首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描述了从云平台可信评测模型与体系结构、可信性动态评测技术、可信证据收集及可信测试机制、可信性的多维量化评估方法、评测原型系统与工具集5个方面的研究工作,并对云平台的可信性进行评测。  相似文献   

2.
基于双重完整性的可信证明模型   总被引:1,自引:0,他引:1       下载免费PDF全文
传统可信远程证明方法对于动态证明问题描述不足,且在可信证明过程中,证明主/客体交互行为对于可信性的影响缺乏理论依据。为此,提出一种基于证明主/客体双重完整性的可信证明模型,在该模型中引入可信性概念,定义可信属性及可信状态的建立规则,根据该模型设计可信证明系统,并分析主/客体不同完整性的证明方法。  相似文献   

3.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

4.
基于瀑布模型的可信取证方法   总被引:1,自引:0,他引:1  
给出"人+工具+证明"的取证模式,提出可信取证理念。从电子数据的静态属性可信性和取证方法动态行为的可信性两个方面对可信取证体系进行研究,以便最终形成可信的电子证据结果。建立基于瀑布模型的电子取证模型,从可信表达、可信分析、可信提取、可信固定以及可信发现等方面加以分析。  相似文献   

5.
戎玫 《计算机科学》2013,40(11):187-190
信息物理融合系统(CPS)是一种融合了物理过程和计算进程的新型系统,在信息物理融合系统中,存在多种软件且每个软件的运行环境是动态变化的。如何有效保证软件在动态环境下的正确性、安全性、可靠性等属性是值得关注的问题,而可信评估可为软件质量的控制和管理提供有力依据。提出了一种基于多维属性的CPS软件可信性评估方法。首先提出一种基于多维属性的可信指标系统,在此基础上提出一种具有时效性的可信属性评价方法,用以评价CPS软件的可信性;然后,设计可信性结果决策规则集,根据软件间的交互结构,计算出软件系统的可信性,并根据决策规则集评价软件系统可信性;最后通过一个实例进一步说明了所提方法的有效性。  相似文献   

6.
目前软件可信性度量的理论方法尚未完善,对于移动终端软件可信性的度量研究还没有相关的理论方法。文章以Android系统为例对可信行为声明进行研究,提出了基于Android系统的可信行为声明的描述内容。最后从软件可信性度量与评价问题入手,建立了Android软件可信性度量模型。  相似文献   

7.
信息物理融合系统(Cyber Physical System,CPS)是一种新型复杂的网络化嵌入式系统,在CPS中存在多种软件通过网络进行交互,如何确保软件及其交互可信性是开发高可信CPS的基础.针对这一问题,提出一种面向CPS软件的可信性评估框架,该框架包括两个模型:可信性指标模型和可信性评估模型.可信性指标模型通过分析用户需求得到,而可信性评估模型则利用建立的可信性指标模型评估CPS软件及其交互的可信性.最后给出的实例分析,说明了提出框架的有效性.  相似文献   

8.
该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介绍了可信平台模块的基本功能,主机平台上可信链的建立,以及SHA-1算法在云计算中的应用。  相似文献   

9.
刘晗  李凯旋  陈仪香 《软件学报》2023,34(8):3774-3792
近年来, 人工智能技术突飞猛进, 人工智能系统已经渗透到人们生活中, 成为人们生活中不可或缺的一部分. 然而, 人工智能系统需要数据训练模型, 数据扰动会对其结果造成影响. 并且随着人工智能系统业务多样化, 规模复杂化, 人工智能系统的可信性愈发受到人们的关注. 首先, 在梳理不同组织和学者提出的人工智能系统可信属性基础上, 提出人工智能系统的9个可信属性; 接着, 从数据可信性、模型可信性和结果可信性分别介绍现有的人工智能系统数据、模型、结果可信性度量方法, 设计人工智能系统可信证据收集方法. 其次, 总结当前人工智能系统的可信度量评估理论与方法. 然后, 结合基于属性的软件可信评估方法与区块链技术, 建立一个人工智能系统可信度量评估框架, 包括可信属性分解及可信证据获取方法、联邦式可信度量模型与以及基于区块链的人工智能系统可信度量评估架构. 最后, 讨论人工智能系统可信度量技术面临的机遇和挑战.  相似文献   

10.
齐能  谭良 《计算机应用》2018,38(2):327-336
将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在底层虚拟化平台和顶层用户虚拟机两条分离的信任链问题。为此,提出一种具有瀑布特征的信任链模型——TVP-QT,该模型以硬件可信平台模块(TPM)为起点,在底层虚拟化平台和顶层用户虚拟机信任链之间加入可信衔接点。当信任链从底层虚拟化平台传递到可信衔接点时,由可信衔接点负责对用户虚拟机的可信虚拟平台模块(vTPM)进行度量,之后将控制权交给vTPM,由vTPM负责对用户虚拟机启动的组件及应用进行度量。该模型中可信衔接点具有承上启下的瀑布特征,能满足虚拟化环境的层次性和动态性特征,保证了整个可信虚拟平台的可信性。不仅从理论上证明了该模型的正确性,而且对实例系统的分析和讨论也表明了该模型的通用性与可行性;在Xen中对该模型进行了仿真实验,实验结果表明该信任链传递理论可以保证可信虚拟化环境在整个运行过程是安全可信的。  相似文献   

11.
针对云计算数据安全的核心问题——隐私安全的保护问题,提出了一种面向云计算隐私保护的5A问责机制。并基于该5A问责机制,对服务提供方的隐私安全策略、租户的隐私需求、云隐私暴露条件和安全场景等进行了精确定义和形式化描述与建模。主要以描述逻辑为基础,重点研究面向语义的云隐私需求描述方法,并对云隐私需求和服务提供方的隐私策略一致性等问题进行检测,避免冲突。在界定并形式化描述云隐私暴露条件和云安全场景的基础上,采用Protégé本体建模工具对云租户的隐私需求和云服务提供方的隐私策略、隐私暴露条件和安全场景等进行建模并检验,验证了形式化建模及其描述的一致性和完整性,为后续5A问责制机制的实现奠定了基础。  相似文献   

12.
云计算环境下基于FANP的用户行为的可信评估与控制分析   总被引:1,自引:0,他引:1  
吕艳霞  田立勤  孙珊珊 《计算机科学》2013,40(1):132-135,138
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者采取更加安全的策略来响应用户请求提供了量化依据。  相似文献   

13.
Conventional procedures to ensure authorized data access by using access control policies are not suitable for cloud storage systems as these procedures can reveal valid access parameters to a cloud service provider. In this paper, we have proposed oblivious access control policy evaluation (O-ACE); a data sharing system, which obliviously evaluates access control policy on a cloud server and provisions access to the outsourced data. O-ACE reveals no useful information about the access control policy neither to the cloud service provider nor to the unauthorized users. Through the security analysis of O-ACE it has been observed that computational complexity to compromise privacy of the outsourced data is same as reverting asymmetric encryption without valid key pair. We have realized O-ACE for Google Cloud. Our evaluation results show the fact that O-ACE CPU utilization cost is 0.01–0.30 dollar per 1,000 requests.  相似文献   

14.
刘明聪  王娜 《计算机应用》2018,38(2):310-315
由于所属服务提供商在商业上的竞争关系,云组合服务的组件服务之间可能存在利益冲突,必须对云组合服务的信息流进行控制以避免敏感信息在冲突组件服务间流动。针对云组合服务中的利益冲突问题,在构建云组合服务加权有向图模型的基础上,形式地描述了复杂组合结构下的信息流,定义了云服务的联盟关系与数据的依赖关系的概念,并将中国墙策略中的冲突关系扩展为组合冲突关系。在此基础上,提出了一种支持中国墙策略的云组合服务信息流控制模型(CW-CCSIFC),给出了模型的形式化描述及相关定理的证明。分析表明,CW-CCSIFC模型可以防止有利益冲突的云服务间的非法信息流动,保护云组合服务的信息流安全。  相似文献   

15.
随着云计算商业模式的成功推进,形成了三大主流的云计算服务模式:平台即服务、软件即服务和基础架构即服务。传统行业的供应商纷纷加入云计算的队伍。但由于激烈的竞争环境,使得云计算的标准化道路举步维艰,致使跨平台的交互和移植难以实现。同时,由于对不同的云平台没有形成统一可信的评价标准,使得众多的平台服务让用户无从选择。本文通过具体分析各种应用场景对跨平台服务的需求,得出构建"跨平台即服务"模式的必要性和必然性,提出利用可信第三方来实现"跨平台即服务"模式,给出跨平台的数据交互和移植行为在可信第三方监控下的规范化流程,并提出以可信第三方为中心的云平台安全和信誉评价标准,为企业选择合适的云平台提供参考。  相似文献   

16.
In recent years, cloud computing has been one of the most widely discussed topics in the field of Information Technology. Owing to the popularity of services offered by cloud environments, several critical aspects of security have aroused interest in the academic and industrial world, where there is a concern to provide efficient mechanisms to combat a wide range of threats. As is well known, the application of security techniques and methodologies has a direct influence on the performance of the system, since security and performance are two quantities that are inversely proportional. This means that if the service providers fail to manage their computing infrastructure efficiently, the demand for services may not be met with the quality required by clients, including security and performance requirements, and the computational resources may be used inefficiently. The aim of this paper was to define QoS-driven approaches for cloud environments on the basis of the results of a performance evaluation of a service in which different security mechanisms are employed. These mechanisms impose additional overhead on the performance of the service, and to counter this, an attempt was made to change computational resources dynamically and on-the-fly. On the basis of the results, it could be shown that in a cloud environment, it is possible to maintain the performance of the service even with the overhead imposed by the security mechanisms, through an alteration in the virtualized computational resources. However, this change in the amount of resources had a direct effect on the response variables.  相似文献   

17.
用户隐私保护一直是影响云计算推广的重要问题。当前,针对云服务提供商的用户隐私保护研究还只局限于少数特定领域,没有一个较为通用的方案。这严重阻碍了用户对云服务提供商及云计算服务模式的信任。为解决这一问题,首先分析了云环境中信息泄露的特点,并根据云计算服务及模型的特点,引出了一个让云服务各层或各模块相互分离、相互制约的用户隐私保护思路。随后沿用该思路,提出了一套基于PaaS层和SaaS层分离的完整隐私保护方案,让PaaS层和SaaS层服务有不同的云服务商分别提供,并让云服务商在提供服务的同时,根据相应规范限制对方泄露用户隐私。最后,对该方案进行了详细的安全性分析论证,并采用一个实际例子说明了该方案在保护用户隐私中的作用。该方案能在一般的云计算架构中实行,可通用于各类SaaS服务中,具有较强的理论和应用价值。  相似文献   

18.
基于移动agent的云计算身份认证机制研究   总被引:1,自引:0,他引:1  
针对当前云计算的安全需求,提出了一种适用于云计算环境下的身份认证方案。首先设计出适用于云计算身份认证场景的移动agent(mobile agent)结构模型,然后给出了基于mobile agent的云计算安全认证策略。该方案引入了可信第三方机构对认证agent建立定量信任评估,每次进行认证前通过信任度的判断对认证过程进行控制;在认证完成后,又进一步引入了信任反馈评价机制。理论分析和原型系统的实现表明,提出的云计算认证方案具有一定的可行性和可用性。  相似文献   

19.
基于证据推理的云计算服务适应性评估   总被引:1,自引:0,他引:1  
付超  桂鹏飞 《计算机应用研究》2012,29(11):4304-4308
针对云计算服务模式尽管对中小型企业吸引力巨大,但由于受到安全、技术、管理等方面的限制并不是都能适用,企业需要根据自身实际需要作出判断的问题,提出了一个云计算服务适应性评估指标体系。该体系从安全与风险、数据、服务、资源、经济五个维度来分析云计算服务的适应性问题,并利用证据推理方法对实际问题进行建模分析,验证了评估指标体系的有效性与合理性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号