共查询到17条相似文献,搜索用时 78 毫秒
1.
近年来可信网络已经成为研究行为预测过程中的热点,而在网络可信度的研究过程中,对用户行为信任的研究也已经成为热点中的热点。另外,由于对行为的信任的方式是建立在过去的交流或社交的行为证据之上的。但是,我们探究可信网络必须要有未来用户的行为信任的等级。所以,对未来的用户行为信任等级的科学性预测基于行为信任预测的可信网络探究的必经之路。本文先阐述了利用贝叶斯网络的方法预测了用户行为信任,为此提供的控制机制不仅仅能够预测出行为信任在单属性条件下的等级,还能有效预测行为信任在多属性条件下的等级。但是,信任并不是永恒的,有信任存在也必将有风险。因此,在决策时不能只单单靠行为信任预测出的结果,否则会造成决策的结果片面,导致失误。因此,本文还将行为信任的预测结果与博弈理论的分析相结合,并对其进行支付矩阵的分析,以便于得出在用户安全行为下的纳什均衡策略均衡的策略。 相似文献
2.
3.
基于分级属性的软件监控点可信行为模型 总被引:1,自引:0,他引:1
为了准确判断软件的可信性,针对软件预期行为轨迹中的软件监控点,该文提出了一个基于分级属性的软件监控点可信行为模型。首先,依据软件监控点各属性在可信评价中的作用范围将属性分级,构建各级属性的可信行为模型。其次,针对场景级属性,对同一监控点的训练样本进行区分,提出了一个基于高斯核函数的场景级属性聚类算法;针对单类训练样本,提出了基于单类样本的场景级属性权重分配策略。最后,实验分析表明:基于分级属性的软件监控点可信行为模型能够准确地对监控点的可信性进行评价;对于场景级属性可信模型,采用基于高斯核函数的场景级属性聚类算法具有更低的分类错误率,基于单类样本的场景级属性权重分配策略具有更优的可信性评价效果。 相似文献
4.
5.
6.
基于TCM标准的可信计算平台,借鉴可信计算组织(TCG)的可信网络连接技术(TNC)规范,提出了一种可信网络接入认证模型,该模型在TNC三层模型上增加了一层系统恢复层,采用先评估再接入认证的方法,即客户端首先对自己进行评估,只有在认为自己可信的情形下才向策略决定点申请接入请求,提高了接入认证效率,同时对于TNC模型中拒绝接入的客户端采取了更柔性的策略,提高了网络的健壮性。 相似文献
7.
Since the guarantee of trustiness is considered inadequate in traditional software development methods, software developed using these methods lacks effective measures for ensuring its trustiness. Combining agent technique with the support of trusted computing provided by TPM, a trust shell based constitution model of trusted software (TSCMTS) is demonstrated, trust shell ensures the trustiness of software logically. The concept of Trust Engine is proposed, which extends the “chain of trust” of TCG into application, and cooperates with TPM to perform integrity measurement for software entity to ensure the static trustiness; Data Structure called trust view is defined to represent the characteristic of software behavior. For the purpose of improving the accuracy of trustiness constraints, a strategy for determining the weights of characteristic attributes based on information entropy is proposed. Simulation experiments illustrate that the trustiness of software developed by the TSCMTS is improved effectively without performance degradation. 相似文献
8.
在传感器节点受到能量和带宽严重制约的情况下,如何合理、有效地利用有限的资源来采集有效、可信的数据,成为当前无线传感器网络(Wireless Sensor Network,WSN)研究的热点问题之一。在分析了大量WSN感知数据的基础上,利用时间序列对数据进行建模处理,得出了适合WSN的数据处理模型ARMA(1,1),同时利用基于移动Agent的中间件技术,提出了基于ARMA的无线传感器网络可信数据采集方法。理论和实验结果表明,该方法可保证采集数据的高度可信,同时显著提高了网络的整体性能,有效的减少网络的能耗,延长了网络的生命周期。 相似文献
9.
针对工业控制网络高度中心化、数据安全和访问控制等问题,优化基于属性的访问控制模型,引入多维信任度量技术作为访问控制判决因素来解决网络内部节点攻击问题,采用联盟链技术优化工业控制网络模式,解决控制系统中心化的问题.进一步提出了基于联盟链的可信工业控制网络访问控制模型TurstAC-ABAC.采用LabVIEW仿真软件和HyperLedger Fabric平台分别实现对工业控制系统和联盟链系统的仿真环境,验证了本文所提出框架的可行性和安全性. 相似文献
10.
《信息通信》2019,(3)
驾驶员行为预测能够有效减少交通事故发生,因此,研究驾驶员的意图是非常有必要的。本文根据驾驶行为受到驾驶员驾驶意图和车外部驾驶环境的影响,在时间上,先有驾驶意图后有驾驶行为,利用驾驶意图在行为实验过程中的时间差和车外部环境建立自回归输入输出隐性马尔科夫模型(Autoregressive Input-Output HMM)。首先根据采集到车内外的视频数据提取特征值,利用建立的模型进行模型训练,学习得到模型参数,然后用得到的参数对驾驶员换道、转弯和保持直行等行为进行预测。利用Matlab仿真,得出该模型在驾驶行为预测中具有更高的准确性,花费了更少的预测时间,降低了预测的召回率。 相似文献
11.
12.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network. But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection, it is easy to cause the loss of identity privacy. In order to solve the above- described problems, this paper presents a trust measurement scheme suitable for clients in the trusted network, the scheme integrates the following attributes such as authentication mechanism, state measurement, and real-time state measurement and so on, and based on the authentication mechanism and the initial state measurement, the scheme uses the real- time state measurement as the core method to complete the trust measurement for the client. This scheme presented in this paper supports both static and dynamic measurements. Overall, the characteristics of this scheme such as fine granularity, dynamic, real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection. 相似文献
13.
With the rapid development of wireless networks, the Ad Hoc networks are widely used in many fields, but the current network security solutions for the Ad Hoc network are not competitive enough. So the critical technology of Ad Hoc network applications shall be how to implement the security scheme. Here the discussions are focused on the specific solution against the security threats which the Ad Hoc networks will face, the methodology of a management model which uses trusted computing technology to solve Ad Hoc network security problems, and the analysis and verification for the security of this model. 相似文献
14.
交易安全是在线交易的一个核心问题,而交易者的名声评估与信任管理则是交易安全的基础和难点。提出了基于统一信任网络(UTN)的电子商务信用评价模型。统一信任网络提供了可信身份服务,证据保全/责任认定服务,数据安全服务。基于统一信任网络的电子商务信用评价模型保证了电子商务的信用评价的可靠性,减少了交易信息的不确定性,提高了交易双方的信任度。该模型已经在发现宝网站上部署和验证。 相似文献
15.
陈捷 《信息安全与通信保密》2007,(8):103-105
网络安全与可信计算的融合,是信息安全发展的必然趋势,安全管理也从单纯的安全参数配置和安全事件统计,朝着基于可信的安全管理与控制方向发展。文中针对目前网络安全威胁现状,阐述了建立在可信基础上的网络安全内涵,探讨了基于可信的安全管理与控制机制,并就几个影响后续发展的重要技术问题进行了初步分析和展望。 相似文献
16.
17.
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。 相似文献