首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
信任关系对于管理员来说是一个强大的工具,它能使不同域甚至森林相互验证访问,从而带来很多管理上的便利。然而,它的副作用可能就不是众所周知的了。本文将给大家展示信任关系在安全性方面可能引入的风险,以及相应的取舍和对策。  相似文献   

2.
Beth、Jφsang和EigenRep等信任模型基于交互历史和声誉等来评价对客体的信任程度,也有作者将模糊理论、云模型引入主观信任管理研究中,但这些信任模型评价客体信任度时均是基于客体的外部信息。然而,任何客体可从外部信息、内部属性丽个角度获得更合理的评价。利用TCG(Trusted Computing Group)可信计算规范下的远程证明机制获得客体的内部属性特征,结合客体的历史表现,本文设计了一种二维(属性、经验)度量的信任模型,使得用户信任度的评估更加灵活可靠。仿真实验表明,提出的二维度量信任模型能不仅更好的抵御信任度恶意积累欺诈,还能有效的解决初始信任度赋值问题。  相似文献   

3.
《计算机与网络》2007,(9):29-30
一、与其对方建立远程连接 首先需要得知远方主机的IP地址,以及管理员账号、密码。然后让其远方主机的用户,右击“我的电脑”图标,选择“属性”选项。在弹出的“系统属性”对话框内,切入至上方“远程”标签(如图1)。分别勾选下方“允许从这台计算机发送远程协助邀请(R)”、“允许用户连接到此计算机(C)”的复选框届,单击“选择远程用户(S)”按钮,将刚才告诉笔者的用户账号加入到列表,即可开通远程连接的终端服务。  相似文献   

4.
张仕斌  李奇琳 《计算机工程》2007,33(12):144-147
以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合理性。  相似文献   

5.
信任在PKI中扮演着重要的角色,信任模型反映了现实世界中的信任关系。本文通过分析PKI系统结构和工作原理,并且比较了几种常见的CA信任模型的结构特性和使用范围,提出了一种适用于普通用户间更为现实和灵活的信任模型,通过充分信任域的定义,用户间的信任关系更为明确。与常见的模型相比,这种模型有着更为快捷和灵活的认证路径,适用于目前较为复杂多变的大型网络环境中。  相似文献   

6.
信任管理是一种具有动态可扩展性的新型访问控制方法.在现有信任管理研究成果的基础上,参照人类社会基于信任的交互机制,提出了一种基于信任度的访问控制模型,并对其中的信任传播与信任关系发现进行了重点研究.参照人类社会的信任传播模式,并基于自组织理论,提出了一种信任自主传播模型,实现信任动态、广泛的传播.通过引入计算机网络中分...  相似文献   

7.
随着网络和计算机技术的迅猛发展,信任管理已经成为支撑基于Internet的电子商务、分布式应用、系统安全的关键授权机制。本文从信任的定义、信任的分类、信任的性质、信任关系出发,介绍了信任管理出现的背景以及信任管理的概念和基本原理,对信任管理的研究进展进行了综述,最后分析了其存在的问题并指出其未来的发展方向。  相似文献   

8.
描述了四种PKI信任机制,对它们的功能和特点进行了讨论;对这些机制如何和CA配置形成层次式和桥式信任模型进行了分析,并对这两种信任模型的特性进行了比较.  相似文献   

9.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

10.
为确保服务器安全、稳定的运行,对服务器进行必要的维护是管理员经常要做的一件事。但是,对于日理万机的网管员来说,并不见得可以时时守候在服务器旁。于是,很多网管员就用第三方的远程控制软件来管理服务器,用第三方控制软件往往需要在服务器端和客户端安装相应的程序和必要的设置后才可以。  相似文献   

11.
信任网络是开放网络环境下抵御恶意欺诈、降低用户交互风险的有效手段,现有关于信任网络的研究集中于信任评价的传播和计算策略,对信任网络中实体重要性没有足够的重视. 本文提出一种信任序列模式挖掘算法T-Seq,将信任传播过程作为信任序列,通过序列挖掘方法有效找出信任网络中的重要信任节点. 实验表明了T-Seq算法在信任序列模式挖掘和重要节点发现上的有效性.  相似文献   

12.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率.  相似文献   

13.
《电脑时空》2013,(9):12-12
英国《卫报》披露的斯诺登爆料显示,微软曾与美国政府合作,帮助美国国安局绕开其加密系统,以应对国安局可能无法拦截的0utlook.com网络加密聊天,使得美国国安局能接触到Hotmail电子邮件系统加密前的原文。  相似文献   

14.
信任是任何组织都会面临的重大问题。通常企业在新员工入职培训中,都会有意加入一些培养员工合作性的游戏,让他们明白互相信任的重要性。 作为空降CIO,如何赢得新团队的信任是其安全着陆的重大挑战。据一项统计表明,空降CIO阵亡率高达80%。  相似文献   

15.
针对分支办公室域控制器的攻击可能会殃及你的整个森林。只读域控制器帮助windows Server2008有效降低了多主复制所带来的风险、限制了密码缓存、同时也约束了本地管理员的权限。  相似文献   

16.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   

17.
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。  相似文献   

18.
唐东升  连卫民 《计算机工程》2000,26(5):103-104,F003
首先介绍了EDTS系统的功能,特点及体系结构,并就构成其结构的各个的功能进行分析,然后就该系统的主要支技术,应用共享,动态链接技术进行了阐述。  相似文献   

19.
基于信任网络的C2C电子商务信任算法   总被引:2,自引:0,他引:2  
甘早斌  曾灿  马尧  鲁宏伟 《软件学报》2015,26(8):1946-1959
C2C电子商务交易具有匿名性、随机性、动态性的特点,交易双方仅通过虚拟网络交换信息,缺乏基本的信任基础,交易存在较大的风险.构造科学的信任计算模型、客观度量卖家的可信度、辅助买家(消费者)做出正确的购买决策,是降低交易风险的有效手段之一.为此,从买家的角度出发,详细讨论了信任网络的基本概念及其相关属性,并以信任的时间敏感性、不对称性、可传递性和可选择性为基础,建立了C2C电子商务环境下的动态信任算法(C2C dynamic trust algorithm,简称CDTA).该算法首先通过买家自身的交易经验计算买家对卖家的直接信任度,然后计算来自信任网络中买家的朋友对卖家的推荐信任度,最后通过信任调节因子集成直接信任度和推荐信任度来获得买家对卖家的信任度.仿真实验分析结果表明:一方面,该算法考虑了交易的多属性及其相关性,信任评价的粒度更加细化,使得信任计算的结果更加客观;另一方面,评价相似度可以很好地筛选出符合买家“个性”的推荐节点,使推荐信任度更准确,可以进一步抑制恶意节点对信任算法的影响.  相似文献   

20.
域(Domam)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号