首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 296 毫秒
1.
信任模型是建立公钥基础设施信任体系的基础,决定着在构建整个PKI信任体系及进行跨域认证的技术框架。在车联网V2X PKI体系中,建立不同CA之间的信任模型,解决CA之间的互信互认是车联网V2X PKI大规模商用必须解决的问题。文章通过深入分析常见的几种CA信任模型的基础上,结合欧美V2X PKI信任模型的比较,并结合我国PKI标准及行业发展现状,对我国V2X PKI的网络信任模型进行了分析并提出建议。  相似文献   

2.
随着密码法的实施,我国将信息系统密码应用提升到了法律层面,要求加强公钥基础设施在网络实体互通互信方面的应用。提出了一种采用严格层次结构建设统一电信公钥基础设施的方案,即建立一个全国电信运营商根CA作为信任锚,而各大电信运营商成为独立的子CA,形成“全国电信运营商根CA-电信运营商子CA”的证书信任链,提供PKI安全服务。该方案不仅可以实现电信运营商CA之间的互通互认,也有利于统一电信公钥基础设施成为全球范围信任的电子认证服务提供商,进而在国际证书标准制定上有更大的影响力和话语权。  相似文献   

3.
本从公钥基础设施(PKI)的概念,PKI的意义,PKI技术的标准,PKI的体系结构,PKI的信任服务,PKI的具体应用等方面,详细地介绍了公钥基础设施(PKI)技术。  相似文献   

4.
张军和  赵方  彭亚雄 《通信技术》2011,44(12):93-94,97
随着网络信息技术的发展,信息的完整性、机密性、身份鉴别和不可否认性越来越重要.CA是PKI的核心,是具有权威性、可信任性、公正性的第三方机构,通过向用户颁发公钥证书,将用户身份信息与所持有的公钥相互绑定.利用OpenSSL开源软件实现基于PKI的CA系统,系统具有根证书下载安装、用户证书申请、颁发、撤销等功能.所发布证书遵守X.509标准.提出可行的应用于企业办公系统的基于PKI的CA系统.  相似文献   

5.
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑的信任模型,有效地描述了实体间的主观信任关系,避免了将存在意见冲突的推荐信任直接合成,提高了合成后推荐信任的准确性。通过实验仿真,证明了模型的准确性和有效性。  相似文献   

6.
通过分析公钥基础设施(Public Key Infrastructure,PKI)的三种信任模型以及它们各自的优缺点,然后对其中一种网状PKI信任模型进行改进,在认证证书中增加了“路径表”要素。通过对路径表进行配置,避免了在网状PKI中出现循环的证书认证路径。  相似文献   

7.
本文在探讨公钥基础设施(PKI)的出现背景、组成和体系结构的基础上,提出一种建立在PKI的校园安全通信模型。模型结合实际校园的组成,采用层次和网状的混合结构,将根CA和子CA进行隔离,保障了根CA的安全性。在模型中,为每个子CA设立独立的RA和LDAP。通过RA审核申请证书用户的合法性,分担子CA的风险并减轻其负担。采用LDAP避免了证书用户对CA的直接访问,进一步提高了子CA的安全性。从而满足整个通信模型的安全需求。  相似文献   

8.
5 公钥基础结构PKI和认证中心CA5.1 什么是PKI 在电子商务活动中涉及到诸多方面的实体,首先是客户、商家、银行。在网上交易与网上通信,是通过电子方式进行,通信各方没有物理接触,所以,除要求保证信息系统安全三项要素(即机密性、完整性和可用性)外,还应保证抗抵赖性。实际上网上交易与网上通信的关键是信任问题,即如何保证交易各方是可信的。在4.5节中已经介绍了采用公钥系统构成数字签名的原理,图9给出采用第三方仲裁数字签名方案。第三方权威机构为接收者鉴别数据源,并给出担保;第三方还将证明数据源与数据完整性所必需…  相似文献   

9.
作为公钥基础设施PKI(Public Key Infrastructure)的核心实体认证机构CA(Certificate Authority),是开展电子政务的重要基础建设。本文是以威海电子政务应用系统建设为背景开发CA系统的过程中,对基于PKIX的时间戳协议TSP(Tune-Stamp Protocol)进行了研究与实现。  相似文献   

10.
传统PKI与桥CA认证体系   总被引:6,自引:0,他引:6  
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点,论述了目前几种不同的PKI结构互连时遇到一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战,最后针对国内的CA认证体系现状说明了在我国建立BCA的必要性。  相似文献   

11.
一种基于开放式网络环境的模糊主观信任模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
陈超  王汝传  张琳 《电子学报》2010,38(11):2505-2509
 在开放网络中,信息安全是至关重要的,而信任管理是信息安全的前提与基础.结合模糊理论在开放式网络环境下重新给出了信任的描述机制.针对主观信任的模糊性,将模糊逻辑引入主观信任研究中,对信任的传递进行了推理,提出了一种具有很强描述能力的形式化的信任推理机制.鉴于主观信任的动态性,结合模糊理论中的近似度,提出了一种新的信任更新机制,能够更有效防止恶意推荐.  相似文献   

12.
基于主观逻辑的群体动态信任模型   总被引:3,自引:0,他引:3  
目前信任模型的研究仅仅涉及一对一的个体信任关系,并没有充分考虑对一对多、多对一以及多对多的群体信任关系的支持.从信任的主观性角度出发,提出了4种基本群体约束模式及其嵌套复合来刻画群体构成约束,在此基础上提出了一种基于主观逻辑的群体信任模型,给出了4种基本约束模式及其嵌套复合的直接信任度和推荐信任度的度量公式,对于群体信任关系,特别是软件群体的信任关系提供了很好的支持.通过模型的表达能力和有效性分析表明:群体信任模型具有较好的适用性和实用性.  相似文献   

13.
一种基于主体的可信网构软件设计方法   总被引:2,自引:0,他引:2       下载免费PDF全文
张大鹏  王文杰  史忠植 《电子学报》2010,38(11):2523-2528
 本文提出了一种基于主体的网构软件设计方法ABDPI,该方法对传统的多主体系统设计方法进行了扩展,支持网构软件的分析、设计、实现和部署等各个阶段.该方法建立了一个通用的信任模型来描述网构软件中各个软件实体间的信任关系,并通过定制灵活的信任评价反馈策略来体现信任值的动态变化;该方法还使用有限状态自动机对网构软件中软件实体的正常行为和故障行为进行建模,并通过动态描述逻辑DDL加以描述,在网构软件运行的时候能够通过系统观测和DDL推理机动态地诊断出故障;结合具体的案例对网构软件系统的设计过程给出详细的介绍.  相似文献   

14.
基于时间窗反馈机制的动态P2P信任模型   总被引:5,自引:0,他引:5  
现有的信任模型在识别不诚实反馈、惩罚恶意节点的策略性动态改变行为和激励机制等方面存在不足.为了解决这些问题,提出了一个基于时间窗的局部信任模型TW-Trust,统一考虑了信任、信誉与激励三者的内在关系,同时考虑了时间因素对信任计算的影响.使用直接信任、历史信誉、差别信誉、滥用信誉、相似度和激励效用6个参数来计算网络节点信任度,并通过反馈控制机制动态调节这些参数,提高了信任模型的动态适应能力.仿真实验结果表明,TW-Trust较已有模型能更好地处理恶意节点策略性动态变化行为和不诚实反馈对系统的攻击,能更好解决相似度计算中的稀疏性问题,在信任计算误差和事务失败率等性能指标上有较大提高.  相似文献   

15.
云计算环境下基于信任推理的服务评价方法   总被引:2,自引:0,他引:2  
胡春华  罗新星  刘耀 《通信学报》2011,32(12):72-81
通过服务直接交互中的服务行为来建立SC与SP实体的信任推理、演化及对SP实体的QoS评价模型。该模型基于概率密度函数来表征服务实体间的信任度,提出了基于概率密度信任关系的计算、推理及合并的演化方法,并给出了依据信任推理与QoS修正的服务评价算法。实验结果表明该方法能有效评价服务参与者的信任度,削弱不可信的实体对服务评价的影响,提高服务选择过程的质量及准确性。  相似文献   

16.
为了提高信任评价的准确性和主观逻辑的适用性,提出了基于多项式主观逻辑的扩展信任传播模型,该模型由信任融合和信任传递2部分组成。基于信誉的多项式观点的融合方法考虑信誉与观察环境对融合操作的影响,提高了信任评价的准确性,更符合人的直觉评判;信任传递把多项式观点的传递理解为传递过程是二项逻辑观点,而传递信息是多项式观点,给出了多项式观点的信任传递公式,并对相关定理进行了证明。最后,通过实例分析验证了模型的准确性和适应性。  相似文献   

17.
P2P网络中具有激励机制的信任管理研究   总被引:1,自引:0,他引:1  
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。  相似文献   

18.
无线网状网中基于D-S证据理论的可信路由   总被引:2,自引:0,他引:2  
杨凯  马建峰  杨超 《通信学报》2011,32(5):89-96
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号