠的、有效的. 相似文献
9.
基于模糊理论的信任度评估模型 总被引:11,自引:2,他引:11
信任管理是当前网络安全研究的热点.信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题.在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠. 相似文献
10.
11.
普适计算环境下基于信任度的模糊自适应访问控制模型* 总被引:1,自引:0,他引:1
在信任模型基础上,提出一种基于信任度的模糊自适应访问控制模型。该模型扩展信任度的概念,建立权限的区间值模糊策略规则,通过对与主体相关的上下文信息的模糊推理实现授权的有效控制。描述模型的构成要素,研究模型的区间值模糊推理算法,为解决普适计算环境下动态访问控制授权问题提供了一定的技术手段。 相似文献
12.
王小明 《计算机科学与探索》2010,4(10):865-880
访问控制是普适计算安全的一项关键技术。然而,由于普适计算的分布式、模糊和动态特征,传统的访问控制理论和方法不完全适合普适计算环境下的安全需求。提出普适计算环境下基于区间值模糊集合理论的访问控制新图式,来有效刻画普适计算环境下访问控制的模糊性和不确定性,建立模糊受控系统安全新概念,对模糊受控系统的安全特性进行分析,为普适计算建立模糊访问控制的理论和方法基础。应用实例分析表明,提出的面向普适计算的模糊访问控制是有效的。 相似文献
13.
信任评估模型对无线传感器网络的可靠运行和安全保障具有重要意义。针对无线传感器网络主观信任的模糊性,提出了一种基于模糊逻辑的信任评估模型(TEFL,trust evaluation model based on fuzzylogic)。模型使用模糊集理论给出节点信任值的形式化定义;利用模糊推理方法量化本地信任值,通过邻居节点获取推荐信任值;在此基础上,对推荐信任值的综合权重进行模糊推理,并将本地、推荐信任值予以合成,最终得到节点综合信任值。仿真结果表明,该模型具有较好的鲁棒性,能实时、准确地发现恶意节点,确保网络安全性。 相似文献
14.
基于FAHP和FMCDM构建软件可信性评估模型* 总被引:1,自引:0,他引:1
结合软件可信性评估的特点及模糊理论的最新进展,提出一种基于模糊层次分析法和模糊多指标决策理论的评估模型。首先针对软件可信性没有一致定义的现状,提出了相对可信性的概念;接着基于模糊数理论,用三角模糊数表示专家评估中语言变量的主观性和模糊性,结合专家给出的模糊指标权重及待评软件可信等级的模糊评价,得到软件可信性的集成模糊评价;最后,将该模型应用到国内某汽车制造企业整车产品开发项目管理软件评估中,实例说明软件可信性评估的具体过程,结果验证了该模型的实效性。 相似文献
15.
16.
开放网络环境中的信任分为身份信任和行为信任两种,行为信任具有主观性和不确定性的特点,其关注的是更广泛意义上的可信性,网络实体可以根据过去的交互经验动态更新相互之间的信任关系.讨论了使用模糊理论评估行为信任的合理性,提出了一种基于模糊理论的信任评估方法,最后用一个场景实验验证了该方法. 相似文献
17.
信任已成为网格安全的重要因素.信任一般具有模糊性,网格信任的模糊性是随时间和空间变化而变化的.本文基于动态和复杂的VOs信任域环境来研究解决网格系统的安全问题,设计了网格信任管理模式的安全体系结构,并提出了基于模糊逻辑的动态信任域作为安全的实施方案,以保证网格系统环境的安全性. 相似文献
18.
周荣刚 《计算机工程与应用》2007,43(31):102-105
提出了一种基于可用性测试的旨在对产品使用过程中的用户体验质量进行综合评价的模型。首先结合ISO9241-11有关可用性的定义,建立了包括人-机交互角度、用户角度和观察者角度的用户体验质量的360°指标体系模型;然后针对可用性概念的模糊性及其综合评估中的问题,应用层次分析法(AHP)确定了指标体系中相关因素的权重,并根据模糊隶属度函数对用户体验质量评价标准进行了模糊化处理;最后采用模糊评价方法对用户体验质量进行评价。实例表明用户体验质量的综合性评估模型可以有效地对用户体验质量进行综合性评价。 相似文献