首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
针对目前信息安全类游戏缺乏协同机制以及协同过程中敏感信息易泄露的问题,基于改进的信任管理和信任协商技术,设计了一种基于信任协商的网络协同攻防游戏模型,将信任协商技术应用到协同过程中,降低了协同过程中敏感信息泄露的风险,并探讨了自适应信任协商策略模式.通过实验分析证明了自适应信任协商在效率方面的优势.  相似文献   

2.
对可信计算平台的应用和实施作了初步探讨,指出可信计算平台应用的基本目标就是要把信任链延伸到网络上,并构建网络信任管理系统.基于网络信任管理系统结合信息保密网的应用给出可信计算平台的应用方案.在研究整体信任解决方案后,使用信任延伸模型计算信任值.此方案在广东工业大学研究生管理系统中得到了应用. 更多还原  相似文献   

3.
基于信任的动态访问控制方案   总被引:1,自引:0,他引:1  
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的.  相似文献   

4.
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度 的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了 该信任模型的有效性和抗恶意节点能力。与EigenRep进行比较,表明该文模型在抗恶意节点攻击能力上有了显著提高。  相似文献   

5.
依据信任的认知特征,分析了信任2个维度对角色信任的不同贡献,给出了服务信任和推荐信任的定义和量化公式.在信任网络中,分析了信任预测的3种情况及其社会网络特征,以代理的服务信誉为核心,设计了具有直接信任和传递信任的不同信任预测方案.设计方案中综合考虑了交互次数、交互时间、角色信誉、服务信任和推荐信任对信任预测的影响.最后的实验验证了角色信任的量化差异以及信任预测方法的有效性.  相似文献   

6.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

7.
采用社会网络分析的方法建立电子商务信任社区聚类模型,讨论信任网络构建问题,进行信任网络社区聚类分析.通过互信息方法构建信任信息度,采用直接信任信息度和全局信任信息度描述主体之间的信任程度.提出使用信任社区聚类的方法分析用户最信任的网络关系,采用聚类系数和全局信任信息度进行信任社区聚类分析,给出电子商务信任社区聚类优化算法.实验表明,利用该方法构建的信任社区聚类模型能够反映电子商务主体间接的信任关系,与现有的其他方法相比,该模型具有较高的精确度.  相似文献   

8.
针对现有动态信任模型在不同网络环境下适应能力不足、信任信息利用不充分和健壮性不足的问题,文章提出了基于回归分析和节点互助的MRA-SMAN信任模型.通过建立回归分析子模型,使得模型能够满足各种网络环境下信任评估的需求,而模型中满意度的多因子表示方法的引入解决了已有模型中信任信息无法充分利用的问题.最后,通过建立SMAN节点互助集合,增加了所提模型对抗虚假信息的能力.仿真实验表明,模型在抵御策略型攻击和协同作弊攻击的过程中,体现了良好的收敛性、准确性以及适应性.  相似文献   

9.
对Ad Hoc网络的特点和它所面临的安全挑战进行了分析,指出设计合理的信任管理模型是Ad Hoc安全的首要问题,是当前研究的热点。本文首先对目前网络信任模型建立的各种主流方案进行了分析,并结合Ad Hoc网络的特点,给出了一种Ad Hoc网络的信任管理模型的逻辑设计,并给出信任评估模型的设计,这对建立一个安全的Ad Hoc网络有着一定的理论和现实意义。  相似文献   

10.
现有的信任链发现均假设信任证为集中式存放,针对该局限性,设计一个基于角色的信任证覆盖网络(RBCON),并提出RBCON生成、维护等算法,在此基础上给出信任链搜索方案.信任凭证存储在RBCON各个结点上,基于角色的分布式哈希表以实现信任凭证的双向定位.基于角色的信任证覆盖网络结点频繁加入或者离开时能高效的完成多种信任链查询.大量仿真实验表明:该方案能够满足分布式信任链发现的各种查询的需要,并能在尽可能少的证书定位和查找的前提下完成信任链的搜索;该网络在持续的网络结点加入和离开/失败的情况下依然能保证较高的信任链查找率,因此,能够较好的抵抗各种恶意网络攻击.  相似文献   

11.
为了保护任务数据的机密性,验证计算结果的正确性,提出基于区块链的车联网矩阵计算安全卸载方案.该方案利用编写在区块链上的智能合约自动执行计算结果验证过程,保证验证过程的安全性和结果的不可篡改.方案提出的基于矩阵加法的轻量级矩阵加密方法,简化了矩阵计算卸载加解密的复杂度.通过与现有方案比较可知,本文方案能够在有效保护车辆的敏感信息的同时,实现对矩阵计算结果正确性的验证.利用所构建的矩阵加密方法,能够有效地降低车辆侧矩阵加解密的计算开销.  相似文献   

12.
一种新的兼容多种身份认证方式的Web单点登录方案   总被引:6,自引:0,他引:6  
传统的Web单点登录(SSO)方案是基于用户信息资源集中存放、单种身份认证方式机制而建立的,满足不了动态的松耦合环境下的业务流程的认证需求。为了解决上述问题,对ticket技术、代理技术、数字签名技术进行了研究,提出了一种SSO新方案,它使用cookie作为传输载体,利用ticket代理技术实现兼容多认证方式SSO,同时它基于证书链信任关系建立认证信任链以实现跨域范围的SSO。结果表明,该方案在有效地解决以往方案的缺点同时,也具备更高强度的安全性,具有广泛的应用前景。  相似文献   

13.
信任管理是P2P系统保证信息安全的重要前提和基础.分布式信任机制被广泛应用于开放系统信任模型的设计,然而,缺乏有效的信任机制来保证参与分布式计算的节点本身的安全性.在仔细分析了P2P系统的信任问题后,为保证节点的安全性提出一种高度自治的P2P环境下的信任管理模型.该模型通过加强节点的自治能力,使每一个节点可以自主地建立一张与它交易的节点的信任表,并通过主观推理方法得到其他间接节点的信任值,提高了网络本身的自适应性,为信任管理研究提供了一种新思路.  相似文献   

14.
基于家族基因的网格信任模型   总被引:1,自引:0,他引:1  
针对现有基于PKI (Public Key Infrastructure)的网格信任系统的不足,证书主体信息不明确, 认证过程复杂等缺陷提出了一种新颖的基于家族基因的网格信任模型。该模型解决了传统信任模型存在的问题,如采用将用户的全部身份信息放在用户的基因里方法解决了证书主体信息的不明确,用基因检测解决了认证过程的复杂,用基因指派解决了访问控制的繁琐,并且给出了网格家族、家族基因、基因指派、基因鉴别和信任等概念,并建立了模型的形式化描述,理论分析和实验结果表明这种模型是网格信任领域一种较好的解决方案。  相似文献   

15.
在传统合同网协议的基础上,构建了协同商务链自学习协商框架.借鉴群体智能技术中的响应阀值概念,提出了基于信任度的自学习协商模型,同时给出实现该模型的算法和步骤.根据协商过程中投标主体完成任务的情况,实时更新其信任度值.基于此动态值,管理者可以有效的选择合适的投标主体,提高了协商效率,并减少协商时间和成本,从而达到减少通信量和保证协同商务链上各主体利益的目的.最后,通过仿真实验,从通信量、时间和任务完成数3个指标来进行比较.结果表明:该模型可以有效缓解协商过程中的管理器瓶颈和信息拥塞问题,相对于单任务双方协商模型,其在解决多主体、任务不断变动的动态环境下的协商问题有明显的优势.  相似文献   

16.
针对目前信任协商策略执行效率较低,无法避免策略循环依赖等问题,设计一种基于广度优先搜索的信任协商策略WFS-TNS(Wide-first Search Trust Negotiation Strategy);该策略通过广度优先搜索方式提高信任协商策略的效率,通过安全双方计算解决策略循环依赖问题,并对文章提出的完全敏感资源提供安全防护;经过分析WFS-TNS策略具有安全性、完备性。  相似文献   

17.
由于现有的信任模型仅针对应用,并没有引入风险评估,不能适应新的网络环境特点,而异构无线网络环境由于具有异构性、开放性、动态性和适应性的特点,适合新环境下的系统网络安全需要.提出一种主动安全模型,从分析安全的保护机制出发,基于服务提供者和请求者的不同角度,引入网络风险评估和用户历史交互行为的信任评估,动态地为系统资源提供主动保护能力,以提升安全性.通过仿真实验得出,模型能够在恶意攻击增加情况下,及时识别风险,并正确有效地预测实体行为,保持良好运行状况,为下一步系统决策提供保障.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号