共查询到19条相似文献,搜索用时 562 毫秒
1.
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。 相似文献
2.
可信理论和技术是当前研究的一个热点,然而在针对可信系统本身的可信度测量方面的研究还比较少。针对这一问题,根据MSS通用模型,对传统工业控制网络的运行状态进行分析,建立可信工业控制网络的可用性模型;从系统的可用性方面出发,提出了对工业控制系统的可信度进行度量的一种计算方法,并通过实例进行仿真,分析结果证明了算法的可行性。 相似文献
3.
4.
通过对可信网络接入完整性度量的分析,结合本体的思想,建立了一个基于本体的可信网络完整性度量模型。该模型对终端接入可信网络的完整性参数进行本体化建模,确定对象关联规则,通过基于免疫的本体匹配算法实现了完整性度量策略的自适应选择分发。分析结果表明,该算法能够有效地对完整性度量参数进行策略的优化匹配。该模型的提出为可信网络下完整性度量的策略授权分发提供了一个新的研究思路 相似文献
5.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务. 相似文献
6.
7.
近年来,软件可信一直是人们争论的焦点.一种比较共识的观点认为,软件可信是软件行为符合预期的程度.质量形成于过程,显然,建立质量信心的证据也散布于过程.软件开发过程中,主体、行为和各种保障手段则是建立软件可信的基本依据.基于证据的决策和管理是现代质量理论的核心,基于证据、数据驱动的软件工程都是试图从客观数据的角度去解决问题.在国家自然科学基金等计划的支持下,从过程保障的角度提出了软件过程可信度模型,其中,证据作为建立软件可信、支持可信评估的基础要素,是模型非常重要且基础的组成部分.主要研究该模型中的证据体系,遵循完整性、必要性、兼容性和可持续性这4项原则,基于过程管理的基本要素,通过调研以及与CMMI等软件过程参考模型的对接来提炼、定义和质证模型中的可信证据,使证据具备良好的公信力和可比性;同时,增加了部分目前其他模型都没有涉及的证据来刻画对软件过程的可信增强,从而建立了一个从可信实体、可信行为、可信制品这3个目标进行可信保障、并覆盖软件过程全生命周期的证据体系.该证据体系科学、客观并具有良好的公信力,结合可信度模型的其他部分,可以实现基于证据的、自底向上的软件过程可信评估,可供软件组织广泛采用. 相似文献
8.
9.
面向可信网络研究的虚拟化技术 总被引:4,自引:1,他引:3
可信网络是互联网研究中的新方向.文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点.论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持.然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型--虚拟大节点(virtual big node),该模型将多个网络节点聚合成一个虚拟大节点,内部采用多种节点虚拟化机制,不但可有效降低网络复杂性,还可更好地支持网络传输服务的生存性和可控性. 相似文献
10.
11.
针对目前对信任的定义和模型没有尚未建立通用表达的研究现状问题,提出了一种基于现有计算机网络的可信计算平台模型,该模型充分利用了现有的计算机及其网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低了可信计算平台模型实施的难度,提高了其灵活性、扩展性和效率。,同时该模型从在客户端系统的引导阶段出发构建完整的可信链,以保证了可信计算平台的安全性。原型系统的实现的结果表明:由于,系统中所有的计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验间的可信计算。 相似文献
12.
陈璐希 《电脑编程技巧与维护》2009,(16):102-103,130
重点分析了TCG信任链的架构和实现细节,归纳总结了信任链的关键技术,并针对当前TCG规范信任链‘的建立过程进行无干扰特性建模,阐述了信任链建立的具体度量过程,从而达到对主机的信息流安全性进行分析。 相似文献
13.
14.
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 相似文献
15.
16.
结合可信计算理论,针对统一的可扩展固件接口(Unified Extensible Firmware Interface,UEFI)因诸多原因无法达到可信启动的缺陷,将星形信任结构和信任链技术相结合并引入能够参与生成度量策略的管控代理,提出一种面向集中管控系统的计算机安全启动架构。用向量空间的形式描述了架构的启动流程,说明了管控代理的工作原理。将传统的可信启动流程与本架构的安全启动流程进行了对比。对此架构进行信任链测试,说明提出的可信启动架构符合可信计算标准。 相似文献
17.
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。 相似文献
18.
一个基于进程保护的可信终端模型 总被引:1,自引:0,他引:1
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。 相似文献