首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
PKI多级信任模型的分析研究   总被引:2,自引:1,他引:2  
信任模型的选择和构建是实施PKI的一个重要环节,现实世界中,PKI体系结构各不相同,解决各个独立PKI体系间的交叉信任问题十分重要。本文从技术指标和性能指标两个角度对目前常用的多级信任模型进行了分析与研究。  相似文献   

2.
信任模型是整个网络安全体系的基础,决定了在网络上采用信任的形式与采用该形式带来的信任风险,并提供了建立和管理信任关系的框架。可见,对于信任模型的研究在网络安全中非常重要。文章着重分析了基于PKI的各类信任模型的信任机制、认证过程及其存在优缺点,指出了各类信任模型对网络信息安全产生影响的主要原因。通过总结与对比,指出了PKI信任模型的设计策略与发展趋势。  相似文献   

3.
PKI交叉认证及信任模型的研究   总被引:2,自引:0,他引:2  
在构筑和运作基于PKI的安全基础设施过程中,随着PKI应用领域的不断扩大,出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑PKI基础设施初级阶段的重要问题。从信任问题的研究出发,给出了信任的相关定义,详细分析了有代表性的信任模型,提出了当前PKI域中信任模型存在的问题及今后的研究方向。  相似文献   

4.
PKI信任模型的选择在实施PKI过程中是一个重要的环节。对现有的PKI多级信任模型进行了分析比较,同时介绍了一种基于路径代理的桥信任模型。该信任模型将复杂的路径构造问题转换为路径查询问题,最后对实现该信任模型的各模块进行了分析。  相似文献   

5.
一种PKI混合多级信任模型的分析和实现   总被引:9,自引:0,他引:9  
公钥基础设施(PKI)为电子商务提供了一个安全平台,而其信任模型的确定是实施PKI系统的关键开始步骤,文中对目前常用的信任模型进行了分析,提出了一种新的混合模针对型,在该模型中引入了路径服务器来完成信任路径的构建,并对实现中的一些关键技术问题提出了解决方法。  相似文献   

6.
一、PKI安全体系模型 PKI安全体系从逻辑上看,自下而上可以划分为四个层次:网络基础设施层、统一信任授权基础设施层、统一应用安全平台层和业务应用层,其逻辑结构模型如图1所示。 在保证网络物理安全的基础上,PKI体系实际需要包括四个主要方面:PKI公钥基础设施、PMI授权管理基础设施、统一应用安全平台和 PKI安全体系管理体系。  相似文献   

7.
银行网上工资管理系统中的PKI技术实现   总被引:1,自引:0,他引:1  
PKI是基于公开密钥体制理论和技术建立起来的一种信任和安全的保证机制和传输体系。基于对PKI的学习,提出了江西省中行网上工资管理系统的PKI技术实现方案。  相似文献   

8.
提出了一种采用Agent辅助PKI用户获得证书路径的方法,设计了基于Agent的PKI信任模型及Agent内部结构,并提出了Agent的证书路径更新算法。理论分析表明,在5个节点的混合信任模型及通信网络中各节点只存在一跳的情况下,该方法能提高效率约2.6倍。  相似文献   

9.
基于PKI的CA认证系统信任模型的研究   总被引:1,自引:0,他引:1  
在PKI体系中,CA之间的信任关系是一个极为重要的部分,建立相应的信任模型是认证系统中一个必须解决的问题。本文通过分析PKI系统结构和工作原理,并且比较了几种常见的CA信任模型的结构特性和使用范围,提出了一种在适用于校园网认证系统中的新型的CA信任模型。与常见的模型相比,这种复合式的新模型有着更为快捷和灵活的认证路径,更全面的安全机制,和更为方便的扩展能力,因此也更适用于目前较为复杂多变的大型网络环境中。  相似文献   

10.
基于PKI信任模型的研究   总被引:3,自引:0,他引:3  
介绍了信任模型的评价和 PKI多级信任模型分析 ,给出了信任模型的技术指标比较 ,针对信任模型的技术指标和性能指标 ,分析了不同信任模型的特征 ,给出了建立多级信任模型的建立选择。这些不同模型的不同特征的研究会对建设 PKI的机构和组织起到一定的帮助作用。  相似文献   

11.
基于模糊集合理论的主观信任管理模型研究   总被引:137,自引:3,他引:137       下载免费PDF全文
唐文  陈钟 《软件学报》2003,14(8):1401-1408
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管理研究提供了一个有价值的新思路.  相似文献   

12.
以开放式网络环境中主体间的信任(简称主观信任)为研究背景,提出了一个较完整的主观信任评价模型;并给出了合理的直接信任评价和推荐信任评价的计算公式及相关的其他解决办法,解决了主观信任的评价;通过仿真实验的研究与分析,进一步验证了该主观信任评价模型的可行性与合理性。  相似文献   

13.
一种主观信任评价模型的研究*   总被引:2,自引:1,他引:1  
以开放式网络环境中主体间的信任(简称主观信任)为研究背景,提出了一个较完整的主观信任评价模型;并给出了合理的直接信任评价和推荐信任评价的计算公式及相关的其他解决办法,解决了主观信任的评价;通过仿真实验的研究与分析,进一步验证了该主观信任评价模型的可行性与合理性。  相似文献   

14.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

15.
PGP信任模型的改进   总被引:1,自引:0,他引:1  
冯真  张红旗 《微机发展》2006,16(9):210-212
通过对PGP信任模型的分析,发现PGP信任模型具有以下缺陷:信任链长度太短,不利于信任的传播;推荐者在推荐公钥时只有信任和不信任两个等级;衡量信任度时只有少数几个离散的等级,粒度不够。针对以上这些缺陷,对其模型做了一些改进,但不可否认,在克服以上缺陷的同时模型的复杂度有所增加。  相似文献   

16.
探讨了信任的定义和基本属性,研究了推荐信任的传递与合成方法,详细描述了推荐信任网的形成过程并给出了算法,并在此基础上提出了一种推荐信任模型。这对于防止恶意推荐和构筑分布式系统信任机制具有重要意义。  相似文献   

17.
Mining Trust Relationships from Online Social Networks   总被引:1,自引:1,他引:0       下载免费PDF全文
With the growing popularity of online social network,trust plays a more and more important role in connecting people to each other.We rely on our personal trust to accept recommendations,to make purchase decisions and to select transaction partners in the online community.Therefore,how to obtain trust relationships through mining online social networks becomes an important research topic.There are several shortcomings of existing trust mining methods.First,trust is category-dependent.However,most of the methods overlook the category attribute of trust relationships,which leads to low accuracy in trust calculation.Second,since the data in online social networks cannot be understood and processed by machines directly,traditional mining methods require much human effort and are not easily applied to other applications.To solve the above problems,we propose a semantic-based trust reasoning mechanism to mine trust relationships from online social networks automatically.We emphasize the category attribute of pairwise relationships and utilize Semantic Web technologies to build a domain ontology for data communication and knowledge sharing.We exploit role-based and behavior-based reasoning functions to infer implicit trust relationships and category-specific trust relationships.We make use of path expressions to extend reasoning rules so that the mining process can be done directly without much human effort.We perform experiments on real-life data extracted from Epinions.The experimental results verify the effectiveness and wide application use of our proposed method.  相似文献   

18.
网格计算系统是一个分布式的高性能计算机环境,由广域分布的异构的计算机和资源组成,目的是让用户透明的使用这些资源,为保证共享合作更加安全可靠,提出了信任的概念.信任管理是一种适用于大规模的、开放的分布式系统的授权机制.广义上讲,信任分为执行信任和代码信任.提出了一种信任管理的框架来提高网格的安全性,这种新的信任模型能捕获网格系统中存在的不同类型的信任关系,还提供了信任评价,信任推荐和信任更新的机制.  相似文献   

19.
移动电子商务认证方案   总被引:1,自引:1,他引:0  
移动设备的普遍应用将电子商务扩展到了无线网络世界。移动电子商务和传统电子商务一样,也有其相应的真实性、完整性和机密性等信息安全需求。根据移动电子商务自身的特点,提出一种基于信任的认证方案,旨在使该认证方案足够简单而适用于处理能力较弱的移动设备,用信任令牌替代了传统的公钥证书,并对该方案进行了分析。  相似文献   

20.
信任管理是一种具有动态可扩展性的新型访问控制方法.在现有信任管理研究成果的基础上,参照人类社会基于信任的交互机制,提出了一种基于信任度的访问控制模型,并对其中的信任传播与信任关系发现进行了重点研究.参照人类社会的信任传播模式,并基于自组织理论,提出了一种信任自主传播模型,实现信任动态、广泛的传播.通过引入计算机网络中分...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号