首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
P2P网络中一种可信访问控制模型   总被引:1,自引:0,他引:1  
晏樱  李仁发 《计算机应用》2008,28(12):3194-3196
信任模型强调成员以及数据的可信性,通过对网络中的不端行为进行通告和限制,为用户能够更加合理地使用网络提供保证。提出了一个基于相似度加权推荐的全局信任模型(GSTrust)。在模型中,信任值的请求者使用推荐者和自己之间的节点评分行为相似度加权推荐意见,以节点评价行为的相似度加权其推荐度计算全局信任值,并提出了基于群组的激励机制作为信任模型的有效补充,仿真实验证明了模型的有效性。  相似文献   

2.
一种高效可靠的对象访问控制模型   总被引:3,自引:0,他引:3  
严悍  张宏 《计算机科学》1999,26(10):88-91
大型分布式系统不仅类的数量大、结构复杂、分布范围广,而且用户多、职责多样、不同职责的用户对于不同的类及其对象乃至对象中不同的属性都可能具有不同的访问控制权限。此外,既有用户的访问控制,还需顾及其它系统对本系统的访问控制。因此信息系统中设计一个协调高效的访问控制是保证系统安全可靠运行的一个重要问题。  相似文献   

3.
针对基于离散小波变换的视频降噪方法难于实时处理的问题,提出了一种基于提升框架的可实时处理的视频降噪方法。首先,对每帧图像利用提升框架进行多级小波分解,得到尺度系数和小波系数;然后,对不同层次的小波系数采用软阈值收缩方法进行滤波;小波逆变换后,利用时间域滤波方法进一步提高降噪效果。实验结果表明,该方法具有较好的实时性和去噪效果。  相似文献   

4.
周鸣争  汪军  严楠  刘涛 《计算机科学》2012,39(100):72-76
访问控制是无线传感器网络的一种重要应用,已有研究工作大多是通过相部传感器之间的密钥交换来实现。 从传感器行为的空间相关性和时间相关性入手,提出了一种基于相似度的以局部检测为主的分布式传感器行为可信 的访问控制机制。该机制通过检验传感器本地采样值构成的时空相似度与传感器行为随机过程统计特征的符合程度 来实现行为信任的访问控制。模拟仿真试验表明,该机制可以减少传感器之间的数据交换,当网络中10%的传感器 存在不安全行为时,该模型可以检测到}J%的不可信传感器。  相似文献   

5.
对等网络中基于信任的访问控制研究   总被引:11,自引:1,他引:11  
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。  相似文献   

6.
在线社交网络可以为数字用户提供社会互动和信息共享,但是它存在隐私安全问题。针对用户隐私保护问题,提出了一种保护机制,允许用户在协作条件下控制访问共享资源。这种新的在线社交网路协作访问控制机制,通过定义数据拥有者、利益相关者和信任度三个因素来描述其控制机制,对于新方案重点协作策略规则和信任度的计算,给出了具体的解释。研究结果表明,用户共享内容的安全问题很大程度上得到保护,且不论单用户访问还是多用户访问,隐私安全大大得到加强。  相似文献   

7.
在自主计算环境中应用现有的技术进行虚拟组织访问控制是一项十分繁重的任务。通过引入虚拟组织服务(VOS)的概念实现了管理的可扩展性及与现存系统策略的协调性,减轻了管理员的工作强度,同时介绍了组件的动态权限控制和全局用户标志。  相似文献   

8.
在网格环境中,UDDI是服务注册和发现的平台,是决定网格性能的重要环节之一。在UDDI服务中加入访问控制,避免用户检索到无权访问的服务。从而在很大程度上提高了用户查询服务的效率,并减轻了UDDI服务器传输负载。  相似文献   

9.
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题.网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同,这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中.文中将讨论三种基于不同方式的网格访问控制模型.每个都有其自身特点,可以根据不同需求来选用.  相似文献   

10.
对等网络(简称P2P)的非集中结构、良好的自治性及容错性等特征,使其成为Internet上有效的信息共享模型。提出一种非结构化对等语义连接网络(NSPSLN)指定和管理在节点数据框架之间的语义关系,从而实现一个基于节点类似于有效路由查询的测量尺度,再形成和不同种类数据的综合模式映射算法。通过研究,为分布式资源提供一种新的方法,并加速知识产生在合作的研究过程中的繁殖、熔化和管理的过程。  相似文献   

11.
王晓明 《计算机工程》2008,34(7):165-167
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。  相似文献   

12.
Organizations use PKI (Public Key Infrastructures) to support internal business processes, but some businesses have industrial partnerships with others, and these alliances can exploit B2B (Business to Business) e-commerce capabilities by connecting corporate PKI. The paper deals with two methods to realize access control in extended organization PKI business processes: BCAs (Bridge Certification Authority) create a combined multi-enterprise PKI at the cast of increased complexity when evaluating the acceptability of certificates. But today's COTS (Commercial Off-The-Shelf) products are not entirely prepared to meet the challenges of bridge-connected PKIs. The paper focuses on designing a secure access control mechanism in extended organization PKI networks based on web service. The secure access control mechanism has integrated the role-based access control in X.509v4 PMI (Privilege Management Infrastructure) with the XML (Extensible Markup Language) securily solution. The paper proposes the access control mechanism and realization technology in details, and some measures to improve the system's running efficiency are suggested.  相似文献   

13.
针对嵌入式数据库SQLite3没有完整的安全访问控制的问题,本文基于RBAC模型,结合SQLite3数据库内核源码,设计了多级角色,分析了其访问控制的实现方法与步骤,详细设计并实现了 SQLite3的安全访问控制。实验测试结果表明该方法在继承SQLite3原有优点的同时,提高了SQLite3的安全访问控制能力。  相似文献   

14.
The state-of-the-art research in vehicular network security does not address the need for low latency message access control in vehicular applications with tight connection time and message delay requirements. In existing security solutions, the major limitation is that no trust establishment mechanisms that adapt to rapidly changing scenarios and highly mobile environments (mainly because of key management delay, processing overhead, and changing communication peers). To address this issue, we present a policy management framework for secure data access control in vehicular networks. Our solution address two interrelated research areas to achieve efficiency and scalability for data access control and policy management in highly dynamic vehicular networks. The main contributions are in two-fold: (a) efficient key management and group-based policy enforcement using attribute-based cryptography; and (b) dynamic security policy management framework and methodology to manage credentials based on role, time, location and other situation dependent attributes. Our solution utilizes efficient attribute-based cryptography algorithm to achieve unprecedented speedups in message processing time to meet the real-time requirement. To demonstrate the effectiveness of our proposed solution, a systematic and comprehensive evaluation is produced to valid our proposed solution.  相似文献   

15.
在P2P网络中,freerider节点和恶意节点的不合作行为严重影响了P2P服务的可用性。为此,本文提出了一个应用于非结构化P2P环境下基于信誉的激励机制。该机制通过有限的信任信息的共享,实现信任评估和推荐信任度评估;并以此为基础,通过有效的拓扑构造和服务选择策略及服务请求冲突解析策略的选择,实现对合作节点的激励和对freerider和恶意节点的遏制及惩罚。分析及仿真实验表明,本文提出的基于信誉的激励机制是简单有效的。  相似文献   

16.
牛文生  李亚晖  张亚棣 《计算机科学》2013,40(Z6):320-322,326
针对嵌入式领域安全关键系统的信息安全问题,提出了基于安全域隔离的访问控制模型,采用分区间信息流隔离控制机制,结合分区间消息路由和消息权限鉴别机制,实现了分区操作系统中安全关键类应用任务的多级安全访问控制,并依据该模型设计了多级安全操作系统的访问控制机制。通过安全性分析证明,该机制使基于微内核的嵌入式操作系统能够防止非法的资源访问、身份伪装、信息泄露和隐秘通道等安全威胁;经过系统的性能测试表明,安全访问控制机制的引入使嵌入式操作系统的综合性能消耗约为10%左右。  相似文献   

17.
基于资源访问控制机制的安全Web服务器   总被引:2,自引:0,他引:2  
王涛  卿斯汉  刘海蜂 《计算机工程》2003,29(15):146-148
提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时满足多种应用环境的需要。  相似文献   

18.
P2P网络系统中节点自组织管理机制   总被引:2,自引:0,他引:2  
杨文俊 《微机发展》2006,16(7):57-60
为了优化对等网络(P2P Network)中节点间的数据传输性能,加强对等网络的系统稳定性,提出了一个基于对等网络的新型节点管理机制。按照P2P网络中节点的网络特性对节点进行分组,分组内节点按照传输性能进行分层。系统基于这种双层结构,利用根节点和组内主节点进行集中式控制和管理分组的创建,组成员的加入、离开,数据传播和失效等行为,能够较好地支持实时的多应用。通过与传统随机构建的网络结构进行仿真对比,证明构建这种结构化层状网络,可有效地减少节点间的网络距离,提高应用层多播的传输性能。  相似文献   

19.
利用无证书加密系统构造安全传输协议,该协议的响应时间短、开销小,能提高信任评估的效率。由密钥产生中心产生可验证的公/私密钥组,由此组密钥实现所有传输消息的保密性、完整性和不可抵赖性,保证信任数据在无结构P2P网络中的可靠传输。基于串空间理论对协议的安全性进行了证明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号