首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
在目前高度动态、异构化、分布式的现代信息系统中,跨越单个域的限制,在多个信任域之间实现资源共享和进行安全互操作是非常必要的[1].论文研究了多信任域认证授权系统的两种模型:网关模式基本模型和分布式基本模型.并分析了IRBAC(Interoperability Role Based Access Control)2000模型的基本思想及其存在的问题.其不足主要表现在:1)多信任域间角色映射中违背职责分离原则;2)没有考虑某一角色加入或退出时,与之关联角色的处理问题.针对不足,该文提出了MTD-EIRBAC模型.信任度计算和粒逻辑推理的引入,实现了MTD-EIRBAC模型的动态授权,很好地解决了角色变换(如角色的加入或退出)时与之相关联角色的处理和域穿梭时的角色渗透和隐提升问题,使多信任域间能够进行安全、灵活的协作.  相似文献   

2.
随着网络和计算机技术的迅猛发展,信任管理已经成为支撑基于Internet的电子商务、分布式应用、系统安全的关键授权机制。本文从信任的定义、信任的分类、信任的性质、信任关系出发,介绍了信任管理出现的背景以及信任管理的概念和基本原理,对信任管理的研究进展进行了综述,最后分析了其存在的问题并指出其未来的发展方向。  相似文献   

3.
信任是以网络为媒介的交互主体之间重要决策的依据,为主体处理交互过程中的不确定因素、不可控因素、模糊性和不完备信息等提供新思路。信任管理是描述、建立、验证和维护主体之间信任关系的方法,正日益成为研究热点。首先在分析信任及信任管理相关概念的基础上,给出了信任管理的描述性定义和形式化定义,并讨论了二者的关系;其次,分类对典型的信任管理系统进行分析、点评和对比;最后,总结了当前研究中存在的不足并讨论了信任管理未来的发展趋势。  相似文献   

4.
多域间安全互操作的信任传播策略   总被引:3,自引:0,他引:3       下载免费PDF全文
多域环境下的访问控制是域间进行协作必须要解决的问题之一。本文对域间互操作的信任传播问题进行了分析,给出了自主策略、深度策略和角色策略。通过角色委托和角色映射,使角色的管理权和使用权分别传递。并对实现方案进行了讨论。  相似文献   

5.
网格环境的一种跨域信任模型   总被引:1,自引:0,他引:1  
马满福  姚军 《计算机应用》2008,28(9):2357-2359
针对跨域资源调度中不同信任模型之间的差异,提出了一个由域间代理完成的不同信任机制之间的转换模型,将跨域和域内信任一致处理,实现了跨域信任度的转换和评估。给出了跨域信任中的上下文定义,提出了实现跨域调度并体现上下文含义的调度算法。实验表明,所提出的转换模型和调度算法在跨域范围内选择了信任度高的资源,缩短了任务完成时间,提高了任务满足率,使调度过程得到了优化。  相似文献   

6.
在角色访问控制的基础上,提出本域角色表和外域角色表的概念,引入域间信任度,提出一种基于用户信任的多域访问控制模型——UT-MDAC。UT-MDAC模型通过不同域之间的信任度,获得用户访问外域的资格,并通过用户的信任值,判断用户的行为可信性。结合域间信任度和外域角色表,系统分配用户外域角色,用户根据外域角色对应的权限,对外域资源信息进行实际访问操作。给出UT-MDAC模型的定义和授权机制,访问控制流程,并给出模型的实际应用分析,比较分析模型的性能和安全性。分析结果表明该模型能实现动态授权,且满足最小特权原则,具有普遍适用性。  相似文献   

7.
信任在PKI中扮演着重要的角色,信任模型反映了现实世界中的信任关系。本文通过分析PKI系统结构和工作原理,并且比较了几种常见的CA信任模型的结构特性和使用范围,提出了一种适用于普通用户间更为现实和灵活的信任模型,通过充分信任域的定义,用户间的信任关系更为明确。与常见的模型相比,这种模型有着更为快捷和灵活的认证路径,适用于目前较为复杂多变的大型网络环境中。  相似文献   

8.
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。  相似文献   

9.
信任管理研究综述   总被引:10,自引:1,他引:9  
信任管理是一种适用于大规模的、开放的分布式系统的授权机制。该文介绍了信任管理出现的背景以及信任管理的概念和基本原理,对信任管理的研究进展进行了综述,最后分析了其存在的问题并指出其未来的发展方向。  相似文献   

10.
针对多自治域环境中的域间信任关系动态的、不确定性等特点,提出了一种基于时间的动态信任关系模型.每个自治域都维护有一个描述该域和其他域之间的信任度的信任向量.在本模型中,两个域间的信任关系取决于时间和域间的互操作记录.基于蚁群算法给出了根据多自治域的当前环境来实时地计算域间信任关系的基本方法,当局部的信任度发生改变时,可以根据蚁群算法及时调整全局信任关系.最后,通过仿真实验验证了域间信任关系的建立及变化过程.  相似文献   

11.
一种基于多域安全信任的访问控制模型   总被引:1,自引:0,他引:1  
访问控制是一种可同时服务于用户与资源的安全机制。安全域通过使用访问控制机制为用户访问资源提供方便,同时亦对用户行为进行监视与控制。然而,由于P2P网络缺乏集中控制,现有的访问控制技术无法对P2P网络的网络节点进行控制,特别是网络中节点行为缺乏指导和约束。基于当前P2P网络访问控制中存在的不足,提出一种基于多域安全信任的访问控制模型:MDTBAC。MDTBAC模型通过扩展多级安全机制来实现访问控制,将信任算法计算所得的节点信任度作为访问级别划分标准,根据各个节点的信任度来分配相应的访问控制级别,不同的访问控制级别拥有不同的权限。  相似文献   

12.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率.  相似文献   

13.
在高动态、开放、异质和分布式网络环境下,在线实体不可避免地需要在交互之前考虑其潜在合作伙伴的可信程度.由于实体通常不具备关于这些潜在合作伙伴的足够知识,因此从所谓第三方收集一些推荐信任信息是必要而且重要的.然而,由于目前没有关于信任的一致理解,推荐信任信息很难被实体理解和使用.信任本体的出现有助于解决这个问题,从而促进互操作性.但在实际上,目前仍没有一个可被所有实体全局共享的信任本体.提出一个采用本体映射来促进推荐信任信息理解的模型,该模型实现了基于不同信任本体的各参与方的有效交互,提高了在线环境中信任管理的灵活性、开放性和可扩展性.  相似文献   

14.
黄恺  李斓  李建华 《计算机工程》2011,37(1):139-141
针对分布式环境下信任管理的不确定性,在基于角色的信任管理基础上,引入行为感知的分析方法,以此作为信任评价的依据。将行为对信任域的影响量化为固定区间内的信任值,通过统计用户群的累积行为,计算出角色声望和域声望,并反馈调整信任域之间的信任委托关系。静态角色和动态行为的结合有效地增强了分布式网络的信任保障能力。  相似文献   

15.
提出了一种含有反馈的信任管理模型,将信任度结合到信任管理中,模型具有自主学习反馈的功能,能够将自己及别人的经验融入系统,使系统在学习中不断得到修正完善。通用、灵活、自动学习是本模型的特点。  相似文献   

16.
通过分析目前电子商务信任模型的研究现状,总结出了研究基于声望的信任模型的主要方法,讨论了信任研究中所涉及的各种问题,并给出了目前声望式信任管理研究面临的挑战以及下一步的研究方向.  相似文献   

17.
杜晓静  姚高峰  胡乐 《计算机科学》2013,40(Z11):224-227
在高动态、异构和动态的服务计算环境下,信任度量依赖于推荐信任信息的交流与共享,而现有信任度量方法忽略了对推荐信息内涵和特征的分析,导致实体间的主客观差异性严重影响了信任度量的准确性。首先给出了信任及其度量的形式化语义,提出了一种以经验为核心概念类的经验本体E-Ont,明确了交互经验相关的概念及属性,在此基础上给出了信任推导及聚合方法。与基于评价和上下文的信任度量方法相比,所提方法增强了信任度量的准确性,利于服务请求者在开放、异构服务环境下选择可信的服务提供方进行交互。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号