共查询到19条相似文献,搜索用时 62 毫秒
1.
P2P网络中一种可信访问控制模型 总被引:1,自引:0,他引:1
信任模型强调成员以及数据的可信性,通过对网络中的不端行为进行通告和限制,为用户能够更加合理地使用网络提供保证。提出了一个基于相似度加权推荐的全局信任模型(GSTrust)。在模型中,信任值的请求者使用推荐者和自己之间的节点评分行为相似度加权推荐意见,以节点评价行为的相似度加权其推荐度计算全局信任值,并提出了基于群组的激励机制作为信任模型的有效补充,仿真实验证明了模型的有效性。 相似文献
2.
一种高效可靠的对象访问控制模型 总被引:3,自引:0,他引:3
大型分布式系统不仅类的数量大、结构复杂、分布范围广,而且用户多、职责多样、不同职责的用户对于不同的类及其对象乃至对象中不同的属性都可能具有不同的访问控制权限。此外,既有用户的访问控制,还需顾及其它系统对本系统的访问控制。因此信息系统中设计一个协调高效的访问控制是保证系统安全可靠运行的一个重要问题。 相似文献
3.
针对基于离散小波变换的视频降噪方法难于实时处理的问题,提出了一种基于提升框架的可实时处理的视频降噪方法。首先,对每帧图像利用提升框架进行多级小波分解,得到尺度系数和小波系数;然后,对不同层次的小波系数采用软阈值收缩方法进行滤波;小波逆变换后,利用时间域滤波方法进一步提高降噪效果。实验结果表明,该方法具有较好的实时性和去噪效果。 相似文献
4.
5.
对等网络中基于信任的访问控制研究 总被引:11,自引:1,他引:11
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。 相似文献
6.
7.
8.
在网格环境中,UDDI是服务注册和发现的平台,是决定网格性能的重要环节之一。在UDDI服务中加入访问控制,避免用户检索到无权访问的服务。从而在很大程度上提高了用户查询服务的效率,并减轻了UDDI服务器传输负载。 相似文献
9.
陈华 《计算机技术与发展》2004,14(8)
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题.网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同,这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中.文中将讨论三种基于不同方式的网格访问控制模型.每个都有其自身特点,可以根据不同需求来选用. 相似文献
10.
对等网络(简称P2P)的非集中结构、良好的自治性及容错性等特征,使其成为Internet上有效的信息共享模型。提出一种非结构化对等语义连接网络(NSPSLN)指定和管理在节点数据框架之间的语义关系,从而实现一个基于节点类似于有效路由查询的测量尺度,再形成和不同种类数据的综合模式映射算法。通过研究,为分布式资源提供一种新的方法,并加速知识产生在合作的研究过程中的繁殖、熔化和管理的过程。 相似文献
11.
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。 相似文献
12.
ZHANG Shaomin WANG Baoyi 《通讯和计算机》2005,2(3):14-18
Organizations use PKI (Public Key Infrastructures) to support internal business processes, but some businesses have industrial partnerships with others, and these alliances can exploit B2B (Business to Business) e-commerce capabilities by connecting corporate PKI. The paper deals with two methods to realize access control in extended organization PKI business processes: BCAs (Bridge Certification Authority) create a combined multi-enterprise PKI at the cast of increased complexity when evaluating the acceptability of certificates. But today's COTS (Commercial Off-The-Shelf) products are not entirely prepared to meet the challenges of bridge-connected PKIs. The paper focuses on designing a secure access control mechanism in extended organization PKI networks based on web service. The secure access control mechanism has integrated the role-based access control in X.509v4 PMI (Privilege Management Infrastructure) with the XML (Extensible Markup Language) securily solution. The paper proposes the access control mechanism and realization technology in details, and some measures to improve the system's running efficiency are suggested. 相似文献
13.
14.
Dijiang Huang Wei-Tek Tsai Yi-hsin Tseng 《Journal of Network and Systems Management》2011,19(4):448-471
The state-of-the-art research in vehicular network security does not address the need for low latency message access control
in vehicular applications with tight connection time and message delay requirements. In existing security solutions, the major
limitation is that no trust establishment mechanisms that adapt to rapidly changing scenarios and highly mobile environments
(mainly because of key management delay, processing overhead, and changing communication peers). To address this issue, we
present a policy management framework for secure data access control in vehicular networks. Our solution address two interrelated
research areas to achieve efficiency and scalability for data access control and policy management in highly dynamic vehicular
networks. The main contributions are in two-fold: (a) efficient key management and group-based policy enforcement using attribute-based
cryptography; and (b) dynamic security policy management framework and methodology to manage credentials based on role, time,
location and other situation dependent attributes. Our solution utilizes efficient attribute-based cryptography algorithm
to achieve unprecedented speedups in message processing time to meet the real-time requirement. To demonstrate the effectiveness
of our proposed solution, a systematic and comprehensive evaluation is produced to valid our proposed solution. 相似文献
15.
在P2P网络中,freerider节点和恶意节点的不合作行为严重影响了P2P服务的可用性。为此,本文提出了一个应用于非结构化P2P环境下基于信誉的激励机制。该机制通过有限的信任信息的共享,实现信任评估和推荐信任度评估;并以此为基础,通过有效的拓扑构造和服务选择策略及服务请求冲突解析策略的选择,实现对合作节点的激励和对freerider和恶意节点的遏制及惩罚。分析及仿真实验表明,本文提出的基于信誉的激励机制是简单有效的。 相似文献
16.
针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计了多级安全操作系统的访问控制机制。通过安全性分析证明,该机制使基于微内核的嵌入式操作系统能够防止非法的资源访问、身份伪装、信息泄露和隐秘通道等安全威胁;经过系统的性能测试表明,安全访问控制机制的引入使嵌入式操作系统的综合性能消耗约为10%左右。 相似文献
17.
18.
P2P网络系统中节点自组织管理机制 总被引:2,自引:0,他引:2
为了优化对等网络(P2P Network)中节点间的数据传输性能,加强对等网络的系统稳定性,提出了一个基于对等网络的新型节点管理机制。按照P2P网络中节点的网络特性对节点进行分组,分组内节点按照传输性能进行分层。系统基于这种双层结构,利用根节点和组内主节点进行集中式控制和管理分组的创建,组成员的加入、离开,数据传播和失效等行为,能够较好地支持实时的多应用。通过与传统随机构建的网络结构进行仿真对比,证明构建这种结构化层状网络,可有效地减少节点间的网络距离,提高应用层多播的传输性能。 相似文献