首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。  相似文献   

2.
基于可信计算平台的信任链传递研究进展   总被引:7,自引:0,他引:7  
谭良  徐志伟 《计算机科学》2008,35(10):15-18
信任链传递问题是可信计算的基本问题.阐述了信任链传递在技术与理论方面的最新研究进展.通过分析信任链传递的技术方案、可信测量技术、信任链理论和信任链的可信度度量理论,提出了值得研究的理论与技术方向,包括:以可信静态测量、可信动态测量技术等为代表的信任链传递关键技术,以信任链层次理论模型、信任链传递中的信任损失度量理论和软件的动态可信度度量理论等为代表的基础理论.  相似文献   

3.
针对传统的角色访问控制模型权限控制粒度较大,提出一种基于信任的细粒度访问控制模型,该模型在RBAC基础上引入授权信任约束,采用了一种基于忠诚度的信任度计算方法,有效地遏制恶意行为,实现细粒度访问控制。该模型不仅具有RBAC模型的所有优点,而且比RBAC模型具有更好的通用性、灵活性和可扩展性。  相似文献   

4.
一种基于无干扰模型的信任链传递分析方法   总被引:2,自引:0,他引:2  
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的.  相似文献   

5.
信任链的建立和传递是构建可信计算环境的核心,然而,当前的信任链模型仅仅是针对具体的可信计算环境进行的形式化建模,其不具有一般意义,不能够为构建可信计算环境(特别是基于动态可信度量根(DRTM)的可信环境)提供理论方面的指导,也难以胜任评估现有的可信计算环境的重任.为了解决上述问题,进而构建一个具有一般意义的信任链模型.首先将信任链模型转换为数学模型,然后,在分析实体依赖关系和安全逻辑系统的基础上,采用了数学逻辑的证明方法证明了该信任链模型满足的性质.该模型不仅可以评估现有的可信计算平台(包括基于静态可信度量根(SRTM)的可信计算平台和DRTM的可信计算平台),还可以为进一步研究信任链构建和可信计算环境构建等提供理论上的参考.  相似文献   

6.
对于运行在开放、动态、难控的互联网环境的网构软件,其可信性保障与管理是一个重要课题.目前的研究多是基于信任网络思想的信任度量及演化模型,这种模型对于网构软件来说,在信任的来源、实体间信任关系的约束、信任传递参数的设置方面仍存在着不足.因此,本文引入可信计算中信任链模型的思想,提出了一个网构软件可信智能实体模型,并在此基础上构建了基于评估的信任度量方法.首先通过动态自省、显式自明和自主演化的机制保障了实体本身的可信,建立了信任的基点;并给出了形式化的描述及交互行为的动态监测;然后通过建立Bayes网络综合推荐信任并使用评估方法加以修正,以精确计算信任传递过程中的衰减参数,建立了信任链传递过程中的可信认证机制;最后通过实验验证了所提出方法的正确性.  相似文献   

7.
社交网络中的用户信任链形式化模型   总被引:1,自引:0,他引:1       下载免费PDF全文
李美子  张波 《计算机工程》2012,38(23):60-62
针对传统社交网络缺乏用户关系描述方法的问题,从用户关系角度出发,引入信任作为表征用户关系的要素,提出一种信任链形式化模型(TCFM)。采用形式化语义的方式对用户之间的关系进行描述,将用户关系表示为原子信任链和组合信任链2类关系模型,进而给出TCFM组合信任链中信任度的计算过程以及信任链之间的计算算子。通过实例验证了该模型的有效性。  相似文献   

8.
李莉  曾国荪  陈波 《计算机科学》2008,35(4):265-267
针对可信计算中信任链理论缺乏深入分析验证的现状,分析了信任链理论中,可信与信任的内涵及其隐含的动态特性,借助时态逻辑的时间推理能力,建立了可信平台中的信任链的形式化模型,依据该模型,观察信任传递的过程,从而从理论上验证了信任在信任链上的可传递性,并得出信任在信任链上传递的充分条件.  相似文献   

9.
现有公钥基础设施(PKI)无法实现对信任的细粒度控制。针对该问题,借鉴模块化的信任评估模型,设计一种基于主观逻辑的信任评估模型。利用主观逻辑中的直接信任、推荐信任、合意操作实现信任的建立、传递与评估,通过退化操作实现信任度随时间衰减的拟合,分析非独立的信任混联传递。研究结果表明,该模型能够精确地计算信任度,提高PKI系统的可信性。  相似文献   

10.
余高锋  李登峰 《控制与决策》2024,39(5):1718-1726
现有网络安全态势评级方法难以同时兼顾专家间信任信息、偏好信息以及客观异质信息等多源信息,为此,建立基于群体信任的网络安全态势多维偏好评级模型.在描述网络安全态势多维偏好评级问题的基础上,提出社会网络中信任信息不确定程度度量方法,进一步建立一种考虑单链信任信息不确定性和内部差异性、多链间信任非补偿性和内部差异性的不完整信任网络构造模型,据此确定专家权重;定义基于级别特征值的客观排序、专家偏好的群体一致性程度和群体非一致性程度,进一步建立包含专家信任信息、偏好信息和评级信息等在内的网络安全态势评级多维偏好分段变权综合优化模型,获得基于二元语义的网络安全态势等级和等级区分度.所提出方法为构建和检验网络安全态势评级提供理论依据,有助于研发先进的网络安全态势评级系统,提高网络安全防护能力.  相似文献   

11.
针对现有的P2P系统信任模型在信任度的计算上过于复杂的问题,提出了一种基于模糊理论的动态可信度等级模型DTD(dynamic trust degree model)。该模型在通过对信任度的传递进行细粒度的分析,设计了一种计算对信任值传递的计算方法,并结合对直接信任度和推荐信任的多级别综合评价而获得最终的信任度。模型将P2P系统中信任的计算转换为了一种可计算的表达式,简化了信任的计算过程,使信任的计算变得更加灵活。  相似文献   

12.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   

13.
Trust brings a new method for building scalable and fine-grained access control mechanism in P2P systems. The quantificational expression of trust and the calculation of trust in a trust network are the basis of trust degree based access control. In this paper, the properties of trust is analyzed by referring to the fruits from social science; the semantics of trust in the context of access control is described, and a trust degree based access control model named TDBAC is introduced. Basing on the propertie...  相似文献   

14.
陈亮  曾荣仁  李峰  杨伟铭 《计算机科学》2016,43(10):141-144, 181
针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。  相似文献   

15.
Assessing customer trust in suppliers with regards to its influencing factors is an important open issue in supply chain management literature. In this paper, a customer trust index is designed as the trust level arising from the information sharing degree and quality, related to the information shared by a supplier with his customer. The customer trust level is evaluated using a fuzzy decision support system integrating information sharing dimensions. The core is a rule-based system designed using the results of questionnaires and interviews with supply chain experts. Several tests were generated in order to analyze the impact of the different information sharing attributes on the customer trust index. The developed approach is then applied to a real supply chain from the textile industry. Results show large differences of weight and impact between the different information-related factors that build the customer trust index. It is also shown that the proposed system has an important role in ensuring the objectivity of the trust assessment process and in helping decision makers evaluate their business partners.  相似文献   

16.
张洁  董辉 《测控技术》2017,36(5):92-95
为改善当前面向普适计算的可信管理框架两级设计可信度粒度过粗问题,同时避免连续可信度设计中计算量过大的问题,提出一个细粒度可信管理框架,将可信度分为直接可信度与推荐可信度.在此基础上,对信誉度、互惠度及相关概念给出了新的定义,并为上述概念在框架中的实现提出了新的计算模型.该框架中可信凭证计数器的设计有效地解决了普适设备存储容量有限的问题,使框架达到了轻量级的标准.  相似文献   

17.
运用系统动力学的理论与方法,从供应链系统运行的框架入手,研究供应链系统运行框架内成员间信任的产生机理,认为成员间的信任产生是以信息为基础,并通过其滑润剂和粘合剂功能,协调主体间行动,稳定供应链运行。在考虑多变量基础上,对供应链成员间的信任进行定量与动态仿真,结果表明:信息量大,信任拐点提前,随循环推进,信任始终要高;信息质量高,拐点出现早,但随循环的推进,信任将趋于相同水平。  相似文献   

18.
面向个性化云服务的动态信任模型   总被引:1,自引:0,他引:1  
为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论为基础计算实体间的评价相似度,并将评价相似度和推荐者的推荐可信度作为合成推荐信任值的重要因素,同时提出一种基于评价相似度的自信因子赋值方法,以提高合成综合信任值的准确性。实验结果表明,与GM-Trust模型及CCIDTM模型相比,该模型的交互成功率分别平均提高了4%和11%。  相似文献   

19.
魏新艳  张琳 《计算机工程》2020,46(4):26-32,39
随着无线网络的快速发展,物联网中频谱资源的高效分配问题亟需解决,为此,提出一种基于信任的频谱资源分配机制TSRA.借鉴拍卖理论建立频谱资源拍卖系统模型,根据信任理论确定用户间的信任关系以缩小客户网络范围,利用属性加密理论保护交易数据.在此基础上,采用改进的蚁群算法为用户合理规划资源分配路径,从而实现频谱资源的多目标分配.实验结果表明,该机制可以为用户的交易数据提供细粒度的保护,且具有较高的社会效益和较低的系统计算与通信开销.  相似文献   

20.
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号