首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在开放分布环境中,节点间的信任关系主要是通过信任模型建立的,但现有的信任模型大部分是纯分散的,存在着信任管理复杂、网络开销较大等不足.针对分布系统纯分散信任管理存在的这些问题,给出了一种基于双层的高效信任管理模型,在该模型中通过自动推荐动态服务器来组成不同的信任域,信任评价以信任域为单位,减少了系统中的网络开销,提高了系统的可扩展性.  相似文献   

2.
提出一种基于本体的信任模型可信动态级调度算法,提高了信任度计算的粒度,并对执行复合任务序列提供了支持.仿真实验表明,作者提出的可信动态级调度算法能在复合任务调度中取得较高的任务执行率.  相似文献   

3.
邓小平政治信任思想内容丰富、特色鲜明,其基本理论有"四论"。作风取信论:只有坚持从严治党、相信依靠群众,才能取信于民;制度取信论:只有重视制度建设、维护群众利益,才能取信于民;发展取信论:只有加快经济发展、改善人民生活,才能取信于民;共富取信论:只有避免两极分化、实现共同富裕,才能取信于民。这一思想对于我们解决执政党政治信任问题具有特别重要的指导意义。  相似文献   

4.
Hibernate核心API提供了HQL、QBC及本地SQL语句完成查询功能.通过实例给出了这几种接口的实现方法及查询语句的应用过程.为了提升查询性能,分析了Hibernate的缓存机制和检索策略,目的是要确定合理的查询方式,以便得到优化的SQL语句,从而减少访问数据库的频次及节省内存资源.  相似文献   

5.
邓小平政治信任思想内容丰富、特色鲜明,其基本理论有"四论"。作风取信论:只有坚持从严治党、相信依靠群众,才能取信于民;制度取信论:只有重视制度建设、维护群众利益,才能取信于民;发展取信论:只有加快经济发展、改善人民生活,才能取信于民;共富取信论:只有避免两极分化、实现共同富裕,才能取信于民。这一思想对于我们解决执政党政治信任问题具有特别重要的指导意义。  相似文献   

6.
依据信任的认知特征,分析了信任2个维度对角色信任的不同贡献,给出了服务信任和推荐信任的定义和量化公式.在信任网络中,分析了信任预测的3种情况及其社会网络特征,以代理的服务信誉为核心,设计了具有直接信任和传递信任的不同信任预测方案.设计方案中综合考虑了交互次数、交互时间、角色信誉、服务信任和推荐信任对信任预测的影响.最后的实验验证了角色信任的量化差异以及信任预测方法的有效性.  相似文献   

7.
构造分布式P2P环境下抗攻击信任管理模型   总被引:1,自引:0,他引:1  
提出了一种基于推荐机制的抗攻击的P2P信任管理模型,该模型采用可信度加权各个推荐信息,并给出了普遍适用的、具体量化可信度的数学方法。考虑到节点的自主行为及恶意节点的存在,节点的信任度计算被分为两部分,即信誉值和惩罚值。本文还提出了抑制诸如诋毁、合谋欺诈等恶意节点攻击的措施。后续实验证明了本模型较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进  相似文献   

8.
根据社会网络中人们的行动决策会受到周围人群影响的特征,在Web社会网络环境中提出了一个引入群体凝聚度的信任模型GC-Trust.模型首先对节点进行凝聚群的划分,其次从两个层面研究信任度,一是凝聚群之间的信任度,二是凝聚群与单个节点之间的信任度,再利用节点所在凝聚群内的群凝聚度以及节点在自身凝聚群中的影响力作为不同信任度之间的权重将他们进行综合,从而综合形成节点的凝聚信任度,以便选择合适的对象.实验表明GC-Trust模型与Tidal Trust模型以及基于同质度的信任模型相比,在凝聚群规模相对平衡且凝聚度高的环境中具有更高信任预测准确度.  相似文献   

9.
对Ad Hoc网络的特点和它所面临的安全挑战进行了分析,指出设计合理的信任管理模型是Ad Hoc安全的首要问题,是当前研究的热点。本文首先对目前网络信任模型建立的各种主流方案进行了分析,并结合Ad Hoc网络的特点,给出了一种Ad Hoc网络的信任管理模型的逻辑设计,并给出信任评估模型的设计,这对建立一个安全的Ad Hoc网络有着一定的理论和现实意义。  相似文献   

10.
现有的信任链发现均假设信任证为集中式存放,针对该局限性,设计一个基于角色的信任证覆盖网络(RBCON),并提出RBCON生成、维护等算法,在此基础上给出信任链搜索方案.信任凭证存储在RBCON各个结点上,基于角色的分布式哈希表以实现信任凭证的双向定位.基于角色的信任证覆盖网络结点频繁加入或者离开时能高效的完成多种信任链查询.大量仿真实验表明:该方案能够满足分布式信任链发现的各种查询的需要,并能在尽可能少的证书定位和查找的前提下完成信任链的搜索;该网络在持续的网络结点加入和离开/失败的情况下依然能保证较高的信任链查找率,因此,能够较好的抵抗各种恶意网络攻击.  相似文献   

11.
随着电子商务的飞速发展,安全问题引起了日益关注。文章对基于PKI的电子商务安全密钥托管技术及协议进行了探讨,说明了PKI在电子商务安全中的作用以及PKI的应用特点,描述了一个基于PKI体系的数字认证系统的设计方案。  相似文献   

12.
针对目前一些备受关注的网络通信软件,为确保其通信的安全性,以及消息的秘密性与完整性,而进行高强度PKI的设计实现。介绍了一些公钥加密基础设施的概念,包括PKI的基本概念与结构,对称密钥加密、非对称密钥加密中的RSA加密算法的步骤与数学基础,以及Hash函数。重点阐述了这种高强度PKI设计的安全性,以通过对网络上传输消息进行加密和签名为主要手段,给出了一个完整的总体设计。设计主要包括证书结构、证书申请、生成流程、用户登录和消息传递流程等。  相似文献   

13.
基于PKI技术CA密钥算法分析与认证设计   总被引:4,自引:1,他引:3  
网络,特别是Internet网络的安全的应用已经离不开PKI技术的支持,随着PKI技术的不断发展,许多技术正在不断涌现。CA之间的信任模型,使用的加解密算法,密钥解钥的方案等也在不断变化中。如何运用算法生成密钥以及对信息加解密是CA认证中的关键。  相似文献   

14.
IKE协议是IPSec协议簇的重要组成部分,是IPSec VPN安全传输的先决条件和保证。新版IKE即IKEv2自提出以来就备受业界关注。在研究IKEv2协议的基础上,将公钥基础设施PKI体系引入其中,并针对IKEv2中数据通信的特点,将在线证书状态协议OCSP与IKEv2协议结合起来,设计了一个基于PKI/OCSP的改进型IKEv2协议,从而提高了IPsec VPN系统的运行效率和安全性。  相似文献   

15.
基于PKI的统一身份认证系统设计与实现   总被引:1,自引:0,他引:1  
为解决山东烟草信息系统中存在的弱口令、分散用户管理和缺乏审计等安全问题,基于PKI技术设计统一身份认证系统,实现单点登录和全网漫游,并采用"即插即用"的方式整合各应用系统,提供一个统一的认证、授权和审计管理框架。  相似文献   

16.
基于PKI的电子政务系统,近几年得到了迅速的发展,其安全信息技术和PKI建模技术也在不断的完善,我国的电子政务也在得到不断地发展。本文从公开密钥基础设施PKI、基于PKI的公钥技术及PKI体系的应用三个方面,进行了系统地分析和论证,并对其应用技术进行了深入探讨,为建立科学合理的电子政务PKI体系提供了重要的依据和方法。  相似文献   

17.
介绍了基于PKI的嵌入式电子印章系统的设计、特点和应用方法。使用嵌入式电子印章系统,可以将原来在纸面上使用的实物印章或手写签名转化成在计算机环境下使用的电子印章或电子签名,且真实可靠、安全防伪,有效地解决各种电子文件的签字盖章问题。  相似文献   

18.
分析了会话发起协议及其特点,指出了SIP网络面临的一些典型攻击和安全威胁,并针对SIP网络面临的安全风险提出了基于PKI公钥基础设施的SIP协议安全的解决方案,完善了SIP的安全机制,使SIP能进一步为用户提供更加多样、安全的服务。  相似文献   

19.
本文首先介绍了无线应用协议(WAP)及其应用模式,并对WAP应用的几种安全模型进行了阐述。然后,分析了无线公共密钥体制(WPKI)结构,介绍了WAP标识模块.无线PKI证书格式、无线PKI公钥算法和分布签名算法等无线PKI关键技术。最后,对无线PKI技术的应用和发展趋势进行了介绍,并指出了它所面临的问题。  相似文献   

20.
首先对基于PKI机制的数字证书的概念进行了分析,然后着重研究了基于PKI机制的数字证书在时间戳服务系统中的应用,主要包括服务器端、中间层以及客户端三个方面的设计研究。数字证书与时间戳服务体系的结合,使时间戳融入PKI体系,增强了PKI体系的健壮性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号