首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
信任在PKI中扮演着重要的角色,信任模型反映了现实世界中的信任关系。本文通过分析PKI系统结构和工作原理,并且比较了几种常见的CA信任模型的结构特性和使用范围,提出了一种适用于普通用户间更为现实和灵活的信任模型,通过充分信任域的定义,用户间的信任关系更为明确。与常见的模型相比,这种模型有着更为快捷和灵活的认证路径,适用于目前较为复杂多变的大型网络环境中。  相似文献   

2.
针对跨域资源调度过程中不同域之间信任度评价差异,域与域之间实体信任度无法比较的现象,提出了一个域间信任度计算模型,并由域代理完成不同信任机制的相互转换。通过对不同域之间资源调度历史记录以及推荐信任度进行综合评价,把域间信任度进行规范化,使域之间的信任度有了可比性;给出了跨域信任体系结构;提出了实现跨域调度的算法。实验表明,提出的信任模型和调度算法在跨域范围内选择了信任度高的资源,提高了任务满足率和调度成功率。  相似文献   

3.
信息网络安全控制   总被引:9,自引:3,他引:6  
随着计算机网络和信息技术的发展,信息网络已经成为一个复杂的大系统,对网络安全的管理,不再以传统的性能检测和控制为主,而要结合各种控制理论和技术,加强对网络的安全控制。通过研究信息网络安全控制的重要性,描述网络安全与控制的关系,尤其是安全控制与安全应用和安全属性之间的关系,提出信息网络安全控制系统的概念,并对其控制需求和系统控制结构进行详细的分析,证明开展信息网络安全控制研究势在必行。  相似文献   

4.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。  相似文献   

5.
吴国凤  何宇 《计算机工程》2011,37(3):137-139
由于网格技术的动态性和不确定性所带来的安全问题,网格实体间的信任关系已经成为网格安全研究的热点问题。根据网格技术的特点,在研究现有信任关系的基础上提出一种改进的基于域的分层信任模型来处理网格环境中实体之间的信任关系,该模型把管理域的信任关系分为域内关系和域间关系来处理,并完善信任值的更新机制和时间衰减影响因子。分析和实验仿真表明,该模型在有效性方面显示出更好的性能,是对网格信任模型的有效补充。  相似文献   

6.
详细阐述了基于信任域的信任模型策略分析、模型的基本设计思想、模型中的数据结构,探讨了保障簇代理安全性的措施,研究了计算机信任值及修正信任值的方法。  相似文献   

7.
信任已成为网格安全的重要因素.信任一般具有模糊性,网格信任的模糊性是随时间和空间变化而变化的.本文基于动态和复杂的VOs信任域环境来研究解决网格系统的安全问题,设计了网格信任管理模式的安全体系结构,并提出了基于模糊逻辑的动态信任域作为安全的实施方案,以保证网格系统环境的安全性.  相似文献   

8.
信任管理是网格安全研究的核心内容,根据网格的特点,提出了一种信任模型;模型中把网格实体之间的信任关系分为域内信任关系和域间信任关系,并给出了相应的定义和参数,信任度的计算和更新过程;引入时间衰减函数,使信任值的计算更加精确;仿真表明,该模型可以保证推荐信任值的可靠性,防止联合欺骗,有效地解决了网格环境中的信任评估问题。  相似文献   

9.
为了计算和评价来自制造网格不同域的推荐信任值,提出一种基于域的制造网格信任管理策略。该策略从制造网格的域特征出发,构建一个二层域结构来组织管理分布式跨域的协同操作;通过引入行业角色和合作角色实现不同域的信任评估,利用D-S理论中串联运算和并联运算实现推荐信任的推导。它反映出直接信任评价受多因素影响的性质,避免了推荐资源节点的单节点权值过重和受待遇不公平的现象,实现了信任值计算。模拟实验结果验证了该模型和计算方法的有效性和实用性。  相似文献   

10.
基于信任域的SIP认证机制   总被引:1,自引:1,他引:0       下载免费PDF全文
马骥  周晓光  辛阳  杨义先 《计算机工程》2009,35(12):131-133
会话初始协议(SIP)在设计之初没有考虑太多安全问题,其安全隐患十分严重。针对上述问题,介绍SIP协议的安全特性,针对其可能受到的安全威胁,讨论SIP协议的安全机制问题。在“信任域”的基础上提出一个完善的SIP安全认证机制,描述方案的具体应用场景,并指出SIP认证机制的进一步研究方向。  相似文献   

11.
基于信任和时间约束的访问控制模型TTRBAC   总被引:1,自引:0,他引:1  
在分析基于信任的访问控制模型TrustBAC及模型中信任级计算方法的基础上,提出在信任级计算中引入了时间因素后的TTRBAC模型,给出了时间因素影响信任级的计算方法.新模型把用户在线时长作为影响用户信任级的重要因素,提高了模型的描述能力.  相似文献   

12.
组件化分布式应用平台的研究与设计   总被引:12,自引:0,他引:12  
本文根据软件开发行业的发展现状和问题,通过对相关解决技术如组件技术、分布对象技术和软件体系结构技术的研究与分析,提出了一个基于组件的分布式应用运行平台及其开发环境,目标在于降低应用开发复杂度,提高软件生产率,支持动态的、灵活可扩展的软件系统结构模型。  相似文献   

13.
安全性是困扰电子商务的最大问题,解决的最好方法是找到一种有效的信任模型,使交易双方能够方便地建立安全信任机制.XML密钥管理规范XKMS是一种基于XML的公钥密码基础设施PKI,它具有XML的互操作性和PKI的安全性等特点,为网络应用提供了可以互操作的安全基础设施.阐述了XKMS的概念和基本组成,分析了XKMS的基本原理,并给出一种基于XKMS的电子商务信任模型.通过原型系统的验证表明,基于XKMS的信任模型在一定程度上能解决电子商务的安全问题.  相似文献   

14.
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。  相似文献   

15.
考虑到复杂的网络安全需要,将代理技术与其他安全机制相结合,通过运用多层安全代理和集成访问控制技术,架构了一个基于多层安全代理的集成访问控制模型.在这种架构下,实现了基于角色访问控制开发的校园网认证系统.该模型具有多层安全代理能够自适应调度、灵活的访问规则和智能的网络安全防范等主要特点.  相似文献   

16.
基于X.509证书的代理证书访问控制机制与基于角色的访问控制是当前使用较为广泛的两种访问控制策略.在对两者分别研究的基础上,将其特点相结合建立了基于角色与代理的访问控制模型,进一步增强了访问控制安全.  相似文献   

17.
阐述对等网络环境下的构件查询访问控制框架及其策略与机制.首先,简要介绍当前应用较多的传统访问控制模型及其机制;接着,分析对等网络环境下构件查询访问控制的特点;最后,针对构件查询访问控制的特点,提出并详细阐述一种基于信任的构件查询访问控制框架.  相似文献   

18.
用手工进行报表数据处理,已经越来越不适应现代社会的要求,本文提出了一种结合Delphi组件FlBook,在电子报表中自定义公式进行数据处理的实现方法,给出了采用面向对象编程的表达式解释实现技术。  相似文献   

19.
The frequency domain design of control systems involves the fitting of a designable complex function of frequency (e.g., loop transfer function, compensator transfer function) to specification derived constraints in the design space ℂ×ℝ. In the classical Bode approach and its recent modifications the designable function is the loop transfer function, the specifications lead to constraints on the magnitude of the loop transfer function and the constraints have circular cross-sections in ℂ. In more recent design procedures (e.g., H optimization or QFT) the specifications lead to more complex constraint surfaces in ℂ×ℝ and the design procedure must fit the designable function to these constraints. In this paper we develop explicit representations of some important ℂ×ℝ constraint surfaces encountered in the design of SISO control systems with both non-parametric (unstructured) and parametric plant uncertainty and study the characteristics of their frequency axis cross-sections or level sets: important information use in the fitting process. The results are presented in two systems of co-ordinates (i.e., designable functions): nominal closed loop transfer function To(jω) and and nominal open loop transfer function Lo(jω). While the results in To co-ordinates are more useful when using mathematical optimization (e.g., H optimization techniques), the results in Lo co-ordinates have significant advantages of insight and ease of graphical manipulation as demonstrated in QFT. The inclusion of results in both sets of co-ordinates increases their utility for workers in both areas and also reveals some links between these two different approaches. © 1997 by John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号