首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一个信任管理模型的改进   总被引:1,自引:0,他引:1  
KeyNote作为一个开放的适用于分布式应用的信任管理模型,具有灵活、通用、可靠的优点而被广泛应用。论文简要分析了KeyNote信任管理系统的工作机制,并针对KeyNote设计者提出的未解决的凭证撤销问题,尝试给出了解决方案:通过增加黑名单和凭证生存期加以解决。  相似文献   

2.
0308545KeyNote 信任管理系统[刊]/孙美凤//计算机工程.—2002,28(11).—39~40,49(E)由 Blaze 等人提出的信任管理方法具有灵活、通用的特点,适合解决开放的、分布式应用的授权问题。文章简单介绍了信任管理方法的概念和相关工作,重点描述了 KeyNote 信任管理系统的实现规范,试图推动信任管理方法在各种网络服务中的应用。参7  相似文献   

3.
分布式防火墙是在传统边界防火墙基础之上开发成功的,它与传统边界防火墙最大的不同就在于它们的防护理念完全不同,边界防火墙是仅对网络外部的访问不信任,而分布式防火墙是对网络内、外部访问都不信任。在分布范围上,边界防火墙仅处于内、外部网络边界,而分布式防火墙采取主机驻留方式,不仅存在于网络(包括内、外部网络间和内部子网之间两方面)边界处,而且还在网络各节点主机(包括服务器和工作站两方面)中驻留,防护更加彻底、全面。  相似文献   

4.
王达 《中国新通信》2003,5(7):21-24
分布式防火墙是在传统边界防火墙基础之上开发成功的,它与传统边界防火墙最大的不同就在于它们的防护理念完全不同,边界防火墙是仅对网络外部的访问不信任,而分布式防火墙是对网络内、外部访问都不信任.在分布范围上,边界防火墙仅处于内、外部网络边界,而分布式防火墙采取主机驻留方式,不仅存在于网络(包括内、外部网络间和内部子网之间两方面)边界处,而且还在网络各节点主机(包括服务器和工作站两方面)中驻留,防护更加彻底、全面.  相似文献   

5.
基于Agent的分布式防火墙   总被引:1,自引:0,他引:1  
杨毅坚  肖德宝 《数据通信》2001,(2):21-23,26
在分析了防火墙对于网络安全的重要性和传统防火墙的缺陷后,提出了一种基于Agent机制的分布式防火墙的模型。采用分布式防火墙是为了解决传统防火墙所存在的一些问题;采用基于Agent的设计模式是考虑到Agent对于分布式环境的良好支持。最后提出了今后有待研究的问题。  相似文献   

6.
针对现有传感器网络信任评估模型不能直接用于新型电力系统分布式家庭光伏采集场景,难以满足高防御力、强计算力需求的问题,提出了一种基于多指标检测的分布式动态信任评估模型。首先,根据终端节点历史交互情况进行基于贝叶斯的通信信任评估;然后,对当前采集数据进行基于自身历史数据支持度的感知信任评估与基于概率密度的区域信任评估;最后,利用熵权法对通信信任、感知信任和区域信任的自适应权重进行计算,引入活跃系数与双重奖惩机制综合计算后实现信任值的动态更新。实验结果表明,该四层信任评估模型适用于新型电力系统环境,并可在20轮交互周期内有效检测出分布式家庭光伏采集场景中,对物理环境因素、设备质量因素、人为误操作和恶意入侵等情况下的异常节点,实现动态、精准的信任评估。  相似文献   

7.
黄秀国  王戟 《电子学报》2005,33(B12):2498-2502
工作流是实现企业业务过程建模、优化、管理、集成和自动化的核心技术.作为分布式的应用平台,工作流管理系统任务处理能力即吞吐能力是一个重要的性能指标.目前,已有的工作流管理系统在这方面存在较大的不足,成为工作流管理系统广泛应用的严重障碍.本文研究了工作流系统的协作方式和负载平衡技术,定义了工作流系统的负载因子,给出了一个分布式协作工作流系统模型,并结合业务流程逻辑,提出了分布式协作工作流系统负载平衡调度算法.实验表明该分布式协作工作流系统有效地扩展了单个工作流系统的吞吐能力。  相似文献   

8.
运用信任模型进行可信评估是解决分布式网络安全问题的重要手段。然而,目前大部分研究工作把研究重点放在如何收集更完整的信任证据,以及如何利用一些新手段如机器学习、区块链等评估节点信任值,很少对如何获取节点可靠的初始信任值进行研究。实际上,针对分布式网络提出的很多信任模型都依赖于历史信任证据,而初次对网络进行可信评估时并不具备相关历史信息。基于此,该文面向分布式网络环境的安全问题,提出了基于挑战-响应模型的可信评估方法。首先利用挑战-响应模型获取节点可靠的初始信任值,并利用此初始信任值对网络中的节点进行分簇,在簇内进行信任值计算和信任值更新,完成分布式网络环境下完整的可信评估流程。仿真结果表明,相较于统一设置初始信任值的方式,该文所提方法能对恶意节点、自私节点的信任值有较准确的预测,同时对恶意节点的检测率也更高。  相似文献   

9.
信任是建立社会关系的基础.也是建立社会秩序的基本工具。在电子商务领域.信任则是交易能够发生的前提,如何度量信任、计算信任则成为电子商务系统的重要组成部分。本文针对目前电子商务信任管理系统中信任计算模型存在的问题.提出一个综合考虑用户信任度影响因素的信任度计算模型,给出相应的计算公式和方法,并引入信任担保机制、信任奖惩机制等.以克服现行信任管理系统对新用户的不公平以及存在的“freerider现象“等。  相似文献   

10.
基于Web Services的分布式防火墙策略共享研究   总被引:2,自引:0,他引:2  
分布式防火墙已成为网络安全的新宠。针对各分布武防火墙各自为阵的现状.文章提出了基于Web Services的分布式防火墙策略共享解决方案,并详述该方案的层次结构、运行流程和实现难点。该方案为网络安全技术提供了新思路。  相似文献   

11.
分布式防火墙的原理,实现及应用   总被引:9,自引:2,他引:7  
防火墙是网络安全防范的重要手段之一,但随着网络的进一步发展,传统防火墙的缺陷开始显露,论述了传统边界防火墙的主要缺陷,探讨了针对这些缺陷提出的新一代防火墙-分布式防火墙的原理,体系结构,本质特征,实现方法,应用领域及未来工作等问题。  相似文献   

12.
《中国电子商情》2004,(1):64-65
防火墙作为维护网络安全的关键设备,其目的是在信任网络和非信任网络之间建立一道屏障,并实施相应的安全策略。应该说,在Internet上应用防火墙是一种非常有效的网络安全拓扑,它安装在信任网络和非信任网络之间,通过它可以隔离非信任网络(即Internet或局域网的一部分)与信任网络(局域网)的连接,同时不会妨碍人们对非信任网络的访问。  相似文献   

13.
分布式防火墙是一种新型的防火墙体系结构,在克服了传统防火墙的许多缺点的同时又保留了许多优点。介绍了分布式防火墙的原理、体系结构。给出了主机防火墙的核心功能、主要模块和工作流程。  相似文献   

14.
为了解决分布式防火墙中的策略难以维护的问题,提出一种适合于分布式防火墙策略的计算机分析系统。本文介绍了建立分布式防火墙策略融合分析系统的关键技术与基础理论。  相似文献   

15.
随着P2P对等网络(Peer to Peer)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面.文中对P2P系统中可能存在的安全隐患,以及目前处于研究热点的几个重要的信任模型进行了分析.主要包括以下3个信任模型:基于Bayesian网络的信任模型;分布式Trust模型;基于信誉和风险估价的P2P信任模型.并指出了这些模型的不足之处.  相似文献   

16.
分布式防火墙存在自身的不足之处,如策略服务器与分布式防火墙的通信安全以及策略服务器自身的安全等等。论文将PKI技术引入到分布式防火墙系统中,通过自定义的一些简单、灵活、实用的通信规则解决了上述问题。  相似文献   

17.
主机防火墙在分布式防火墙体系结构中承担了重要的角色,其把安全策略延伸到网络的各个主机。本文介绍了几种利用驱动程序来实现基于Windows2000的嵌入式主机防火墙的方法,比较了其中的优劣,并对其中的NDIS HOOK实现防火墙技术给出了一个具体例子。  相似文献   

18.
分布式GIS在电力通信资源管理系统中的应用   总被引:3,自引:0,他引:3  
介绍了分布式组件对象模型技术(DCOM)的概念及特点,探讨了如何将基于DCOM技术构建分布式GIS应用系统用于电力通信资源的现代化管理,给出了基于分布式GIS的电力通信资源管理系统的解决方案,从而满足客户和应用的需求。  相似文献   

19.
针对分布式防火墙和入侵检测技术各自存在的不足,文中提出基于入侵检测的分布式防火墙的解决方案,通过在主机防火墙内部增加入侵检测模块,形成一种动态分布式防火墙.主机防火墙过滤模块通过修改数据包结构以减少入侵检测量,入侵检测结果快速返回管理中心,及时动态更新策略.实验结果表明:该方案解决了分布式防火墙策略更新慢、内部通信被非法用户截获、无法及时发现入侵攻击等问题,同时也解决了入侵检测模块的数据检测量大和无法阻断攻击等问题.  相似文献   

20.
基于属性的访问控制模型(ABAC)特别适用于大规模分布式网络。然而,由于其访问控制决策依赖于属性的暴露,又没有有效的敏感属性保护机制,使得访问主体的敏感属性存在非法暴露的风险。本文提出了一种扩展了信任与隐私的ABAC模型,它包含了信任与隐私这两个特殊属性,并使访问控制决策敏感于跨组织的协作上下文,以解决ABAC模型本身不含敏感属性保护机制的问题。设计了一种促使管理者在危机管理系统中做出更优决策的图形化原型工具,并验证本文方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号