首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 62 毫秒
1.
一种可信计算平台及信任链传递验证方法   总被引:1,自引:0,他引:1  
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。  相似文献   

2.
随着网络的不断发展,信息安全问题愈加突显。为了使网络可信可控,本文在可信网络的基础上,提出了基于信任链的可控网络,并研究了其关键技术。主要包括信任链及其可信度量,基于信任链的可控网络架构、可控网络连接和访问控制等。该研究为网络信息系统控制机制的设计提供了一定的理论基础。  相似文献   

3.
可信系统信任链研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
徐明迪  张焕国  张帆  杨连嘉 《电子学报》2014,42(10):2024-2031
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.  相似文献   

4.
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。  相似文献   

5.
6.
针对可信网络,对其概念和性质进行了说明,并指出信任模型是可信网络研究的一大关键问题。对现有的各种信任模型进行了研究,详细阐述了各个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤。最后对比分析了各个模型的优缺点,指出了各个信任模型存在的局限性,为信任模型的完善和发展提供了意见,并提出需要根据不同的网络环境选择不同的信任模型,探讨了未来可信网络信任模型的改进与发展方向。  相似文献   

7.
随着我国通信事业的不断发展,移动通信在给大家带来便利的同时,也给不法分子利用网络和监管的漏洞进行诈骗制造了可乘之机。如何快速、高效的从用户的正常通信行为中识别出骚扰电话,并有针对性的加以拦截是电信运营商面临的一个艰巨的课题。文章分析了骚扰电话的特征及其危害,介绍了电信运营商如何通过系统功能的开发对骚扰电话进行判断识别,继而对相关骚扰电话号码进行拦截,最后指出了治理工作中还存在的问题。  相似文献   

8.
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息的安全性、完整性和不可否认性。测试结果表明,对比重签名整个APK文件算法,算法能够高效加速文件的签名与验签进度,提升了用户应用安装体验;同时具备良好的灵活性和可扩展性,具有较高的应用价值和推广价值。  相似文献   

9.
文章基于某运营商现网话单数据,采用机器学习方法,提出一种基于语音话单分析的骚扰电话识别模型,并对模型进行了验证.验证结果表明,该模型能够有效识别骚扰电话,与互联网企业相比具有识别范围广、准度高的特点.同时,文章与运营商的现网业务相结合,总结出四种骚扰电话提醒方案,并对每个方案的优缺点进行说明,以期对运营商开展骚扰电话提...  相似文献   

10.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

11.
SIP因自身缺少有力的安全机制而面临很多安全威胁,其中最为突出的威胁是利用响应消息进行的攻击。文中通过扩展SIP协议,提出了一种基于增强响应信任链的SIP安全机制。该安全机制通过请求消息和响应消息提供逐跳实体之间安全认证,有效地阻止了利用响应消息进行的攻击,保证了SIP会话参与者身份的真实性以及通信数据的完整性。  相似文献   

12.
张琳  王汝传  王海艳 《通信学报》2011,32(7):161-168
结合分层思想给出了信任在网格环境下的部署方案,降低了系统的管理成本。基于交互能力和诚实能力提出了细粒度描述的信任模型,增强了模型的合理性,同时探讨了影响信任传播的4种因素,包括循环路径、路径长度限值、节点诚实限值以及进一步信任信息,并在此基础上设计了基于深度遍历的网格信任传播算法。实例和仿真结果表明了模型和算法的可行性和正确性。  相似文献   

13.
针对几种主要的身份信任机制,包括口令认证机制、数字证书认证机制和基于ID认证机制,进行了深入分析和研究.从交易者历史交易行为所表现的信任着手,给出了评估交易信任的动态评估模型.  相似文献   

14.
基于推荐的信任链管理模型   总被引:2,自引:0,他引:2  
针对目前信任链管理中信任计算时信任信息不完备的问题,提出了一种基于推荐的信任链管理模型RTCM(recommendation based trust chain management model)。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路径权重等因素,使得信任链搜索的时间复杂度大幅降低。充分包含了信任的相关信息,并利用加权紧密度对信任链上的推荐信任进行合并,同时给出了抑制节点恶意推荐的策略。仿真实验表明,该模型提高了网络的可信性。  相似文献   

15.
介绍了CTI技术的特点、系统原理及组成结构,详细论述了CTI技术的核心设备CTI服务器(电话服务器)的典型结构,给出用TSAPI协议实现呼叫中心呼叫处理应用的具体例程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号