首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
近年来可信网络已经成为研究行为预测过程中的热点,而在网络可信度的研究过程中,对用户行为信任的研究也已经成为热点中的热点。另外,由于对行为的信任的方式是建立在过去的交流或社交的行为证据之上的。但是,我们探究可信网络必须要有未来用户的行为信任的等级。所以,对未来的用户行为信任等级的科学性预测基于行为信任预测的可信网络探究的必经之路。本文先阐述了利用贝叶斯网络的方法预测了用户行为信任,为此提供的控制机制不仅仅能够预测出行为信任在单属性条件下的等级,还能有效预测行为信任在多属性条件下的等级。但是,信任并不是永恒的,有信任存在也必将有风险。因此,在决策时不能只单单靠行为信任预测出的结果,否则会造成决策的结果片面,导致失误。因此,本文还将行为信任的预测结果与博弈理论的分析相结合,并对其进行支付矩阵的分析,以便于得出在用户安全行为下的纳什均衡策略均衡的策略。  相似文献   

2.
基于终端行为的可信网络连接控制方案   总被引:1,自引:0,他引:1  
刘巍伟  韩臻  沈昌祥 《通信学报》2009,30(11):127-134
在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案.与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方面更有效.实验结果表明利用该方案能够实时地将感染恶意代码的终端阻断在网络之外.  相似文献   

3.
基于分级属性的软件监控点可信行为模型   总被引:1,自引:0,他引:1  
为了准确判断软件的可信性,针对软件预期行为轨迹中的软件监控点,该文提出了一个基于分级属性的软件监控点可信行为模型。首先,依据软件监控点各属性在可信评价中的作用范围将属性分级,构建各级属性的可信行为模型。其次,针对场景级属性,对同一监控点的训练样本进行区分,提出了一个基于高斯核函数的场景级属性聚类算法;针对单类训练样本,提出了基于单类样本的场景级属性权重分配策略。最后,实验分析表明:基于分级属性的软件监控点可信行为模型能够准确地对监控点的可信性进行评价;对于场景级属性可信模型,采用基于高斯核函数的场景级属性聚类算法具有更低的分类错误率,基于单类样本的场景级属性权重分配策略具有更优的可信性评价效果。  相似文献   

4.
王鹏  罗军舟  李伟  郑啸  曲延盛 《通信学报》2010,31(10):68-78
为了支持多个控制节点的信息交互,在可信可控网络中提出了一种基于双层Chord环的多控制节点信息交互模型,其通过在AS内和AS间的控制节点间分别构建Chord环的方式为全网控制节点构建一个双层Chord环,利用双层Chord环为每条信息自动生成一棵双层信息聚合树,并在此基础上为多个控制节点的信息交互提供了基本的交互服务.既保证了AS本地信息的安全性和对外的一致性,又提高了交互的效率.同时,保证了节点的负载均衡.仿真实验验证了模型具有良好的性能.  相似文献   

5.
针对可信网络,对其概念和性质进行了说明,并指出信任模型是可信网络研究的一大关键问题。对现有的各种信任模型进行了研究,详细阐述了各个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤。最后对比分析了各个模型的优缺点,指出了各个信任模型存在的局限性,为信任模型的完善和发展提供了意见,并提出需要根据不同的网络环境选择不同的信任模型,探讨了未来可信网络信任模型的改进与发展方向。  相似文献   

6.
艾俊  吴秋新 《通信技术》2010,43(7):114-117
基于TCM标准的可信计算平台,借鉴可信计算组织(TCG)的可信网络连接技术(TNC)规范,提出了一种可信网络接入认证模型,该模型在TNC三层模型上增加了一层系统恢复层,采用先评估再接入认证的方法,即客户端首先对自己进行评估,只有在认为自己可信的情形下才向策略决定点申请接入请求,提高了接入认证效率,同时对于TNC模型中拒绝接入的客户端采取了更柔性的策略,提高了网络的健壮性。  相似文献   

7.
田俊峰  朱叶 《中国通信》2011,8(4):11-22
Since the guarantee of trustiness is considered inadequate in traditional software development methods, software developed using these methods lacks effective measures for ensuring its trustiness. Combining agent technique with the support of trusted computing provided by TPM, a trust shell based constitution model of trusted software (TSCMTS) is demonstrated, trust shell ensures the trustiness of software logically. The concept of Trust Engine is proposed, which extends the “chain of trust” of TCG into application, and cooperates with TPM to perform integrity measurement for software entity to ensure the static trustiness; Data Structure called trust view is defined to represent the characteristic of software behavior. For the purpose of improving the accuracy of trustiness constraints, a strategy for determining the weights of characteristic attributes based on information entropy is proposed. Simulation experiments illustrate that the trustiness of software developed by the TSCMTS is improved effectively without performance degradation.  相似文献   

8.
在传感器节点受到能量和带宽严重制约的情况下,如何合理、有效地利用有限的资源来采集有效、可信的数据,成为当前无线传感器网络(Wireless Sensor Network,WSN)研究的热点问题之一。在分析了大量WSN感知数据的基础上,利用时间序列对数据进行建模处理,得出了适合WSN的数据处理模型ARMA(1,1),同时利用基于移动Agent的中间件技术,提出了基于ARMA的无线传感器网络可信数据采集方法。理论和实验结果表明,该方法可保证采集数据的高度可信,同时显著提高了网络的整体性能,有效的减少网络的能耗,延长了网络的生命周期。  相似文献   

9.
针对工业控制网络高度中心化、数据安全和访问控制等问题,优化基于属性的访问控制模型,引入多维信任度量技术作为访问控制判决因素来解决网络内部节点攻击问题,采用联盟链技术优化工业控制网络模式,解决控制系统中心化的问题.进一步提出了基于联盟链的可信工业控制网络访问控制模型TurstAC-ABAC.采用LabVIEW仿真软件和HyperLedger Fabric平台分别实现对工业控制系统和联盟链系统的仿真环境,验证了本文所提出框架的可行性和安全性.  相似文献   

10.
驾驶员行为预测能够有效减少交通事故发生,因此,研究驾驶员的意图是非常有必要的。本文根据驾驶行为受到驾驶员驾驶意图和车外部驾驶环境的影响,在时间上,先有驾驶意图后有驾驶行为,利用驾驶意图在行为实验过程中的时间差和车外部环境建立自回归输入输出隐性马尔科夫模型(Autoregressive Input-Output HMM)。首先根据采集到车内外的视频数据提取特征值,利用建立的模型进行模型训练,学习得到模型参数,然后用得到的参数对驾驶员换道、转弯和保持直行等行为进行预测。利用Matlab仿真,得出该模型在驾驶行为预测中具有更高的准确性,花费了更少的预测时间,降低了预测的召回率。  相似文献   

11.
周森鑫  韩江洪  李超  吴德成 《电信科学》2015,31(2):119-123,145
在分析工业控制系统安全特殊需求及可信网络研究现状的基础上,运用状态分析法和可信网络理论,针对工业控制网络的特点构建有奖马可夫可信度评估模型。通过特定奖励参数的累积计算其安全性、可生存性和可控性量值并归一化处理得出可信度,为进一步研究可信工业控制网络系统奠定基础。  相似文献   

12.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network. But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection, it is easy to cause the loss of identity privacy. In order to solve the above- described problems, this paper presents a trust measurement scheme suitable for clients in the trusted network, the scheme integrates the following attributes such as authentication mechanism, state measurement, and real-time state measurement and so on, and based on the authentication mechanism and the initial state measurement, the scheme uses the real- time state measurement as the core method to complete the trust measurement for the client. This scheme presented in this paper supports both static and dynamic measurements. Overall, the characteristics of this scheme such as fine granularity, dynamic, real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection.  相似文献   

13.
With the rapid development of wireless networks, the Ad Hoc networks are widely used in many fields, but the current network security solutions for the Ad Hoc network are not competitive enough. So the critical technology of Ad Hoc network applications shall be how to implement the security scheme. Here the discussions are focused on the specific solution against the security threats which the Ad Hoc networks will face, the methodology of a management model which uses trusted computing technology to solve Ad Hoc network security problems, and the analysis and verification for the security of this model.  相似文献   

14.
交易安全是在线交易的一个核心问题,而交易者的名声评估与信任管理则是交易安全的基础和难点。提出了基于统一信任网络(UTN)的电子商务信用评价模型。统一信任网络提供了可信身份服务,证据保全/责任认定服务,数据安全服务。基于统一信任网络的电子商务信用评价模型保证了电子商务的信用评价的可靠性,减少了交易信息的不确定性,提高了交易双方的信任度。该模型已经在发现宝网站上部署和验证。  相似文献   

15.
网络安全与可信计算的融合,是信息安全发展的必然趋势,安全管理也从单纯的安全参数配置和安全事件统计,朝着基于可信的安全管理与控制方向发展。文中针对目前网络安全威胁现状,阐述了建立在可信基础上的网络安全内涵,探讨了基于可信的安全管理与控制机制,并就几个影响后续发展的重要技术问题进行了初步分析和展望。  相似文献   

16.
王效武  刘英  闫石 《通信技术》2020,(4):993-997
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件源的可信管控实施具有一定的指导意义。此外,进行了软件可信表征格式和基于可信表征的可信度量流程设计,将软件源的可信延伸至软件加载的可信和软件运行的可信,较大程度地提升了软件全生命周期的可信证明强度。  相似文献   

17.
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号