共查询到18条相似文献,搜索用时 296 毫秒
1.
信任模型是建立公钥基础设施信任体系的基础,决定着在构建整个PKI信任体系及进行跨域认证的技术框架。在车联网V2X PKI体系中,建立不同CA之间的信任模型,解决CA之间的互信互认是车联网V2X PKI大规模商用必须解决的问题。文章通过深入分析常见的几种CA信任模型的基础上,结合欧美V2X PKI信任模型的比较,并结合我国PKI标准及行业发展现状,对我国V2X PKI的网络信任模型进行了分析并提出建议。 相似文献
2.
随着密码法的实施,我国将信息系统密码应用提升到了法律层面,要求加强公钥基础设施在网络实体互通互信方面的应用。提出了一种采用严格层次结构建设统一电信公钥基础设施的方案,即建立一个全国电信运营商根CA作为信任锚,而各大电信运营商成为独立的子CA,形成“全国电信运营商根CA-电信运营商子CA”的证书信任链,提供PKI安全服务。该方案不仅可以实现电信运营商CA之间的互通互认,也有利于统一电信公钥基础设施成为全球范围信任的电子认证服务提供商,进而在国际证书标准制定上有更大的影响力和话语权。 相似文献
3.
本从公钥基础设施(PKI)的概念,PKI的意义,PKI技术的标准,PKI的体系结构,PKI的信任服务,PKI的具体应用等方面,详细地介绍了公钥基础设施(PKI)技术。 相似文献
4.
5.
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑的信任模型,有效地描述了实体间的主观信任关系,避免了将存在意见冲突的推荐信任直接合成,提高了合成后推荐信任的准确性。通过实验仿真,证明了模型的准确性和有效性。 相似文献
6.
通过分析公钥基础设施(Public Key Infrastructure,PKI)的三种信任模型以及它们各自的优缺点,然后对其中一种网状PKI信任模型进行改进,在认证证书中增加了“路径表”要素。通过对路径表进行配置,避免了在网状PKI中出现循环的证书认证路径。 相似文献
7.
本文在探讨公钥基础设施(PKI)的出现背景、组成和体系结构的基础上,提出一种建立在PKI的校园安全通信模型。模型结合实际校园的组成,采用层次和网状的混合结构,将根CA和子CA进行隔离,保障了根CA的安全性。在模型中,为每个子CA设立独立的RA和LDAP。通过RA审核申请证书用户的合法性,分担子CA的风险并减轻其负担。采用LDAP避免了证书用户对CA的直接访问,进一步提高了子CA的安全性。从而满足整个通信模型的安全需求。 相似文献
8.
5 公钥基础结构PKI和认证中心CA5.1 什么是PKI 在电子商务活动中涉及到诸多方面的实体,首先是客户、商家、银行。在网上交易与网上通信,是通过电子方式进行,通信各方没有物理接触,所以,除要求保证信息系统安全三项要素(即机密性、完整性和可用性)外,还应保证抗抵赖性。实际上网上交易与网上通信的关键是信任问题,即如何保证交易各方是可信的。在4.5节中已经介绍了采用公钥系统构成数字签名的原理,图9给出采用第三方仲裁数字签名方案。第三方权威机构为接收者鉴别数据源,并给出担保;第三方还将证明数据源与数据完整性所必需… 相似文献
9.
张楠 《信息技术与信息化》2005,(2):22-24
作为公钥基础设施PKI(Public Key Infrastructure)的核心实体认证机构CA(Certificate Authority),是开展电子政务的重要基础建设。本文是以威海电子政务应用系统建设为背景开发CA系统的过程中,对基于PKIX的时间戳协议TSP(Tune-Stamp Protocol)进行了研究与实现。 相似文献
10.
11.
12.
13.
本文提出了一种基于主体的网构软件设计方法ABDPI,该方法对传统的多主体系统设计方法进行了扩展,支持网构软件的分析、设计、实现和部署等各个阶段.该方法建立了一个通用的信任模型来描述网构软件中各个软件实体间的信任关系,并通过定制灵活的信任评价反馈策略来体现信任值的动态变化;该方法还使用有限状态自动机对网构软件中软件实体的正常行为和故障行为进行建模,并通过动态描述逻辑DDL加以描述,在网构软件运行的时候能够通过系统观测和DDL推理机动态地诊断出故障;结合具体的案例对网构软件系统的设计过程给出详细的介绍. 相似文献
14.
基于时间窗反馈机制的动态P2P信任模型 总被引:5,自引:0,他引:5
现有的信任模型在识别不诚实反馈、惩罚恶意节点的策略性动态改变行为和激励机制等方面存在不足.为了解决这些问题,提出了一个基于时间窗的局部信任模型TW-Trust,统一考虑了信任、信誉与激励三者的内在关系,同时考虑了时间因素对信任计算的影响.使用直接信任、历史信誉、差别信誉、滥用信誉、相似度和激励效用6个参数来计算网络节点信任度,并通过反馈控制机制动态调节这些参数,提高了信任模型的动态适应能力.仿真实验结果表明,TW-Trust较已有模型能更好地处理恶意节点策略性动态变化行为和不诚实反馈对系统的攻击,能更好解决相似度计算中的稀疏性问题,在信任计算误差和事务失败率等性能指标上有较大提高. 相似文献
15.
16.
为了提高信任评价的准确性和主观逻辑的适用性,提出了基于多项式主观逻辑的扩展信任传播模型,该模型由信任融合和信任传递2部分组成。基于信誉的多项式观点的融合方法考虑信誉与观察环境对融合操作的影响,提高了信任评价的准确性,更符合人的直觉评判;信任传递把多项式观点的传递理解为传递过程是二项逻辑观点,而传递信息是多项式观点,给出了多项式观点的信任传递公式,并对相关定理进行了证明。最后,通过实例分析验证了模型的准确性和适应性。 相似文献
17.
P2P网络中具有激励机制的信任管理研究 总被引:1,自引:0,他引:1
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。 相似文献