首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
信任问题是网构软件实体交互与协作需要解决的首要问题。传统信任模型在解决大规模复杂网络环境的信任问题方面存在网络开销大,信任收敛慢等问题。为解决该问题,提出了基于复杂网络的网构软件信任模型,将复杂网络的小世界特征和无标度特性引入到网构软件的信任模型当中,并给出了模型的定义、构造、信任计算及模型的动力学演化证明。Peer Sim仿真实验表明,复杂网络思想的引入,减小了信任链长度,降低了网络消息量,加快了信任收敛速率,为解决大规模分布式环境下构件节点的信任问题提供了有价值的新思路。  相似文献   

2.
一种基于信任机制的网构软件的构件选择方法研究   总被引:2,自引:0,他引:2  
目前网构软件成为一种新的软件形态,如何选择可信构件来构造网构软件,并使其具有尽可能高的用户信赖度,已成为亟待解决的问题。提出了一种基于信任机制的构件选择模型,它运用历史交互构件软件的可信性评价、朋友推荐及构件声誉来计算构件的各项描述的可信性,从而选择可信构件。并提出了一种基于以上可信构件选择模型的构件选择方法,最后通过实验验证了该方法的可行性和有效性。  相似文献   

3.
一种面向网构软件体系结构的信任驱动服务选取机制   总被引:2,自引:0,他引:2  
王远  吕建  徐锋  张林 《软件学报》2008,19(6):1350-1362
基于信任度评估的思想,从软件服务选取的角度对此问题进行了探讨,提出一种面向网构软件体系结构的信任驱动的服务选取机制:首先,给出一种通用的、机器可理解的应用需求及信任演化策略描述规范;其次,采用一种基于反馈的信任形成及决策机制,并给出一个信任驱动的服务选取算法;最后,给出一种面向网构软件体系结构的信任驱动的服务选取支撑框架.初步实践表明,上述机制为开发可信网构软件提供了有效支持.  相似文献   

4.
针对网构软件信任评估的不确定性、模糊性及无法精确描述和验证等问题,提出一种用于网构软件信任评估的模糊综合评判方法,在确定各因素权重时引入信息熵理论,克服传统方法因主观分配权重而导致信任评估模型动态自适应性不强的缺点。实例分析结果表明,该方法有效可行。  相似文献   

5.
网构软件是开放网络环境中软件系统基本形态的一种抽象,其信任关系本质上是最复杂的社会关系之一.为了增强信任演化模型的自适应性,提高预测的准确性以及有效地抑制自私节点的产生,结合差异化服务和演化博弈理论,提出了一种符合开放网络特征的信任演化模型:(1)建立基于差异化服务的实体全局收益函数,以增强信任演化模型的自适应性;(2)以演化博弈理论作为分析工具,借助Wright-Fisher模型的特点,提出了一种Wright-Fisher多策略信任演化模型,以增强对信任演化预测的准确性;(3)根据“公平规范”原则建立了基于博弈的激励机制,激励信任策略的演化,从而有效地抑制自私节点的产生,实验结果表明:该模型能够更准确地反映开放网络中实体信任行为的复杂性特点;在激励机制的作用下,网构软件的信任演化能够更快地达到稳定状态,从而有效地提高网络的效率,使网构软件系统的信任收益达到最优.  相似文献   

6.
基于Agent的网构软件构件模型及其实现   总被引:1,自引:0,他引:1  
常志明  毛新军  齐治昌 《软件学报》2008,19(5):1113-1124
网构软件代表了Internet环境下的一种新型的软件形态,但仍然面临着外部环境显式化、软件实体主体化、运行机制自适应等问题.从构件的角度出发,提出了EBDI(electronic business document exchange)结构以表示能够根据环境变化实施自主行为的构件,利用动态绑定关系解释了构件的自适应演化特征.根据形式化的Role模型,描述了构件的运行状态、自主运行及自适应演化运行机制.开发了DAgent-Internetware原型作为网构软件的支撑平台,支持以DAgent为构件的网构软件从设计到实现、部署、运行、演化等一系列流程.  相似文献   

7.
赵会群  孙晶  魏莹  王文文  郭峰 《计算机学报》2011,34(6):1001-1011
针对网构软件(Internetware)可达性检测中存在状态空间"爆炸"等问题,提出了一种基于网构软件代数模型的可达性检测方法.根据网构软件特性建立其代数模型,通过引入网构相关和网构空间概念,进一步扩展网构软件代数模型.通过明确网构软件可达性与网构组合运算表达式的关系,把可达性判定转化成递归表达式(网构线性相关)判定上...  相似文献   

8.
一个适用于网构软件的信任度量及演化模型   总被引:26,自引:1,他引:26  
王远  吕建  徐锋  张林 《软件学报》2006,17(4):682-690
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系通常随协作的进行而不断变化,但现有的信任模型缺乏对实体间信任关系的自动形成与更新的支持,从而无法刻画信任关系的动态性.针对该问题,提出了一个适用于网构软件的信任度量及演化模型.该模型不仅对信任关系度量过程和信任信息传递及合并过程进行了合理抽象,而且还提供了一种合理的方法,用于促进协同实体间信任关系的自动形成与更新.该模型有助于解决开放环境下网构软件的可信性问题.  相似文献   

9.
为提高网构软件的信任水平和网络收敛速率,将复杂网络的小世界特征和无标度特性引入到网构软件的信任评估和可信构件搜索过程中,对网构软件进行群落划分,提出基于复杂网络的网构软件信任评估方法及基于最大度搜索的可信构件搜索(TIS)算法。仿真实验结果表明,与随机搜索算法和广度优先搜索算法相比,TIS算法能提高可信构件的搜索效率,减少网络负载量,降低信任路径长度和信任风险。  相似文献   

10.
一种基于自主构件的网构软件协作框架   总被引:1,自引:0,他引:1  
网构软件的协作具有真分布、无全局规划、非强制性等新的特征,这对协作提出了新的要求.在传统构件的基础上,借鉴Agent领域中对自主性的理解,使用自主构件这一概念来对具有自主性的计算资源进行建模,并描述了一种基于自主构件的协作框架.该框架中借助环境改变来引导自主构件间的协作行为,协作过程中没有直接干预其他自主构件的行为,更没有强迫其他自主构件参与,但自主构件却能采取所期望的行动最终实现协作目标.  相似文献   

11.
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。  相似文献   

12.
信息安全模型研究   总被引:5,自引:0,他引:5  
首先介绍了安全系统的形式化开发方法,分析和比较了各种安全模型的安全特征。并针对分布式环境对安全模型的通用性和可结合性的要求,着重分析了无干扰模型和非推理模型。并以此为基础提出了改进的无干扰模型和非推理模型。  相似文献   

13.
倪庆  毛宇光 《微机发展》2014,(9):133-136
随着数据库技术和管理信息系统的发展,两者的结合越来越紧密,其安全性正逐步引起人们的重视。数据库应用系统是在数据库管理系统支持下建立的以数据库为基础和核心的计算机应用系统,由数据库系统、应用程序系统和用户组成。文中主要探讨了基于B/S模式的SQL Server数据库应用系统的安全问题。结合B/S模式的三层结构,分别从应用程序、服务器和数据库层次进行安全性研究。其中,应用程序安全采用输入验证、输出编码和会话管理技术;服务器安全采用安全协议、操作系统安全、防火墙技术和防SQL注入攻击技术;数据库安全技术采用用户认证、访问控制、数据加密、审计追踪和视图机制技术。  相似文献   

14.
本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型.形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999中规定的结构化保护级(相当于((TCSEC》标准的B2级)的安全要求进行设计,并在Linux操作系统上得以实现。  相似文献   

15.
网构软件是在开放、动态和多变的Internet环境下软件系统基本形态的一种抽象。这种新的软件系统,它的构建依赖于开放环境中各异构、自治的软件服务实体之间的有效协同。其可靠性不单取决于拥有自主性的软件服务实体本身,还取决于外部环境的动态变化,主要表现为开放环境下服务实体元素的更新,所以传统的软件可靠性的度量模型已不能适应这种新的软件形态。能否在网构软件形态下建立一个好的可靠性度量模型成为其中一个较为核心的问题。文章以服务更新过程中失效数(failurecounts)为基础,将服务更新强度引入Musa-Okumoto(M-O)模型中,作为M-O模型在新的软件形态下的一个推广。最后讨论了网构软件退化的情形和退化条件,为开放环境下网构软件可靠性研究提供一种思路。  相似文献   

16.
基于攻击序列的安全量化评估模型   总被引:1,自引:0,他引:1  
网络应用的飞速发展使得网络安全量化评估日益重要起来,该文分析了系统节点的网络安全特性与它所面对的攻击行为的关联性,继而深入分析了单一攻击序列与一个时间段上的连续攻击对系统节点安全的影响,提出了一种网络安全节点的安全量化评估模型,刻划了其中数字特征,并通过了实验验证。  相似文献   

17.
物联网作为新一代网络模式,是对传统网络和技术的融合和扩展,传统的网络安全和技术安全问题依然存在于物联网系统中,同时物联网中又加入了更多的私人信息以及一些涉密信息,对信息的安全管理、安全防护等安全问题提出了更高的要求。该文首先对物联网概念、体系架构以及核心技术进行简单的描述和总结,然后对物联网安全问题进行了详细的分析,在此基础上,提出了一种基于P2DR2的动态防御物联网安全模型,并对该模型的相关核心技术进行了研究。  相似文献   

18.
针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出基于XML的多方数据通信安全模型,能够实现发送方加密和整体签名,接收方解密和局部验证的功能,设计了XML整体签名的结构与处理规则,实现了多方数据通信系统,用于保证XML数据安全。  相似文献   

19.
基于多重依赖关系的传递闭包研究及应用   总被引:1,自引:0,他引:1  
文中通过改进Warshall-Folyd的算法,提出了一种依赖传递闭包算法和相应的动态闭包算法,其核心思想是依据依赖关系的分类和性质,定义关系矩阵和运算算子,使算法能解决选择依赖关系,并能表达直接、间接和选择三种依赖关系;同时,所提出动态算法能够运行时根据问题规模动态添加关系元素和依赖关系,解决在基本关系原则和部分关系集上求取闭包的问题。结合安全通用标准CC中关于组件间依赖关系的规定,给出了本文所提出算法的一个实际应用,表明算法取得了很好的效果。  相似文献   

20.
基于角色管理的安全模型   总被引:7,自引:1,他引:6  
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号