首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 194 毫秒
1.
多安全域环境下的访问控制是域间进行协作必须要解决的问题之一。交互主体间的陌生性以及共享资源的敏感性成为跨域建立信任关系的主要障碍。自动信任协商的提出提供了解决这一问题的新途径,它通过协作主体间信任证和访问控制策略的反复交互披露,在资源的请求者和提供者之间自动地建立起信任关系。在分析现有自动信任协商技术的基础上,针对信任协商中存在的证书敏感属性信息泄露的问题提出了改进的方案。该方案可有选择性地披露信任证的敏感属性,从而达到协商过程中减少敏感信息泄露和提高协商系统抗攻击能力的目的。  相似文献   

2.
针对增强型声誉系统中资源访问的“热点”问题,提出一种实现资源均衡访问机制的P2P声誉系统,并加入自动信任协商来改善该系统的信任推理机制,提高该系统的协商效率。仿真结果表明使用P2P声誉系统解决了节点间提供服务的瓶颈问题,资源请求节点和资源提供节点间交互成功率显著提高。  相似文献   

3.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

4.
COTN:基于契约的信任协商系统   总被引:14,自引:0,他引:14  
李建欣  怀进鹏 《计算机学报》2006,29(8):1290-1300
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-based Trust Negotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性.  相似文献   

5.
自动信任协商研究   总被引:39,自引:2,他引:39  
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型、协商体系结构、访问控制策略规范、信任证描述及发现收集、协商策略及协商协议等多项关键技术的研究现状进行分析和点评,最后针对目前研究工作中存在的一些问题,对未来的研究方向及工作进行展望.通过对自动信任协商的研究及其进展的介绍,希望有助于在维护开放网络中主体自治性和隐私性的同时,研究更高效、实用的信任自动建立技术.  相似文献   

6.
自动信任协商主要解决跨安全域的信任建立问题,使陌生实体通过反复的、双向的访问控制策略和数字证书的相互披露而逐步建立信任关系.由于信任建立的方式独特和应用环境复杂,自动信任协商面临多方面的安全威胁,针对协商的攻击大多超出常规防范措施所保护的范围,因此有必要对自动信任协商中的攻击手段进行专门分析.按攻击特点对自动信任协商中存在的各种攻击方式进行分类,并介绍了相应的防御措施,总结了当前研究工作的不足,对未来的研究进行了展望.  相似文献   

7.
网络安全应该是立体的,可信平台仅仅在一定程度上保证了终端的安全,应用层的安全依靠的是信息交互双方的安全访问控制.自动信任协商是建立可信网络客户端和服务器端信任关系的有效办法.文中在可信平台的基础上构建了可信网络结构,根据自动信任协商理论提出了可信网络的信任协商模型,分析了基于自动信任协商的可信网络的访问控制和策略协商问题,在理论上分析了可信网络的框架模型.给出了在P2P网络中的典型应用示例,为可信网络的应用建模提供了参考.  相似文献   

8.
P2P网络的匿名性和动态性带来了许多安全问题,传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境.本文提出了一种信任管理加权限控制的双重验证方法来实现P2P网络环境中的节点协作和资源访问等安全互操作.节点用户通过本文中的轻量级身份证书,不仅可以验证其合法身份,同时也可以通过该证书中用户的相关角色信息来获取对资源的访问控制权限.而且通过证书中的信任度字段,系统可以吊销低信任度的节点的证书,能有效地遏制恶意节点的非法行为.本文重点介绍了用户信任度的计算,以及用户节点身份证书的获取以及权限验证.最后,通过相关的实验,验证了本方法在效率上要优于传统的信任管理模型.  相似文献   

9.
访问控制策略是自动信任协商中一项重要的研究内容,本文介绍了可以运用到自动信任协商中的访问控制模型,并从模型所采用的访问控制策略语言入手,进行比较分析,从而发现在自动信任协商中运用基于语义Web技术的访问控制策略的优越性。  相似文献   

10.
文中首先设计了信任协商的跨域访问控制模型,分析了多安全域的自动信任协商、安全域内的信息等,在属性的自动信任协商模型设计中主要阐述了信任建立过程、会话过程中的安全机制。  相似文献   

11.
针对P2P信誉模型中的信任值管理问题,提出了一种基于可信计算的P2P信誉管理模型,通过采用分布式存储方式将所有信任值分布存储到整个网络中,并在信任值存储和传输协议中引入了DAA证明协议,从而使模型在实现高效的信任值管理的同时,具有身份认证性、状态可信性、数据安全性和可扩展性等特点.  相似文献   

12.
P2P(Peer-to-Peer)网络是一种新型的不依赖于集中式服务器的分布式网络模型。将P2P技术应用于身份验证服务,使系统在节点间分配来自用户的身份验证请求。首先提出在节点上采用Agent技术进行身份验证和证书管理,并在系统中引入信任机制来优先选择邻居节点和评价信息质量。然后介绍了身份验证系统的结构和用户访问本系统的实例,最后讨论了系统的通信方式。  相似文献   

13.
针对移动P2P网络中的对等端容易耗尽系统资源、受到拒绝服务攻击等问题,提出了一种访问控制框架。在RBAC模型的基础上提出MT-RBAC访问控制框架,模型使用了空间上下文、信任约束和资源控制来实现移动P2P系统的访问控制机制。有效地避免了恶意节点的资源请求对系统资源的消耗,提高了系统可用性。  相似文献   

14.
基于Bayesian信任网络的P2P访问控制   总被引:1,自引:0,他引:1  
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理.  相似文献   

15.
网格服务组合可以将现有的单个服务组合成复杂的服务或者应用,而网格服务组合的关键在于对单个服务的选择.提出一种基于ATN的网格服务组合二级信任ATN-CTT模型和算法.该模型上层对应于服务组合信任模板(SCTT),下层对应于SCTT中每个节点的可选择服务.每类待选的服务依据其信任度值组成信任矩阵,按照信任矩阵中信任度值产生服务组合信任模板,依据ATN的访问控制策略来使用信任模板中对应的服务.实验证明了这种模型的有效性和服务组合路径的稳定性和可靠性.将已有的信任机制和ATN结合起来,能够解决在网格动态环境下陌生主体间的安全访问控制问题和服务选择问题.  相似文献   

16.
对P2P环境中的信任问题进行了分析和讨论,以SAML规范为蓝本,设计了一种在P2P环境中进行信任传递和身份确认的委托认证机制,为解决完全分布式计算环境中的信任缺失问题探索了一条新的途径。  相似文献   

17.
Trust brings a new method for building scalable and fine-grained access control mechanism in P2P systems. The quantificational expression of trust and the calculation of trust in a trust network are the basis of trust degree based access control. In this paper, the properties of trust is analyzed by referring to the fruits from social science; the semantics of trust in the context of access control is described, and a trust degree based access control model named TDBAC is introduced. Basing on the propertie...  相似文献   

18.
在P2P文件共享系统中,节点之间共享彼此的文件.但是由于对等网络的匿名性和开放性,在文件共享系统中存在很多信任方面的问题,如恶意节点和自私节点的大量存在.为了孤立恶意节点和鼓励节点共享自己的文件,提出了基于访问控制的信任模型.首先,定义了一种信任机制,它引入了直接信任,推荐信任,时间衰减等因子.其次,对每个共享文件都加入了两个阈值--可信性总评价阈值和贡献量阈值来控制访问.对于每个请求者,只有当它有了对文件的访问资格后才能访问该文件.最后,通过大量的实验证明了本模型的可行性和高效性,特别是对恶意节点具有很好的孤立作用.  相似文献   

19.
针对基于离散小波变换的视频降噪方法难于实时处理的问题,提出了一种基于提升框架的可实时处理的视频降噪方法。首先,对每帧图像利用提升框架进行多级小波分解,得到尺度系数和小波系数;然后,对不同层次的小波系数采用软阈值收缩方法进行滤波;小波逆变换后,利用时间域滤波方法进一步提高降噪效果。实验结果表明,该方法具有较好的实时性和去噪效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号