首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
在电子商务系统中,选择正确的信任模型以及其它相应的安全级别是非常重要的.为了对信任模型中的信任关系进行更好的管理,需要采用一定的方法对信任模型中的信任关系进行控制.为此,文中在传统的基于X.509证书标准的静态控制方案上做了一定的改进,提出了一种更加灵活的信任模型动态控制方案.在该控制方案中,引入了信任信息提供者这一新的成员,还对该控制方案的工作过程做了详细描述.这种动态控制方案更能适应电子商务系统发展的趋势.  相似文献   

2.
电子商务中认证信任模型的选择和应用   总被引:1,自引:0,他引:1  
随着电子商务的开展,交易的安全性已经成了电子商务顺利进行的关键,其中重要的一部分就是对交易各方身份进行认证,因此需要在交易各方中建立一种信任关系,信任模型就是描述这种信任关系的工具,在电子商务系统的设计阶段就需要根据系统设计目标选择信任模型,确定信任策略。该文讨论了几种主要的信任模型的优缺点以及在实际应用中应注意的一些问题,并提出了在电子商务中选择和应用信任模型的方案。  相似文献   

3.
电子商务系统的信任建模与评估   总被引:4,自引:2,他引:2       下载免费PDF全文
王亮  郭亚军 《计算机工程》2009,35(10):129-131
针对P2P电子商务系统的安全问题,提出一种基于声誉的信任模型。通过引入影响信任度的信任因素改进局部声誉与全局声誉的计算方法,准确地反映出节点的信任度,降低信任度计算的时间复杂度。实验结果表明,该模型相比现有的信任模型,能提高系统交易成功率,并有效用于P2P电子商务系统中。  相似文献   

4.
基于惩罚机制的P2P电子商务模型   总被引:2,自引:1,他引:1       下载免费PDF全文
汪克文  谢福鼎  张永 《计算机工程》2010,36(12):265-268
在电子商务中,现有信任模型的惩罚机制只是对交易失败次数进行惩罚,忽略了交易金额的重要性。针对该问题,提出一种惩罚模型,同时考虑交易的失败次数和失败金额,从而达到过滤恶意节点欺骗惩罚机制的目的。对信任机制的有效性和抗攻击性进行实验验证。结果表明,所提出的信任机制优于其他现有的方法,能够有效地应用于P2P电子商务系统中。  相似文献   

5.
基于云模型的电子商务信任机制的研究   总被引:1,自引:0,他引:1  
为了解决电子商务系统中恶意节点的欺骗行为,提出了一种基于声望的电子商务信任机制.信任具有主观性和不确定性,不同个体的评价标准是不一样的.利用云模型解决不同实体之间的评价标准的差异,从正态分布的角度考虑是否是恶意评估,同时方案还考虑了交易时间、金额等因素对信任度的影响,提高全局声望和局部声望计算的精确性,以提高了信任计算的准确性.最后,对该信任机制的抗攻击性和可行性进行理论分析和实验证明.结果表明该机制能够有效地抵制恶意行为的发生.  相似文献   

6.
本文提出了信任在分布式网络应用中的定义,对网络交互中的信任关系作了形式化的表示,对信任随时间的衰减和变化做了完整的假设、分析和证明,提出了一种形象表示信任衍化机制的三角隧道模型TTTD,并对信任各成分在模型中的表示进行了详细说明。  相似文献   

7.
个体之间的信任关系构成具有小世界特征的复杂网络,称为信任网(web of trust)。信任网中的信任传播建模是许多重要的电子商务系统中亟待解决的基本任务之一。引入属性相似度的概念,提出一个可用于电子商务、语义网和移动自组网等领域的信任传播模型,给出了一种计算属性相似度的推荐方法。实验结果表明,每个节点通过建立对有限的邻节点的信任度,可以较准确地预测出其对网络中任意陌生节点的信任度。  相似文献   

8.
基于可信计算的网格行为信任模型研究   总被引:2,自引:0,他引:2  
网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为信任关注的是更广泛意义上的可信性问题,具有动态性和不确定性等特点,实体可以根据彼此之间的交互经验动态更新实体间的信任关系。而可信计算技术是为应对计算机安全问题而提出的一种底层的、整体的解决方案。该文以可信计算平台为基础,提出了一种网格环境中的行为信任模型,并对行为信任进行量化评估,最后对该模型中的几个关键问题进行了分析。  相似文献   

9.
协同过滤推荐是电子商务系统中最为重要的技术之一.随着电子商务系统中用户数目和商品数目的增加,用户-项目评分数据稀疏性问题日益显著.传统的相似度度量方法是基于用户共同评分项目计算的,而过于稀疏的评分使得不能准确预测用户偏好,导致推荐质量急剧下降.针对上述问题,本文考虑用户评分相似性和用户之间信任关系对推荐结果的影响,利用层次分析法实现用户信任模型的构建,提出一种融合用户信任模型的协同过滤推荐算法.实验结果表明: 该算法能够有效反映用户认知变化,缓解评分数据稀疏性对协同过滤推荐算法的影响,提高推荐结果的准确度.  相似文献   

10.
郎波  雷凯  江川  张静辉 《计算机应用》2009,29(6):1636-1639
信任的量化表达与信任关系发现是基于信任访问控制中的难点问题。首先介绍了一种基于模糊数学的信任评估模型。通过定义时间衰退函数,该模型表达了时间对信任的影响。时间因素的引入使得该信任评估模型更具实用价值。同时,还提出了一种信任关系的分布式信任追溯算法,有效避免了访问控制中效率瓶颈的产生。  相似文献   

11.
基于Bayesian信任网络的P2P访问控制   总被引:1,自引:0,他引:1  
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理.  相似文献   

12.
朱一群 《计算机工程》2011,37(23):129-131
在角色访问控制的基础上,增加用户动态信任级别和静态信任级别,建立一种基于用户信任的动态多级访问控制模型。该模型通过用户的静态信任值和角色,获得静态权限,判断用户获得权限的资格,通过用户的动态信任值,判断用户的行为可信性,决定用户在实际访问操作中的具体权限。给出应用实例及模型安全性分析,结果表明该模型能实现动态授权,且满足最小特权原则。  相似文献   

13.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

14.
针对传统基于角色的访问控制(Role-Based Access Control, RBAC)系统中的访问资源共享伸缩性有限、安全性不足及权限需预先设定分配等问题,为了提高权限控制的兼容性,细化访问控制粒度,本文提出一种基于信任的动态多级访问控制模型(Trust-Based Dynamic Multi-level Access Control Model, TBDMACM),通过用户的静态角色及动态信任度获得相应的权限授权,保证数据机密性和访问过程安全可控。实验结果表明,这种访问控制方式能够有效地防止恶意访问,较好地解决系统权限伸缩性问题。  相似文献   

15.
信任管理是一种具有动态可扩展性的新型访问控制方法.在现有信任管理研究成果的基础上,参照人类社会基于信任的交互机制,提出了一种基于信任度的访问控制模型,并对其中的信任传播与信任关系发现进行了重点研究.参照人类社会的信任传播模式,并基于自组织理论,提出了一种信任自主传播模型,实现信任动态、广泛的传播.通过引入计算机网络中分...  相似文献   

16.
分析目前移动平台信任传递存在的诸多缺陷,针对移动终端的特点及安全需求,提出了一种完整信任链模型,不仅能确保系统启动时的静态可信性,而且也能保障应用程序运行中的动态可信性.通过Dempster-Shafer原理计算信任值的方法验证分析,该模型能够有效解决信任度降低的问题,能增强平台可靠性,并且采用ARM微处理器对方案进行了实验验证.  相似文献   

17.
基于P2P网络的动态模糊综合信任模型   总被引:1,自引:0,他引:1  
饶屾  王勇 《计算机应用》2011,31(1):139-142
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种动态的模糊综合信任模型——DFCTrust,即在静态模糊综合评价的基础上加入时间衰减因子及波动惩罚因子。首先,该模型通过静态模糊综合评价的方法来计算每次交易的满意度得分,由于在计算过程中加入了交易上下文的评价因素,所以可以很好地避免恶意节点在小交易上诚信在大交易上欺骗的恶意行为;其次,在综合计算节点信任度时,引入了时间衰减因子和波动惩罚因子,这样不仅可以避免与不活跃节点交易所造成的失败,而且还可以有效地抵御节点采用周期性振荡欺骗的恶意行为。仿真实验表明,DFCTrust具有更好的动态适应能力,能够有效地处理动态恶意节点策略性的行为改变,从而提高交易的成功率。  相似文献   

18.
基于可信级别的多级安全策略及其状态机模型   总被引:6,自引:1,他引:6  
谢钧  许峰  黄皓 《软件学报》2004,15(11):1700-1708
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的,而且可以实现所有静态信息流策略.另外,还扩展了该模型,使其可以支持存储对象安全属性的动态改变.该模型克服了MLS不能解决安全降级问题以及不考虑完整性的缺点,同时又保留了传统分级策略模型易理解、易使用的优点.  相似文献   

19.
一种基于用户行为信任的动态角色访问控制   总被引:3,自引:0,他引:3       下载免费PDF全文
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。  相似文献   

20.
网格环境下的一种动态跨域访问控制策略   总被引:17,自引:0,他引:17  
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信任模型结合,引入转换因子和动态角色的概念,应用到虚拟组织中,形成了基于动态角色的跨域访问控制系统.仿真结果显示,该系统能有效地实现访问控制,遏制欺骗,并具有良好的可扩放性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号