首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术.针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全.该体系结构有3维,第1维由服务管理器管理的应用层、可信网格基础设施、安全虚拟化以及可信资源构成,第2维由信任管理器、安全策略管理器和安全监控器组成,第3维由服务战略规划及决策、服务组织和服务运作组成.设计了信任管理器、安全策略管理器和安全监控器.仿真表明该体系结构有很好的安全性.  相似文献   

2.
可信计算中完整性度量模型研究   总被引:3,自引:1,他引:2  
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略.  相似文献   

3.
为解决P2P环境的动态性和不确定性带来的安全问题,提出一种新的信任模型来处理P2P环境中实体之间的信任关系,该模型对域内信任和域间信任分别采取不同的方法进行处理.与以往的信任模型相比,该信任模型能更加精确地评估实体之间的信任关系,能更加有效的解决P2P环境中存在的安全问题.  相似文献   

4.
为增强云计算环境中的安全性,提高云计算环境中的交易安全和可信程度,针对云计算环境的用户与云服务提供商的交易信任问题,提出了一种基于多Agent系统的三层架构云计算信任模型.模型针对云计算环境和多Agent系统的特点,提出了信任管理Agent、服务管理Agent和信任评估Agent三层架构,基于三层架构的信任管理模型,结...  相似文献   

5.
虚拟可信平台层次化安全体系结构设计   总被引:1,自引:0,他引:1  
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标.  相似文献   

6.
信任管理是P2P系统保证信息安全的重要前提和基础.分布式信任机制被广泛应用于开放系统信任模型的设计,然而,缺乏有效的信任机制来保证参与分布式计算的节点本身的安全性.在仔细分析了P2P系统的信任问题后,为保证节点的安全性提出一种高度自治的P2P环境下的信任管理模型.该模型通过加强节点的自治能力,使每一个节点可以自主地建立一张与它交易的节点的信任表,并通过主观推理方法得到其他间接节点的信任值,提高了网络本身的自适应性,为信任管理研究提供了一种新思路.  相似文献   

7.
针对群组协同决策支持系统的特点,提出了基于决策者可信的信任模型.该模型通过决策者实体的历史行为证据来建立实体之间的信任关系,评估分布式环境下动态的决策者的可信度.给出了基于历史交互行为的直接信任度、间接信任度和通过信息熵理论来计算决策者的总体信任度的计算方法,为系统的安全决策提供了有效的解决方案.通过模拟实验验证了该信任模型的可靠性.  相似文献   

8.
通过信任链传递技术和理论方面的最新研究成果,分析了目前信任链传递研究现状与该领域中存在的问题。尽管TCG信任链传递模型能保证一定的可信性,但较长的信任链增加了传递过程的损失;信任度值采用迭代计算的方式获得,增大了计算量。基于此提出了一种星型结构的信任链传递模型。该模型将RTM置入TPM内部,从而有效的提高了信任链传递的安全性;其次,该模型在信任度量过程中增加了数据恢复功能,增强了数据传输过程中的可靠性;又由于RTM到所有被测量部件都是一级测量,因此传递过程的信任损失较少。最后指出了信任链传递领域亟待研究的理论与技术方向。  相似文献   

9.
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,本文提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,本文以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。  相似文献   

10.
针对当前信任模型网络消耗大、交易安全得不到保障的缺陷,改进了一种基于可信群的信任模型TCTM。通过对可信节点关键值的计算,将网络中一些相关的节点加入到特定的可信群中,通过多个参数来选择一个综合性能最高的节点作为超级节点。引入交易时间、交易规模、交易次数和惩罚项来进行信任值的计算。实验表明,该方法能提高交易的稳定性和抗共谋攻击能力。  相似文献   

11.
针对多Agent系统(MAS)中信任关系管理的需求,将Sarsa 强化学习(SRL)理论应用于构建MAS中基于Agent行为的信任关系预测模型. 首先根据Agent之间交互的时间顺序,构建了基于时间戳的行为状态空间结构,然后应用SRL理论,建立了基于直接可信度和反馈可信度相融合的总体信任关系预测模型. 新模型充分利用SRL理论较强的动态适应能力,解决了传统预测模型对环境的动态变化适应能力不足的问题. 累计误差方面的实验结果表明,与已有模型相比,新模型能显著提高信任决策的准确性.  相似文献   

12.
To keep open network more efficacious and secure, it is necessary that a nice trust model and method of trust management must be developed. The reason why traditional trust models are incomplete in their function to manage trust is explained, and a general model based on hybrid trust model and introducer protocol is provided.The hybrid model is more flexible and efficacious to manage trust compared with hierarchy model and Web model.The introducer protocol is a better solution to build, maintain and refresh the trust relationship in open network environment.  相似文献   

13.
构造分布式P2P环境下抗攻击信任管理模型   总被引:1,自引:0,他引:1  
提出了一种基于推荐机制的抗攻击的P2P信任管理模型,该模型采用可信度加权各个推荐信息,并给出了普遍适用的、具体量化可信度的数学方法。考虑到节点的自主行为及恶意节点的存在,节点的信任度计算被分为两部分,即信誉值和惩罚值。本文还提出了抑制诸如诋毁、合谋欺诈等恶意节点攻击的措施。后续实验证明了本模型较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进  相似文献   

14.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

15.
基于信任的主观性、不确定性和模糊性,给出了信任度的模糊表示方法,分析了基于WS-BPEL的组合服务模型中编程结构对于信任度评估的贡献情况,设计了基于WS-BPEL的服务组合模型中活动的信任度推理规则,并给出了基于模糊逻辑的组合服务信任度的估算方法.  相似文献   

16.
针对交易成本经济学对供应链合作伙伴关系这种介于市场和纵向一体化两种典型的治理结构之间的中间形式缺乏解释力,从动态治理成本和治理效益两个方面,分析了供应链合作伙伴关系形成和运行的机制.分析了克服合作中的机会主义问题,指出信任是维护和加强合作关系的根本保证,提出了\"情境信任\"和\"品质信任\"两种机理不同的信任,认为品质信任对合作关系的持续发展具有重要的作用,提出了培育信任的见解和相关建议.  相似文献   

17.
不得委托规则是早期信托法上的一个规则,它要求受托人必须亲自管理信托事务,而不得将其委托他人处理。该规则在早期信托法上具有一定的严格性,但在当今各国信托立法上都已经有所松动,即允许受托人在一定条件下将信托事务委托他人处理。从实际情况来看,它的松动既有内在的动因,也有外在的动因,同时它也具有相应的理论基础支撑。  相似文献   

18.
依据信任的认知特征,分析了信任2个维度对角色信任的不同贡献,给出了服务信任和推荐信任的定义和量化公式.在信任网络中,分析了信任预测的3种情况及其社会网络特征,以代理的服务信誉为核心,设计了具有直接信任和传递信任的不同信任预测方案.设计方案中综合考虑了交互次数、交互时间、角色信誉、服务信任和推荐信任对信任预测的影响.最后的实验验证了角色信任的量化差异以及信任预测方法的有效性.  相似文献   

19.
李喆 《西安邮电学院学报》2006,11(2):104-106,118
伴随着中国改革开放而产生的一系列大规模的经济和社会结构的转型,作为重要社会资本的信任机制却面临严重的危机。如果不加以有效的遏制,将很可能导致社会秩序的解体。信任危机消弭和信任关系重建的关键,就是要通过一系列公正合理的制度安排和社会监督机制,减少并最终消除社会行动主体相互之间对自身安全和自身利益的怀疑。  相似文献   

20.
为了解决完全依靠公钥证书体系为动态变化的网络环境提供信任支撑存在较大局限性的问题,需要在信任领域引入新技术。由于网络信任计算中的信任问题和社交网络中的用户影响力问题具有一定的相关性且属性认证、隐私交互等都是需要解决的问题,因此将用户影响力引入网络信任领域具有一定的可行性。基于上述理论,本文提出了一种基于用户间影响力的网络信任计算模型。首先,论述了模型的相关基础理论和模型构架;然后,研究其工作过程,分析设计信任算法;最后,将模型的各项性能与几种经典模型进行对比和测试并通过对模型参数对比的理论分析验证了模型的可行性、安全性和高效性等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号