共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
3.
随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从平台可信保护、进程可信保护、资源可信保护和用户可信保护4个方面阐述了该方法的相关技术,并提出了基于多级信任保护技术的多级访问控制思路.最后给出了多级信任保护方法的应用案例. 相似文献
4.
5.
随着以Internet为代表的开放系统的深入应用,陌生实体间的授权问题成为访问控制领域的新挑战。分析信任同访问控制的内在关系,阐述信任管理的基本原理及其应用体系结构。以典型信任管理系统KeyNote为参考,深入剖析信任管理同IPsec、主动网络、移动代码和CORBASEC进行应用集成的关键技术问题和相应解决思路。 相似文献
6.
开放网络环境中信任的自动建立 总被引:2,自引:0,他引:2
提出了一种基于混杂方式的通用信任模型以及在这种模型下的信任协商过程。信任协商利用信任策略对信任实体本地资源进行约束,既可以用于建立信任也可以用于获取服务。还分析了信任协商协议的复杂性,其通信开销为线性,计算开销为O(N·K)。 相似文献
7.
在开放的网格环境中,用户行为的动态性和不确定性,使得现有的基于证书的静态用户管理难以及时地将用户的恶意行为进行标识并对用户后续行为进行控制。针对该问题,提出一种基于信任约束的用户安全管理方法。该方法基于对用户信任计算的结果,根据用户信任等级的变化,建立用户信任黑名单和白名单;并基于用户信任等级与资产价值之间的关系,建立一种信任策略。实验结果表明,该方法建立的用户信任黑名单、白名单和信任策略,作为访问控制机制的一种动态信任约束,加强了对系统授权的约束,使得用户能够获得的访问能力与其历史行为相关联,加强了对用户行为的控制,提高系统安全。 相似文献
8.
信任在访问控制中的应用及研究 总被引:1,自引:0,他引:1
根据大规模、开放式的分布式网络环境的特点,分析了传统安全机制的不足,把信任机制引入到访问控制中,并给出了信任的定义和分类,重点讨论了行为信任的性质和计算方法,给出相应的访问控制模型.通过同时对身份信任和行为信任的验证,增强了资源访问的安全性. 相似文献
9.
10.
针对分布式环境下的访问控制问题,本文结合RBAC和信任管理的思想,提出了具有RBAC的Keynote访问控制策略和信任状;然后设计并实现了应用系统的通用访问控制平台;最后通过模拟开发应用系统验证了该平台在访问控制方面的安全性和有效性。 相似文献
11.
Trust Management in Distributed Systems 总被引:5,自引:0,他引:5
Huaizhi Li Mukesh Singhal 《Computer》2007,40(2):45-53
Distributed systems such as the Internet, peer-to-peer networks, and mobile ad hoc networks involve numerous entities, many of which haven't previously interacted. Trust management can help minimize risk and ensure the network activity of benign entities in distributed systems. This article presents different trust models. It also discusses trust management in P2P system 相似文献
12.
13.
随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理模型,这些模型的多样性使得在实际应用中会产生多种信任域。一些文献提出了如何实现多信任域中代理间的可信交互。分析了多信任域的相关概念及其产生的原因,对选取新的典型的多信任域信任管理模型及其使用的各种方法进行了评述;分析了目前研究中存在的问题,并展望了未来的发展方向。研究表明,多信任域中代理间的可信交互是目前信任管理中的难点问题。 相似文献
14.
15.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率. 相似文献
16.
目前大多数信任证搜集技术采用传统的信任协商方法收集信任证,这给信任服务器带来很大负载且存在信任证盲目搜索问题。本文介绍了一个信任分布式证明协商算法DPN。基于RTP策略语言,DPN能够智能地对信任关系进行远程证明或本地推演,从而能够提高信任建立的效率。DPN能够给出证明协商过程中的相关信任规则纪录,支持对信任建立过程的验证。分析了算法的正确性和完整性,并通过实验证明了算法带来的性能提升。 相似文献
17.
讨论处理分布式安全和信任的基本结构。概括了一种通过操作复杂的内部域信任关系的访问控制方法。描述不使用特殊的授权限制重新委托的构架。说明在多agent系统中流动的信任信息。 相似文献
18.
孙怀江 《计算机工程与应用》2004,40(29):135-138
信任管理是解决开放多agent系统安全性问题最有前途的思路,而其基础之一就是信任获取。该文在Demp-ster-Shafer证据理论框架内,提出了一种新的证据获取方法,文章认为agent之间一次交互的服务质量提供了关于服务提供者可信任程度的一个证据,多次的服务提供了多个独立的证据,这些证据的合成构成了更准确的证据信任评价。与目前常用的多次服务质量直方图加门限的信任获取方法相比,该方法具有评价结果对门限参数敏感度低,以及对个别a-gent之间交互次数要求少的优点。 相似文献
19.
开放分布式网络系统的出现,因其异构性和复杂性的增加,给网络的管理带来了许多难题。本文在对开放分布式处理系统和CORBA进行简要介绍的基础上,对CORBA在开放分布式网络管理系统中的应用进行了探讨,并给出了基于CORBA的网络管理系统的开发方法与步骤。 相似文献