共查询到19条相似文献,搜索用时 50 毫秒
1.
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需求.为了防止用户的非法操作及恶意入侵,对用户的信任度进行了评估,提出了一种基于信任的访问控制机制,减小了信息网格中访问控制的安全隐患,该机制对其他信息系统也有很好的借鉴作用. 相似文献
2.
3.
王晓霞 《信息安全与通信保密》2012,(10):94-95,97
随着企业规模的不断扩大及信息化水平的不断提高,越来越多的企业采用信息系统提升其竞争力。针对企业信息系统不能对访问用户进行动态授权的问题,文中提出了一种基于信任的企业信息系统访问控制机制,根据用户行为对用户信任度进行评估,参照用户信任度对用户进行动态授权,对访问企业信息系统的用户权限进行动态控制,提高了企业信息系统的安全性。 相似文献
4.
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。 相似文献
5.
近年来,随着对等技术(Peer-to-Peer,P2P)应用的日益广泛,其安全问题也愈显突出.由于P2P网络的去中心化、动态性且网络规模较大,使得传统的互联网安全技术不再适用于P2P网络.目前,对等网络安全机制的研究主要集中在信任管理和认证问题上,而作为另一个重要的安全保障机制———访问控制,则一直没有得到应有的重视.鉴于此,将基于角色的访问控制模型与P2P信任机制相融合,提出基于角色信任的P2P网络访问控制模型(Trust&Role-Based Access Control Model for P2P Networks,TRACM).最后,在P2P文件共享的应用场景下,设计和实现了P2P网络访问控制模型的原型系统.实验结果表明TRACM模型既能很好地适应去中心化及动态性强的P2P网络环境,又能高效地保障资源和用户的安全. 相似文献
6.
《电子技术与软件工程》2016,(2)
在点对点(P2P)网络中,信任模型能够有效的降低恶意节点的影响。Eigen Trust是最具有权威性的信任度算法之一,本文提出了一个基于反馈的推荐信任度算法,通过区分服务信任值和推荐信任值,防止拥有较高服务信任值的节点对正常节点的诋毁和欺骗。引入请求信任值,对不积极参与文件共享的节点和恶意服务节点进行访问权限的限制,识别并拒绝使用该类恶意节点的推荐信息,有效提高交互成功率。 相似文献
7.
医疗大数据的共享在现代医疗技术和服务中发挥着重要作用.针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON.该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授权、义务和条件等访问控制策略,构建了面向医疗大数据访问控制决策方案.通过在医疗大数据... 相似文献
8.
信任管理被认为是一种适宜解决开放环境下安全问题的新方法.但现有的信任模型难以应对信任炒作和恶意诽谤的行为,另外,在模型的实现上存在着否定信任信息传播困难,难以防止信任信息篡改等问题.本文基于对信任概念的研究,给出了一个基于声誉记录的信任模型,模型按事务的重要程度来采纳声誉信息,能够有效降低实体间信任炒作和诽谤行为所带来的影响.在系统实现过程中,通过标签机制促进了否定信任信息的传播,并有效防止对信任信息的恶意篡改.最后,通过在电子商务场景中的应用,初步验证了模型的合理性,和标签机制的有效性. 相似文献
9.
为了提高P2P网络交互的安全性,提出了基于模糊集合论的信任管理建模方法,通过引进特征向量和隶属度等概念,实现了信任的定量化描述;通过行为信任度的计算,客观地反映了信任的主观性,针对不同的上下文环境,对影响信任主体的多种因素给出了详细的模糊综合评判算法,得出量化评估结果,并基于模糊贴近度的概念,给出了信任更新算法,较全面、真实地反映了评估对象的信任度,仿真实验验证了该方法的有效性和合理性. 相似文献
10.
为了抵御网络系统受到非法访问,文章在基于RBAC访问控制模型的基础上,结合可信计算的思想和原则,提出了一种基于环境的ERBAC访问控制模型。该模型将角色与网络系统环境的安全性相关联,只有当用户的环境条件达到一定的安全阈值时,其对应角色的权限方案才会生效,并能访问相应资源。最后结合实例证明了该模型及其语义实施的正确性。 相似文献
11.
12.
结合动态口令认证技术,在研究己有的RBAC模型基础上提出一种基于动态口令的网络数据库角色访问控制模型.重点研究了基于动态口令的网络数据库用户认证以及角色分配,给出了模型实现的框架.与静态口令认证系统相比,此方案计算量小,安全性好,能有效抵御重放攻击,具有较好的实用性. 相似文献
13.
论文利用贝叶斯网络的特性,在Yao Wang、Julita Vassileva模型的基础上,通过使用一种记录交易结果的各个属性来更新CPT的方法,提出了一个基于贝叶斯网的信任管理模型,该模型在计算信任时能够综合考虑上下文相关性和多面性。 相似文献
14.
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑的信任模型,有效地描述了实体间的主观信任关系,避免了将存在意见冲突的推荐信任直接合成,提高了合成后推荐信任的准确性。通过实验仿真,证明了模型的准确性和有效性。 相似文献
15.
16.
提出了一个基于完全信息扩展博弈的自动信任协商策略,该策略依据子博弈精炼纳什均衡来制定.首先,通过分析比较,将自动信任协商过程转化为完全信息扩展博弈过程,重点讨论了信任博弈树的构造算法和支付函数的计算方法;然后讨论了协商双方效用函数的计算,以此为基础提出了一种新的自动信任协商策略,按照该协商策略进行协商可以使协商双方利益最大化. 相似文献
17.
移动计算环境下的移动主机一般是资源受限的移动设备.很容易受到攻击.并且移动主机间的交互是对等的,考虑到节点的自主行为及恶意节点的存在.仅依靠传统的基于密码学的安全体系是不足够的。本文借鉴了P2P网络中的信任管理提出了一种移动计算环境下基于信誉的信任管理模型.由移动支持站评估移动节点信任值,并管理其移动性。该模型对移动节点是透明的.节能的.对简单恶意节点和合谋欺诈有很好的抵抗作用。 相似文献
18.
移动计算环境下的移动主机,易受攻击,且其交互是对等的,考虑到节点的自主行为及恶意节点,仅靠密码学的安全体系是不够的,文章借鉴P2P信任管理提出移动计算环境下基于信誉的信任管理模型,模型对移动节点是透明的,节能的,对简单恶意节点和合谋欺诈有很好的抵抗作用。 相似文献
19.
Dispersed computing is a new resourcecentric computing paradigm. Due to its high degree of openness and decentralization, it is vulnerable to attacks, and security issues have become an important challenge hindering its development. The trust evaluation technology is of great significance to the reliable operation and security assurance of dispersed computing networks. In this paper, a dynamic Bayesian-based comprehensive trust evaluation model is proposed for dispersed computing environment. Sp... 相似文献