首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
可信计算组织TCG针对不符合可信网络接入策略要求终端的处理问题提出隔离补救的概念,实现终端和网络的可信增强,但在实现模型和运行机制方面的研究还有待完善和加强。提出基于可信度的网络接入补救机制,首先通过可信度计算实现终端的可信程度量化分析,然后进行相应的补救处理操作,最后通过实验分析证明该机制能有效实现终端的隔离与补救,在保证安全性的同时增强了网络的易用性。  相似文献   

2.
针对普适计算环境中涌现出的行为可信问题,提出了一种适合于普适计算网络环境的上下文感知的自适应可信模型CASATM,该可信模型能够自适应地对不同的服务提供不同层次的安全保障,能有效地对时间、地点、服务内容等上下文感知.同时提出了一种简单高效的风险评估模型来完成对一些完全陌生客体的可信度初始化.仿真实验表明该可信模型能有效地感知上下文并抵抗恶意客体的周期性欺骗行为.  相似文献   

3.
网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考.  相似文献   

4.
计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点.通过研究基于TNC架构的可信接入控制技术,实现了具有可信接入控制功能的可信交换机,并给出了可信接入控制应用解决方案,表明基于TNC的可信接入控制技术可以有效地从网络入口处防止非法或不可信终端给网络带来的潜在安全威胁.  相似文献   

5.
周森鑫  韩江洪  李超  吴德成 《电信科学》2015,31(2):119-123,145
在分析工业控制系统安全特殊需求及可信网络研究现状的基础上,运用状态分析法和可信网络理论,针对工业控制网络的特点构建有奖马可夫可信度评估模型。通过特定奖励参数的累积计算其安全性、可生存性和可控性量值并归一化处理得出可信度,为进一步研究可信工业控制网络系统奠定基础。  相似文献   

6.
基于云理论的可信研究及展望   总被引:2,自引:0,他引:2  
顾鑫  徐正全  刘进 《通信学报》2011,32(7):176-181
将云理论与信任的概念相结合,从主观的角度讨论安全应用的可信度评价模型。基于云理论的可信模型能够利用云的随机和模糊特性对网络对象信任关系进行主观描述,提供可信度量指标对信息的可信程度进行评价,还可以对整体信息系统的可信程度进行判断,提高各种网络安全应用的安全可靠性。通过对基于云理论的可信模型所涉及到的基本原理、实现方法、经典改进以及存在的问题进行全面的综述,分析可信云模型实现机理,指出可信云模型今后的研究发展方向。  相似文献   

7.
王效武  刘英  闫石 《通信技术》2020,(4):993-997
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件源的可信管控实施具有一定的指导意义。此外,进行了软件可信表征格式和基于可信表征的可信度量流程设计,将软件源的可信延伸至软件加载的可信和软件运行的可信,较大程度地提升了软件全生命周期的可信证明强度。  相似文献   

8.
以社会学中的人际关系信任模型为基础,提出了一种基于服务消费者的服务满意度评价、推荐者的服务推荐和第三方服务性能反馈的可信度量模型。将用户对服务资源的信任需求和服务资源的可信度并入DLS算法得到可信动态级调度算法CTDLS,从而在计算调度级别时考虑服务资源的可信程度。模拟实验表明,该算法能有效满足任务在信任方面的服务质量需求,对提高任务调度的成功率具有实际意义。  相似文献   

9.
综合实体状态和行为因素,提出一种可信网络动态信任模型.通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法.仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击.为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能.  相似文献   

10.
为了使节点在网络中存在恶意节点和自私节点时能够选择安全可靠的路由,降低恶意节点和自私节点对无线Mesh网络带来的影响,文中通过对无线Mesh网络混合路由协议HWMP(Hybrid Wireless Mesh Protocol)和信任模型的研究,提出了基于主观逻辑信任模型的无线Mesh网络可信路由协议THWMP(Trusted HWMP),大大降低了因为信任的传递带来的网络开销,同时保证了路由的可信度。与HWMP路由协议相比较,在网络中存在恶意节点时,THWMP路由协议能够在增加有限的额外开销的情况下保证全网有较高的数据传递成功率和吞吐量。  相似文献   

11.
无线网状网中基于D-S证据理论的可信路由   总被引:2,自引:0,他引:2  
杨凯  马建峰  杨超 《通信学报》2011,32(5):89-96
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。  相似文献   

12.
Cognitive Wireless Mesh Networks (CWMN) is a novel wireless network which combines the advantage of Cognitive Radio (CR) and wireless mesh networks. CWMN can realize seamless integration of heterogeneous wireless networks and achieve better radio resource utilization. However, it is particularly vulnerable due to its features of open medium, dynamic spectrum, dynamic topology, and multi-top routing, etc.. Being a dynamic positive security strategy, intrusion detection can provide powerful safeguard to CWMN. In this paper, we introduce trust mechanism into CWMN with intrusion detection and present a trust establishment model based on intrusion detection. Node trust degree and the trust degree of data transmission channels between nodes are defined and an algorithm of calculating trust degree is given based on distributed detection of attack to networks. A channel assignment and routing scheme is proposed, in which selects the trusted nodes and allocates data channel with high trust degree for the transmission between neighbor nodes to establish a trusted route. Simulation results indicate that the scheme can vary channel allocation and routing dynamically according to network security state so as to avoid suspect nodes and unsafe channels, and improve the packet safe delivery fraction effectively.  相似文献   

13.
针对云用户如何选取可信的云服务提供商问题,提出了基于评价可信度的动态信任评估模型。该模型将云服务提供商的服务能力和云用户所需求的服务能力分别划分等级,有效地解决了云服务提供商服务能力动态变化对模型存在的潜在破坏问题。建立了信任度随时间窗变化的动态信任机制,在计算信誉度时,将用户的评价可信度作为其评价证据的可信权重,通过引入评价可信度和评价相似度提高了计算推荐行为可信度的准确率。仿真结果表明,该模型的评估结果更贴近云服务提供商的真实信任度,同时能有效抵御恶意云用户的攻击。  相似文献   

14.
一种基于实体上下文和时间戳的信任预测模型   总被引:1,自引:0,他引:1  
信任是网络计算模式下实体交互与协同的基础,如何准确地定量表示和评估信任是研究重点。该文提出以实体上下文和时间戳为条件的信任预测模型,建立了粒度为8的信任等级空间,引入了多维测量指标度量实体交互满意度,使得满意度计算更加精确。构建了具有时间衰减性的直接信任求解方法,克服了已有模型动态适应能力不足的问题。把推荐信任划分为直接推荐和间接推荐,在直接推荐信任求解中引入实体评分相似度因子,在间接推荐信任计算中提出了基于路径衰减的方法。提出了一种分布式树型存储机制DST(Distributed Storage Tree),提高了模型的稳定性和可扩展性。模拟实验表明,与已有同类型模型相比,该模型更有效和准确地提供决策依据,并且在抑制恶意实体方面具有明显作用。  相似文献   

15.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted network.But the trusted network connection lacks fine-grained states and real-time measurement support for the client and the authentication mechanism is difficult to apply in the trusted network connection,it is easy to cause the loss of identity privacy.In order to solve the abovedescribed problems,this paper presents a trust measurement scheme suitable for clients in the trusted network,the scheme integrates the following attributes such as authentication mechanism,state measurement,and real-time state measurement and so on,and based on the authentication mechanism and the initial state measurement,the scheme uses the realtime state measurement as the core method to complete the trust measurement for the client.This scheme presented in this paper supports both static and dynamic measurements.Overall,the characteristics of this scheme such as fine granularity,dynamic,real-time state measurement make it possible to make more fine-grained security policy and therefore it overcomes inadequacies existing in the current trusted network connection.  相似文献   

16.
公备  张建标  沈昌祥  张兴 《中国通信》2012,9(5):117-128
In order to construct the trusted network and realize the trust of network behavior, a new multi-dimensional behavior measurement model based on prediction and control is presented. By using behavior predictive equation, individual similarity function, group similarity function, direct trust assessment function, and generalized predictive control, this model can guarantee the trust of an end user and users in its network. Compared with traditional measurement model, the model considers different characteristics of various networks. The trusted measurement policies established according to different network environments have better adaptability. By constructing trusted group, the threats to trusted group will be reduced greatly. Utilizing trusted group to restrict individuals in network can ensure the fault tolerance of trustworthiness of trusted individuals and group. The simulation shows that this scheme can support behavior measurement more efficiently than traditional ones and the model resists viruses and Trojans more efficiently than older ones.  相似文献   

17.
模糊自主信任建立策略的研究   总被引:3,自引:0,他引:3  
该文首先从分析开放式网络环境中有关信任的问题和主观信任的模糊性入手,以模糊理论为基础,引入隶属度来描述信任的模糊性,解决了模糊信任模型的建模问题;以图论为基础,将网络环境模型化为一个无向图 ,定义了基于本地信息交互的信任评价规则;提出了基于开放式网络环境的模糊自主信任模型,具体研究了自主信任建立策略及建立完全可信网络的实现机制及条件;最后通过仿真实验讨论了网络拓扑结构对自主信任建立的影响,并以小世界网络模型(-model)为基础分析讨论了自主信任建立的速度问题,这为网络管理的研究提供了一个有价值的新思路。  相似文献   

18.
田俊峰  张亚姣 《通信学报》2015,36(1):230-236
为了发现软件的脆弱点,通过动态监测行为,对软件及其模块在一段时间内运行的可信状况进行研究,提出了基于马尔可夫的检查点可信评估模型。模型通过在软件行为轨迹中织入若干检查点来反映软件运行的行为表现,然后对检查点可信程度进行等级划分,通过马尔可夫模型及检查点权重反映检查点可信情况,最后综合每个检查点的可信情况得到软件整体的可信性。实验结果表明该模型能够有效反映软件中各部分可信情况,验证了模型的合理性和有效性。  相似文献   

19.
李玲玲  黄俊  王粤 《电讯技术》2021,61(6):750-758
为有效解决传统推荐算法精度低的问题,提出了一种融合用户偏好和社交活跃度的概率矩阵分解推荐算法(Probabilistic Matrix Factorization Recommendation Algorithm Combining User Prefer-ence and Social Activity,UPSA-PMF),通过用户评分数据计算用户间的偏好信任度时,使用了共同项目平衡因子和热门项目惩罚因子进行改进;计算社交网络中的信任度时,考虑了社交活跃度与用户信任度的关系,并将社交活跃度作为惩罚因子,修正用户信任度.将偏好信任度和社交网络中的信任度以动态组合的方式得到最终的信任度,将最终的信任度与概率矩阵模型相结合,实现推荐.实验证明,改进的算法均优于现有的推荐算法,有效提高了推荐质量.  相似文献   

20.
基于全局信任度的多层分组P2P信任模型   总被引:3,自引:0,他引:3  
孙知信  唐益慰 《通信学报》2007,28(9):133-140
通过多层分组策略,利用组中信任度、全局信任度和个人评价制度,提出基于全局信任度模型的新算法。对于对等节点的每一次P2P连接,算法会在交互前对每个可能交互的信任度进行合理评价,使节点事先得知交互的信任度参考值,可以由此采取相应策略提高交互安全性。经过算法分析和仿真测试表明,该模型的全局信任度具有迭代收敛性,对交互的信任度评价可信度高,对P2P安全性上存在的问题具有较大的改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号