首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
综合类   4篇
无线电   1篇
自动化技术   2篇
  2020年   1篇
  2016年   1篇
  2015年   3篇
  2014年   2篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
信任度量是面向开放式网络基于信任的访问控制可信管理中亟待解决的关键问题之一. 根据人类社会学中信任的复杂关系,阐述了信任的相关概念,在基于信任的动态访问控制组成架构的基础上,考虑交互历史参数、奖惩因子、推荐实体评价可信度等多影响因子实现信任的计算,引入平衡权重因子解决直接信任和推荐信任的权重分配问题,提出了面向开放式网络基于平衡权重的动态信任综合度量方法. 仿真结果与分析结果表明,该信任度量方法具有一定的鲁棒性和更好的动态自适应性.  相似文献   
2.
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入信任和风险的概念,对权限进行细粒度划分,将交互中涉及到的实体属性及其信任值和风险值作为授权判断的重要参考依据,并加入时间约束限制,能够更好地支持动态的授权机制。最后,给出了RMAM-KD模型授权的应用实例及安全性分析,表明RMAM-KD模型能够有效地保证对客体资源的安全访问。  相似文献   
3.
为实现访问控制中客体对主体预授权的准确和及时,针对基于信任的访问控制信任和权限的映射问题,将成功交互的实体授权信息作为用于知识发现的数据决策信息表,结合访问控制的授权规则,提出了一种基于粗糙集的授权规则知识发现方法,实现授权规则中的属性约简、知识决策规则的提取.最后,通过算例分析验证了基于粗糙集的授权规则知识发现方法的有效性.  相似文献   
4.
基于信任的动态访问控制方案   总被引:1,自引:0,他引:1  
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的.  相似文献   
5.
调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;针对网络应用,基于异步通讯方式和多线程技术提出通过访问请求调度实现访问控制协调的方法,保证系统的并发性和安全性,优化页面性能,为用户提供更好的使用体验。  相似文献   
6.
为了研究DNS流量中的域名角色,为域名影响力分析提供一种域名定位和筛选的思路,设计一种基于DNS流量的多层多域名检测算法. 在检测阶段,从CERNET主干网边界采集DNS流量,提取请求和应答序列. 基于多层多域名的聚合特征及解析的并发性,检测流量中存在的主从域名集合,并引入时间滑动窗口机制进行置信度测量. 在测量阶段,对算法检测结果从多个角度进行分析,包括多层多域名集合的规模和相交情况、主从域名的标签级数、集合中从域名对应的资源类型等,并提供了2个存在多层多域名的典型网站案例. 测量结果验证了多层多域名现象的存在以及多层多域名集合的特点,表明了此多层多域名检测算法的有效性.  相似文献   
7.
张伊璇  何泾沙  赵斌 《通信学报》2014,35(Z2):34-250
访问控制技术是保护计算机系统和网络中的敏感信息和关键资源的一种重要的信息安全技术。但是传统的访问控制方法只能被动地对用户的访问请求进行响应,无法完全适应如今不断动态变化的网络环境。为了提高访问控制中系统应对恶意攻击和威胁的能力,基于博弈论中的非合作博弈方法,设计了一套适用于访问控制模型的安全机制,当访问主体提出访问请求后,对访问主体与被访问客体进行非合作博弈,得到纳什均衡,最终通过纳什均衡与门限的比较决定是否对访问主体进行授权。实验证明了该安全机制的有效性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号