首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM.在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限进行二次指派,方便系统对用户行为的细粒度控制.同时,该模型可解决安全域之间规则约束、粒度冲突等问题.用户通过发送请求申请访问资源,通过证书认证分配角色授予权限.角色的引入在带来管理方便的同时,充分解决了粗细粒度控制的冲突问题.  相似文献   

2.
随着移动通信和移动终端技术的高速发展,移动自组网MANET(Mobile Ad hoc network)有着巨大的发展前景,同时移动自组网互联趋势也带来新的问题,其中一个关键问题是路由协议互操作问题。从MANET路由协议研究现状和设计要求出发,分析了近几年该领域路由协议互操作研究的一些进展,剖析了解决路由协议互操作问题的一些关键技术,对路由协议互操作问题的进一步研究作出展望,并给出总结。  相似文献   

3.
基于角色的访问控制技术是一种广泛使用的授权方式,传统或改进的RBAC模型在加入信任机制的授权方面没有考虑信任度的时间特性问题,并且只将信任指标简单加权得出全局信任,这种算法考虑问题单一,不能很好地反映权限动态授予的灵活度。针对此问题,本文提出一种基于多维信任度的动态RBAC模型( MDT-RBAC),该模型在角色管理模型ARBAC97的基础上进行扩展,引入时间特性因素,改进现有的信任度计算方式,综合计算用户的多种信任特征,实现灵活、动态的授权机制。仿真实验结果表明,MDT-RBAC在遏制恶意节点攻击的有效性较已有的信任模型有很大的提高。  相似文献   

4.
张斌  熊厚仁  杨艳 《计算机工程》2012,38(6):163-166
传统信任评估方法对信任的历史相关性和时间衰减性刻画不足,缺乏激励和惩罚机制。为此,提出一种基于诱导有序加权平均(IOWA)算子的直接信任度评估方法。考虑多次历史信任度,采用IOWA算子确定每次历史信任度所占权重,基于授权反馈更新直接信任度,从而激励或惩罚实体。测试结果表明,该方法能正确评估实体的直接信任度。  相似文献   

5.
一种基于可信等级的安全互操作模型   总被引:1,自引:0,他引:1  
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定了域间安全互操作方法。分析表明该模型既保证了用户的可信接入,又能有效地控制因平台环境而引起的安全风险问题。  相似文献   

6.
网络资源需要在安全策略控制下共享与互操作。针对多异构安全域域间资源互操作的安全问题,提出了一种基于RBAC安全策略的跨域网络资源的安全互操作模型。首先引入域间角色的概念,并定义跨域资源共享访问的要求;其次在跨域操作准则的基础上,提出异构域间资源安全互操作模型和访问算法;最后以实例场境对模型和算法进行了应用分析。结果表明,该方法针对性强,权限控制有效,为实现多域资源共享和互操作的安全保障提供了一种可行的途径。  相似文献   

7.
一种无线自组网的路由实现方法   总被引:1,自引:0,他引:1  
路由算法是无线自组网最为重要的技术之一。本文提出了一种策略和一个基于目的节点度盖数的源选径算法。这种路由策略节省了无线通信中的带宽,减少了网络的传输流量。  相似文献   

8.
一种基于信任度的网格计算资源分配模型   总被引:3,自引:2,他引:3  
针对网格计算资源管理中的资源分配问题,提出了在资源分配过程中加入安全控制和负载均衡的设计思想,使整个网格计算系统具有比较高的运行效率和安全性。  相似文献   

9.
基于模糊理论的信任度评估模型   总被引:11,自引:2,他引:11  
信任管理是当前网络安全研究的热点.信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题.在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠.  相似文献   

10.
无线自组网安全问题一直是困扰其广泛应用的主要因素,由于无线自组网应用环境复杂多变,还没有一种全面的安全认证机制适合所有的应用环境,因此,对无线自组网安全认证的展开研究变得非常重要。首先介绍了无线自组网的概念和特点,接着叙述了无线自组网面临的安全威胁,最后介绍了目前主要的几种针对无线自组网安全威胁而提出的安全认证机制,并对它们的优缺点进行了分析。  相似文献   

11.
王俊文  蔡娟  李宏圆  刘光杰 《计算机工程》2012,38(9):148-150,169
为实现利用数字指纹追踪超分发者,提出一种支持加密和指纹互操作的多媒体安全分发方案。将8×8离散余弦变换系数分为4个部分,每个部分采用不同的加密方法。数字指纹直接嵌入AC的中频系数中,并能在解密后从明文中正确提取。实验结果证明,该方案具有较好的指纹不可感知性、合谋安全性及鲁棒性,且加密算法的安全性较高。  相似文献   

12.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。  相似文献   

13.
细粒度的基于信任度的可控委托授权模型   总被引:16,自引:0,他引:16  
翟征德  冯登国  徐震 《软件学报》2007,18(8):2002-2015
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型--FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明.  相似文献   

14.
戎玫 《计算机科学》2013,40(11):187-190
信息物理融合系统(CPS)是一种融合了物理过程和计算进程的新型系统,在信息物理融合系统中,存在多种软件且每个软件的运行环境是动态变化的。如何有效保证软件在动态环境下的正确性、安全性、可靠性等属性是值得关注的问题,而可信评估可为软件质量的控制和管理提供有力依据。提出了一种基于多维属性的CPS软件可信性评估方法。首先提出一种基于多维属性的可信指标系统,在此基础上提出一种具有时效性的可信属性评价方法,用以评价CPS软件的可信性;然后,设计可信性结果决策规则集,根据软件间的交互结构,计算出软件系统的可信性,并根据决策规则集评价软件系统可信性;最后通过一个实例进一步说明了所提方法的有效性。  相似文献   

15.
本文介绍了安全工作流以及状态机的基本概念,通过对工作流中安全属性的研究,提出了一种基于多层状态机的安全工作流模型。该模型架构分为工作流层、控制层和数据层三个层次,我们分别从任务、事件和数据角度来分析安全工作流的执行。最后,我们介绍了多层状态机中的授权函数,并详细阐述了安全工作流模型中各个层次的授权过程。  相似文献   

16.
针对采用主观分析法对基于流形学习的非线性降维效果进行评价存在主观性强,缺乏必要的量化计算进行指导问题,提出利用可信赖性和连续性两个指标对流形降维效果进行量化评价。其中,可信赖性用于衡量流形降维可视化效果图的可信度,连续性则旨在分析原邻域的保持性。对常用的基于流形学习的非线性降维方法进行分类和对比研究,并在经典数据集Swissroll、Swisshole、Twopeaks 、Helix和Puncturedsphere上利用可信赖性和连续性指标进行实验和对比分析,实验结果验证了方法的有效性。  相似文献   

17.
开放的社交媒体平台给用户带来使用便捷的同时,也存在不少恶意站点、信息欺骗和信任缺失等安全性和可信性问题。社交平台的安全性和可信性作为社会交互的基础,在信息共享与交流中至关重要;传统的安全和信任评估仅关注于用户间的信任关系以及安全实现,而针对社交媒体平台的评估和度量方法还不健全;因此提出了一种基于信息管理信号理论的在线社交网络平台安全和信任度量方法;首先,对平台安全性和可信性信号进行分类,并采用OWL语言和时态逻辑形式化描述了平台静态属性和动态行为特征;其次,使用FAHP确定此类信号的指标权重并进行系统的评价,并结合群体计算思想提出了一个平台安全和信任的综合评估计算模型;最后,在一个现实的多媒体社交网络平台(CyVOD.net)上进行了评估实验;实验结果显示,该方法能够准确地获得社交平台的各安全和信任要素的评估值,并有效地指导社交媒体网络平台的功能进化和版本更新。  相似文献   

18.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   

19.
针对异构无线网络不确定性的特点,提出一种基于信任度的接入选择算法。引入直接信任度、推荐信任度、推荐主体可信度和信任时间戳4个参量计算网络的信任度,利用信任度对网络性能指标进行信任加权。同时,综合考虑用户个人偏好,对网络进行逼近理想解排序,得到最佳接入网络。仿真实验结果表明,该方法综合考虑了网络多种性能指标及其信任度,能提高异构无线网络中用户选择网络的安全性。  相似文献   

20.
ABSTRACT

Existing group recommender systems generate a consensus function to aggregate individual preference into group preference. However, the systems encounter difficulty in gathering rating-scores and validating their reliability, since the aggregation strategy requires user rating-scores. To solve these problems, we propose Group Recommendation based on Social Affinity and Trustworthiness (GRSAT) based on social affinity and trustworthiness, which is obtained from the user’s watching-history and content features, without rating-score. Our experiment proves that GRSAT has outstanding performance for group recommendation compared with the other consensus functions, in terms of the number of the movies and users, on both biased and unbiased groups.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号