首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 127 毫秒
1.
Web服务中基于信任的访问控制   总被引:2,自引:0,他引:2       下载免费PDF全文
将安全断言标记语言和可扩展的访问控制高标识语言相结合,设计一种Web服务下的基于信任的访问控制模型。在信任域内,服务提供方利用与请求方的直接交互经验和域内其他证人的推荐信任信息,进行信任评估和授权,该模型包括认证模块和访问控制模块。认证模块实现单点登录的功能,访问控制模型实现基于信任的访问控制和授权功能。  相似文献   

2.
张凯  潘晓中 《计算机应用》2014,34(4):1051-1054
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。  相似文献   

3.
信任管理是一种具有动态可扩展性的新型访问控制方法.在现有信任管理研究成果的基础上,参照人类社会基于信任的交互机制,提出了一种基于信任度的访问控制模型,并对其中的信任传播与信任关系发现进行了重点研究.参照人类社会的信任传播模式,并基于自组织理论,提出了一种信任自主传播模型,实现信任动态、广泛的传播.通过引入计算机网络中分...  相似文献   

4.
提出了一种新的基于模糊信任的访问控制模型TACMF,通过模糊推理量化信任关系,能更好地解决网格系统动态不确定性资源的安全访问问题。运用模糊理论对信任定量化的描述机制,定义了直接及声誉信任的评估方式,量化资源站点的信任索引,以准确刻画资源域的可信度。当进行信任为基础的决策时,实体之间可以参考推荐代理的信任评价。分析实验结果表明,该评估方式能够有效评估网格信任模型的可信性,使系统调度失败率下降,大大缩短了用户应用程序执行的等待时间。  相似文献   

5.
针对传统的角色访问控制模型权限控制粒度较大,提出一种基于信任的细粒度访问控制模型,该模型在RBAC基础上引入授权信任约束,采用了一种基于忠诚度的信任度计算方法,有效地遏制恶意行为,实现细粒度访问控制。该模型不仅具有RBAC模型的所有优点,而且比RBAC模型具有更好的通用性、灵活性和可扩展性。  相似文献   

6.
一种基于用户行为信任的动态角色访问控制   总被引:3,自引:0,他引:3       下载免费PDF全文
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。  相似文献   

7.
针对目前Web Services访问控制模型中存在访问控制粒度较粗、授权不灵活及请求者的行为可信性不固定等缺点,设计了一种新的WebServices属性访问控制模型,并在该模型中引入一种改进的信任评估算法。该算法用来衡量WebServices请求者的信任值,提出了一种结合信任的Web Services属性访问控制模型——T-WSAACM(web services attribute access controlmodel combined with trust)。模型及算法分析结果表明,该模型不仅有效地阻止了不可信的Web资源请求者,使得Web Services的安全性得到进一步增强和保障,而且可以依据Web Services请求者不同的信任等级授予强弱级别的权限,这种灵活的权限授予机制更能满足实际的需求。  相似文献   

8.
信任是多主体系统(MAS)研究的一个热点问题。为了解决MAS的动态性和不确定性带来的信任问题,提出了一种基于概率论的信任模型。与现有的信任模型相比,该模型考虑了信任信息的完整性和信任的动态性:即在估价agent的信任关系时引入了信任的精确度信心和时间退化因子。模拟实验表明,时间退化因子和信心的引入,能更加有效地评估agent之间的信任关系。  相似文献   

9.
服务请求者身份的不可知性及其行为的动态不确定性,给Web Services的安全带来了严峻的挑战.在研究和分析现有信任模型不足的基础上,提出一种基于信任的Web Services动态访问控制模型(DWTBAC).新模型引入时间权重、上下文和推荐强度等客观因素,改进信任值的计算方法,根据信任值-信任等级-权限强度的三元映射关系进行授权管理,实现部分授权.为了抵制恶意行为,提出一种基于服务质量惩罚机制的直接交互经验值更新算法.仿真结果表明,新的访问控制方式,很好地实现了实体信任值随其行为而改变的动态特性,能有效地遏制恶意用户的不良行为,满足Web Services访问控制的安全性和动态性需求.  相似文献   

10.
Web Services中基于信任的动态访问控制*   总被引:1,自引:0,他引:1  
在Web Services系统中,用户行为的动态不确定性,使得现有的访问控制模型难以控制用户的恶意行为。针对这一问题,提出一种基于信任的动态访问控制模型。该模型将安全断言标记语言和可扩展的访问控制标志语言相结合,并采用了一种基于忠诚度的信任度计算方法。仿真结果显示,该访问控制方式能有效地遏制恶意行为,实现访问控制的动态性,具有较好的通用性、灵活性和可扩展性。  相似文献   

11.
陈博  李明楚  任一支 《计算机工程》2008,34(22):174-176
有效防止不良实体访问本地资源是信任管理中的研究重点。目前主流的凭证链发现算法均未考虑实体间的信任程度,该文给出基于信任度的改进凭证链发现算法,通过信任度阈值从另一个角度对不良实体的请求进行屏蔽。例证结果显示,该算法对不诚信实体的访问进行了有效的抑制,符合开放式环境中实体之间信任关系的主观性、模糊性,使系统的安全性有很大提高。  相似文献   

12.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   

13.
Trust brings a new method for building scalable and fine-grained access control mechanism in P2P systems. The quantificational expression of trust and the calculation of trust in a trust network are the basis of trust degree based access control. In this paper, the properties of trust is analyzed by referring to the fruits from social science; the semantics of trust in the context of access control is described, and a trust degree based access control model named TDBAC is introduced. Basing on the propertie...  相似文献   

14.
针对信任环境系统中存在的客观弱点和主观弱点,使用弱点利用规则和信任关系盗用规则来描述信任关系状态之间的转移过程,构建了信任攻击模型TAM。在该模型中,攻击者将客观弱点用于信任级别的提升,将主观弱点用于信任关系传递,将主、客观弱点的综合利用将导致信任关系的渗透与扩散,从而可导致攻击可达距离更大;提出了复杂度为多项式时间的TAM信任关系传递闭包生成算法,该算法可以给出当前弱点状态下的所有信任攻击路径。通过对真实弱点的建模,证明此模型可以对信任的安全性进行综合分析,生成信任攻击图、信任攻击路径等详细信息,展示攻击者和信任主体之间的交互过程,对攻击特征有更好的描述能力,帮助管理者预测所有可能的信任攻击,进而为相应的安全措施的制定提供依据。  相似文献   

15.
分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估,导致推荐信任不可靠时出现模型失效.针对这一问题,本文提出了一种新的考虑信任可靠度的分布式动态信任管理模型DDTM-TR.DDTM-TR模型首先使用可靠度对信任进行评估,降低不可靠数据对直接信任、推荐信任、综合信任计算的影响.然后,选择多个待选节点计算它们的综合信任,并以计算出的综合信任为概率,随机选择待选节点进行交互.最后,在交互结束后,根据交互满意度反馈修正节点的可靠度.仿真实验表明,DDTM-TR模型在处理恶意服务、恶意推荐都优于对比模型并且能通过反馈算法进一步降低判断的失败率.  相似文献   

16.
崔强  刘鹏  潘进  宗锐 《计算机应用研究》2008,25(7):2155-2158
在网格中,主机存在于不同的信任域中,在主机间建立互信是实现资源共享、协同工作的前提,为资源的访问建立规则是实现资源安全的基础。网格中的访问控制算法旨在解决上述两个问题。结合安全数据库的访问控制策略,融入基于身份和基于行为的访问控制思想,实现了以任务发起者为中心的网格虚拟组织的跨域访问控制,并对其中建立互信的核心算法进行了BAN逻辑推理。  相似文献   

17.
P2P技术是近年来流行的计算机网络结构,不同于客户机/服务器C/S结构,P2P中所有的结点都是平等的,没有严格的提供者和消费者的区分,网络中也不存在权威中心对这些结点进行管理。开放、分布的特点让P2P技术广泛流行,但由于P2P支持用户匿名访问,因而存在安全问题,须依赖信任机制保证对等节点间的协作,其中信任数据存储成为了一个关键的问题。首先对目前P2P信任模型中常用的信任数据存储技术作了深入研究,指出理想的信任数据存储模式应具备的特征,最后提出基于分布式哈希表的信任数据存储方案。  相似文献   

18.
信任机制及其在网格安全中的应用   总被引:2,自引:0,他引:2  
分析了网格计算环境对信任机制的需求,将信任机制分为理性信任和感性信任,并给出了相应的两种信任机制模型,结合网格计算的安全功能,给出了有感性信任参与下的网格安全服务,最后结合基于角色的访问控制(RBAC)机制给出了该模型的一个实例,即通过理性信任和感性信任的评判得到信任度等级,根据该信任度等级来决定用户所分配的角色和权限集。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号