共查询到19条相似文献,搜索用时 46 毫秒
1.
通过对可信网络接入完整性度量的分析,结合本体的思想,建立了一个基于本体的可信网络完整性度量模型。该模型对终端接入可信网络的完整性参数进行本体化建模,确定对象关联规则,通过基于免疫的本体匹配算法实现了完整性度量策略的自适应选择分发。分析结果表明,该算法能够有效地对完整性度量参数进行策略的优化匹配。该模型的提出为可信网络下完整性度量的策略授权分发提供了一个新的研究思路 相似文献
2.
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。 相似文献
3.
提出了一种新的计算机抗攻击自身免疫模型,形式化地阐述了模型如何使得不合法的程序和代码不能够执行,合法的程序和代码不能够执行未授权访问;合法的程序和代码的可疑行为受到严格的控制但是可以根据不同的阈值来保证实用性。这种模型不需要计算和识别计算机攻击的具体特征,而通过直接消除攻击能够实施破坏和传播的前提条件,使得计算机系统对攻击具备自身免疫能力。 相似文献
4.
5.
为了提高远程认证的灵活性和效率,提出将Merkle哈希树应用到基于可信平台的行为动态验证中,给出创建认证度量行为信息基AM_AIB的过程。通过度量当前行为,计算得到行为发生时根哈希值,然后远程认证。根哈希值由可信平台模块(TPM)签名,传递给服务器端验证,如果和服务器端的根哈希值一致,表明该行为是可信的。可根据行为特性设计不同粒度的行为信息基。实验结果表明,该模型能提高时间性能,验证方式灵活,保护平台隐私,克服了基于属性验证的静态特点,确保了平台应用软件运行时可信。 相似文献
6.
7.
可信网络连接完整性度量模型分析 总被引:1,自引:0,他引:1
本文分析了当前网络安全面临的主要问题,介绍了TCG组织提出的可信网络连接体系结构,深入阐释了可信网络连接的完整性度量模型.并对可信网络连接体系结构中可信链的传递过程进行归纳.最后对可信网络连接发展中可能遇到的问题作出探讨. 相似文献
8.
基于遗传神经网络的可信Web服务度量模型* 总被引:1,自引:0,他引:1
针对目前可信Web服务缺乏客观科学的度量方法的问题,首先建立了针对Web服务的可信属性模型TM-WS,形式化地描述Web服务的可信属性及其度量因子之间的关系;然后将神经网络的自我学习和遗传算法的全局寻优相结合,设计了可信Web服务度量模型EPTMM及其基本算法ANNGA,使其能随设定条件的变化进行灵活推算以满足可信Web服务选型中随时可能改变的用户需求;最后开发了一个简单的原型系统以验证EPTMM及ANNGA在指导可信Web服务选型中的可行性和有效性。 相似文献
9.
在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题。本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定义和软件行为的特点,提出了一种软件动态可信研究的方法及软件行为动态可信的若干要素。 相似文献
10.
可信Web服务的选取及优化是基于Web服务的软件系统是否成功的关键因素之一,因此本文针对Web服务的可信性度量问题.提出可信Web服务的偏好本体度量模型.利用一个独立的第三方--可信度量中心TMC来评测Web服务的可信度,采用面向偏好的领域本体刻画度量指标及其权重,借鉴模糊描述逻辑设计了模型算法完成Web服务可信度的推算,并开发了可信Web服务智能推荐系统以验证该方法的可行性和有效性. 相似文献
11.
盲环境下的数字图像可信性评估模型研究 总被引:3,自引:0,他引:3
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.可信性判断模型在数字图像取证技术的基础上,围绕数字图像的不同生命阶段,判断数字图像是否可信.可信性度量模型分为可信性综合度量模型和可信性历史度量模型两种.文中设计了一种基于隐马尔可夫(HMM)的历史度量模型和一种基于模糊层次分析法的综合度量模型.在所设计模型的基础上,文中进一步研究了盲环境下数字图像可信性评估体系.文中最后通过实验结果验证了所提出的数字图像可信性综合度量模型的有效性. 相似文献
12.
基于证据的软件过程可信度模型及评估方法 总被引:1,自引:0,他引:1
软件可信已经是一个迫在眉睫的重要问题,但对软件可信性的评估却一直没有一个系统并且客观的标准.一些研究工作从可信证据的采集渠道入手,譬如认为有第三方测试的证据,其可信级别就高一些,而若有用户的使用反馈则可信级别就更高.这些工作在可信的客观性方面做了很好的贡献.但我们知道可信其实是一个系统性的问题,而且质量形成于过程,其证据的充分必要程度,以及对必要开发过程的覆盖程度等非常关键.本文基于软件开发过程,从过程的实体、行为以及制品三个方面提取软件可信的证据,建立了由37个可信原则,182个过程可信证据和108个制品可信证据组成的软件过程可信度模型,并给出基于本模型证据的软件过程可信评估方法,试图从开发过程的可信来建立软件产品的可信的信心. 相似文献
13.
由于认证系统存在不确定性,本文给出认证可信度的相关概念以描述不确定性,并给出多认证机制下可信度共享认证模型。该模型在可信度共享的思想上,通过将系统访问可信度值在多认证机制之间的分散管理,防止特殊场合认证机制的权力过于集中,以满足重要系统的特殊需要,增强系统的安全性。 相似文献
14.
开放的社交媒体平台给用户带来使用便捷的同时,也存在不少恶意站点、信息欺骗和信任缺失等安全性和可信性问题。社交平台的安全性和可信性作为社会交互的基础,在信息共享与交流中至关重要;传统的安全和信任评估仅关注于用户间的信任关系以及安全实现,而针对社交媒体平台的评估和度量方法还不健全;因此提出了一种基于信息管理信号理论的在线社交网络平台安全和信任度量方法;首先,对平台安全性和可信性信号进行分类,并采用OWL语言和时态逻辑形式化描述了平台静态属性和动态行为特征;其次,使用FAHP确定此类信号的指标权重并进行系统的评价,并结合群体计算思想提出了一个平台安全和信任的综合评估计算模型;最后,在一个现实的多媒体社交网络平台(CyVOD.net)上进行了评估实验;实验结果显示,该方法能够准确地获得社交平台的各安全和信任要素的评估值,并有效地指导社交媒体网络平台的功能进化和版本更新。 相似文献
15.
信息物理融合系统(Cyber Physical System,CPS)是一种新型复杂的网络化嵌入式系统,在CPS中存在多种软件通过网络进行交互,如何确保软件及其交互可信性是开发高可信CPS的基础.针对这一问题,提出一种面向CPS软件的可信性评估框架,该框架包括两个模型:可信性指标模型和可信性评估模型.可信性指标模型通过分析用户需求得到,而可信性评估模型则利用建立的可信性指标模型评估CPS软件及其交互的可信性.最后给出的实例分析,说明了提出框架的有效性. 相似文献
16.
软件可信评估是软件质量保障的一项重要内容。现有软件可信评估研究存在适用的软件形态单一、评估的可信属性固定、缺乏具体的评估工具等不足。因此,提出了一种通用的软件可信评估模型,系统地讨论了模型的实现过程,开发了一个可信评估管理系统,通过对一个税务领域案例的详细分析,验证了模型实施的可行性。该研究及评估工具能有效辅助软件可信评估活动的实施,指导软件质量的改进。 相似文献
17.
为验证基于构件的软件系统中构件间交互的可信性,将统一建模语言(unified modeling language,UML)与Pi演算理论相结合,提出了一个软件构件间交互的可信性验证模型。在构件行为分析的基础上,利用抽取规则抽取Pi演算语义来描述构件的行为。进一步利用Pi演算的操作语义推演构件间的实际交互行为。将得到的实际交互行为与预期交互行为比对,可判断构件交互的可信性。最后,通过实例对该模型的具体应用进行了阐述。该模型能够对基于构件的软件系统中任意两个相互交互的构件之间交互的可信性进行验证,为判断该类系统中构件间交互的可信性提供了有效方法。 相似文献
18.
下一代互联网的可信性 总被引:1,自引:0,他引:1
本文首先概述了互联网可信性的研究概况.然后剖析了造成信任危机的原因;在给出可信性的
基本定义之后,讨论了互联网可信性的网络体系结构和协议工作模型,并归纳了目前互联网最新的网络安全
技术.最后给出了下一代互联网可信性研究的关键问题与展望. 相似文献
19.
In this paper, the architecture of trustworthy and controllable networks is discussed to meet arising application requirements. After reviewing the lessons and experiences of success and failure in the Internet and summarizing related work, we analyze the basic targets of providing trustworthiness and controllability. Then, the anticipant architecture is introduced. Based on the resulting design, several trustworthy and controllable mechanisms are also discussed. 相似文献