首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 421 毫秒
1.
一种新的基于身份的多信任域认证模型研究   总被引:1,自引:0,他引:1  
为解决基于身份的多信任域跨域认证问题,在分析了IBC和PKI认证框架特点的基础上,提出了一种新的基于身份的多信任域认证模型。该模型综合利用IBC和PKI的优点,实现了不同参数的IBC信任域的跨域认证问题,并通过BAN逻辑对本文设计的跨域认证协议进行了详细的分析和证明。分析结果表明,该模型能够实现跨域认证需求,跨域认证协议是安全有效的。  相似文献   

2.
一种基于身份的多信任域认证模型   总被引:9,自引:0,他引:9  
彭华熹 《计算机学报》2006,29(8):1271-1281
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该模型是安全且满足安全需求的.  相似文献   

3.
基于IPSec的虚拟专用网(VPN)尽管极大地改进了传统IP协议缺乏安全机制的问题,但在复杂情况下仍会因身份认证不完善而影响网络的安全性。PKI是一套可公开信任的提供认证服务的安全平台,可提供身份认证和角色控制服务。本文分析了IPSec和PKI在安全上的技术特点,提出了一种将PKI认证技术应用到IPSec-VPN中加强身份认证和角色访问控制,进而完善VPN安全的方案。  相似文献   

4.
随着医疗卫生事业的发展和医疗体制改革的深入以及电子病案系统的普及,医疗信息的安全成为众所瞩目的问题。本文简单的讨论了在区域医疗信息平台建设的大背景下,数字证书技术在电子病案中的应用。其中基于PKI的CA认证系统更是在医疗系统中开始受到关注并且已进行试点应用。  相似文献   

5.
IPSec-VPN中应用PKI的研究与实现方案   总被引:4,自引:0,他引:4  
基于IPSec的虚拟专用网(VPN)尽管极大地改进了传统IP协议缺乏安全机制的问题,但在复杂情况下仍会因身份认证不完善而影响网络的安全性,PKI是一套可公开信任的提供认证服务的安全平台,可提供身份认证和角色控制服务,该文分析了IPSec和PKI在安全上的技术特点,提出了一种将PKI认证技术应用到IPSex-VPN中加强身份认证和角色访问控制,进而完善VPN安全的方案。  相似文献   

6.
PKI体系认证模式的USBKey在电子政务中的应用   总被引:2,自引:0,他引:2  
建立稳定可靠的信任和授权机制是电子政务建设中亟待解决的课题。USBKcy是一种新型身份认证产品。分析了PKI技术的特点,提出了利用基于PKI体系认证模式的USBKey解决信息传输中身份认证问题的方法。  相似文献   

7.
目前VPN大多采用IPSec实现其安全需求,但IPSec不能解决通信各方的身份认证问题,从而影响网络的安全性。在IPSec-VPN中引入PKI技术,通过提供身份认证和访问控制机制能够解决VPN用户的身份认证缺陷。对PKI技术及其在VPN中的应用进行了研究,本文提出并分析一种改进的IPSec-VPN网关的PKI应用模型。  相似文献   

8.
信任模型是整个网络安全体系的基础,决定了在网络上采用信任的形式与采用该形式带来的信任风险,并提供了建立和管理信任关系的框架。可见,对于信任模型的研究在网络安全中非常重要。文章着重分析了基于PKI的各类信任模型的信任机制、认证过程及其存在优缺点,指出了各类信任模型对网络信息安全产生影响的主要原因。通过总结与对比,指出了PKI信任模型的设计策略与发展趋势。  相似文献   

9.
公钥基础设施PKI信任模型研究   总被引:1,自引:0,他引:1  
在创建和运行基于PKI的安全基础设施过程中,各信任域之间如何进行互联互通成为迫切需要解决的问题。将介绍和分析目前所使用的信任域之间的基于PKI的信任模型,对信任域之间互操作的各种认证架构进行论述和比较。  相似文献   

10.
电子商务、电子政务的发展,离不开以PKI/CA为基础的网络信任体系的支持。作为包括各类组织、个人、设备等网络主体提供安全服务的具有普适性的信息安全基础设施,PKI/CA在统一的安全认证标准的规范基础上,提供在线身份认证、数字签名等,解决了信息网络空间中的身份信任问题,能够保证信息网络空间中各种行为主体身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。  相似文献   

11.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   

12.
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该模型克服了对影响信任决策的凭证考虑不完整的问题,有利于在实体间建立可靠的信任关系,提高普适环境和信息的安全性。  相似文献   

13.
洪勇  李平 《计算机应用》2013,33(2):423-467
当无线传感器网络中的传感节点被俘获时,可能发生内部攻击,从而致使系统信息安全缺失。针对这一情况,提出一种基于环状空间相关性模型的安全防御机制。基于环状空间相关性的模型,节点与节点之间进行信任值结合计算,相邻节点再对其进行信任评估,根据信任评估识别被俘获节点,间接去除被俘获节点信息,以达到信息的安全防御。仿真实验表明,经过机制改进后的各数据失真度有明显提高。该机制能有效识别并剔除虚假、恶意信息,提高系统的信息安全性。  相似文献   

14.
标识解析系统是互联网稳定运行和发展的基石,其隐私保护和数据安全问题日益引起关注。基于签名技术的DNSSEC和基于加密技术的DoT等机制解决了部分安全问题,但无法实现标识解析全流程的用户隐私保护。结合当前技术研究现状,提出一种新的基于加密传输的标识解析信任模型,建立信任链实现标识解析系统各节点的信任传递,通过全流程加密通信,保护标识解析过程中用户隐私和数据安全。首先简要介绍域名领域安全技术的研究现状,然后详细描述模型的整体架构、信任链模型和工作流程,最后通过5组实验,对模型在不同加密方法和传输协议下的时延、性能、安全性进行测试和分析,并结合现网DNS测试结果对模型的现实可行性进行验证。  相似文献   

15.
束柬  梁昌勇 《计算机科学》2016,43(8):105-109
云计算技术在带来信息更大范围共享、成本更低等便捷的同时,也面临着隐私泄露、信息丢失等新的安全问题。如何在海量分布式的云系统中识别和管理节点的可信度成为云安全问题研究的重要方向之一。本模型考虑云计算分布式体系架构,结合DS证据理论和信任机制,构建云环境下基于DS理论的信任模型,为云安全问题提供了新思路。该模型在主客观信任值的基础上合成综合信任值,进行可信度判断;并讨论模型中的关键问题,包括信任值初始化和更新、恶意节点惩罚、负载均衡;再通过仿真实验从有效性、均衡性和鲁棒性等方面对模型进行验证;最后进行总结并对下一步研究进行展望。  相似文献   

16.
一种基于推荐证据的有效抗攻击P2P网络信任模型   总被引:9,自引:0,他引:9  
提出一种基于推荐证据的对等网络(Peer-to-Peer,P2P)信任模型RETM(Recommendation Evidence based Trust Model for P2P networks),解决了基于推荐的信任模型中普遍存在的在汇聚推荐信息时无法处理不确定性信息以及强行组合矛盾推荐信息引起的性能下降问题,同时,RETM采取推荐证据预处理措施,在合成之前有效过滤了无用的以及误导性的推荐信息,使得该模型具有一定的抗攻击性能.在推荐信息的查找问题上,RETM提出了基于反馈信息的概率查找算法,该算法在降低了网络带宽开销的情况下,提高了信息查询的准确率.实验证明RETM较已有的信任机制在系统成功交易率、模型的安全性等问题上有较大改进.  相似文献   

17.
电子商务系统信任模型动态控制方案的研究   总被引:2,自引:0,他引:2  
杨建喜  葛垚 《微机发展》2005,15(12):157-159,163
在电子商务系统中,选择正确的信任模型以及其它相应的安全级别是非常重要的。为了对信任模型中的信任关系进行更好的管理,需要采用一定的方法对信任模型中的信任关系进行控制。为此,文中在传统的基于X.509证书标准的静态控制方案上做了一定的改进,提出了一种更加灵活的信任模型动态控制方案。在该控制方案中,引入了信任信息提供者这一新的成员,还对该控制方案的工作过程做了详细描述。这种动态控制方案更能适应电子商务系统发展的趋势。  相似文献   

18.
为了提高P2P网络的安全性.提出一种P2P环境下以反馈信息评价作为可信度的信任机制,阐述了模型中的信任度的定义,并详细介绍了信任度的计算.对仿真系统进行了性能测试,并对测试结果进行了分析.仿真结果表明,该模型对于信息窃取、信息篡改等类型的恶意攻击有较好的抑制作用.  相似文献   

19.
为在无线传感器网络环境中构建一个高效、可扩展和安全的信任模型,研究了无线传感器网络信任模型,并提出了一种能量敏感的无线传感器网络信任模型.该模型构建了一种新的风险信誉关系模型,并将剩余能量因素推广到信任值中,将通信信任和能量信任结合在一起,全面的考虑了网络的安全因素,建立了一个更加安全、可信的无线传感器网络.仿真实验和分析证明,该模型较其他模型,能够更快的识别出恶意节点,在节点交易成功率和网络系统信息的安全性方面都有较大的提高,大大增强了系统的稳定性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号