共查询到20条相似文献,搜索用时 46 毫秒
1.
针对当前域间安全互操作中存在的不足,如不同粒度控制域之间的用户进行安全互操作时,带来的身份识别和规则冲突等一系列的问题,提出一种基于角色的安全互操作模型:RBSIM.在该模型中,引入角色,实现用户权限的分离,方便管理,角色--权限进行二次指派,方便系统对用户行为的细粒度控制.同时,该模型可解决安全域之间规则约束、粒度冲突等问题.用户通过发送请求申请访问资源,通过证书认证分配角色授予权限.角色的引入在带来管理方便的同时,充分解决了粗细粒度控制的冲突问题. 相似文献
2.
随着移动通信和移动终端技术的高速发展,移动自组网MANET(Mobile Ad hoc network)有着巨大的发展前景,同时移动自组网互联趋势也带来新的问题,其中一个关键问题是路由协议互操作问题。从MANET路由协议研究现状和设计要求出发,分析了近几年该领域路由协议互操作研究的一些进展,剖析了解决路由协议互操作问题的一些关键技术,对路由协议互操作问题的进一步研究作出展望,并给出总结。 相似文献
3.
基于角色的访问控制技术是一种广泛使用的授权方式,传统或改进的RBAC模型在加入信任机制的授权方面没有考虑信任度的时间特性问题,并且只将信任指标简单加权得出全局信任,这种算法考虑问题单一,不能很好地反映权限动态授予的灵活度。针对此问题,本文提出一种基于多维信任度的动态RBAC模型( MDT-RBAC),该模型在角色管理模型ARBAC97的基础上进行扩展,引入时间特性因素,改进现有的信任度计算方式,综合计算用户的多种信任特征,实现灵活、动态的授权机制。仿真实验结果表明,MDT-RBAC在遏制恶意节点攻击的有效性较已有的信任模型有很大的提高。 相似文献
4.
5.
6.
7.
一种无线自组网的路由实现方法 总被引:1,自引:0,他引:1
路由算法是无线自组网最为重要的技术之一。本文提出了一种策略和一个基于目的节点度盖数的源选径算法。这种路由策略节省了无线通信中的带宽,减少了网络的传输流量。 相似文献
8.
9.
基于模糊理论的信任度评估模型 总被引:11,自引:2,他引:11
信任管理是当前网络安全研究的热点.信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题.在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠. 相似文献
10.
无线自组网安全问题一直是困扰其广泛应用的主要因素,由于无线自组网应用环境复杂多变,还没有一种全面的安全认证机制适合所有的应用环境,因此,对无线自组网安全认证的展开研究变得非常重要。首先介绍了无线自组网的概念和特点,接着叙述了无线自组网面临的安全威胁,最后介绍了目前主要的几种针对无线自组网安全威胁而提出的安全认证机制,并对它们的优缺点进行了分析。 相似文献
11.
12.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。 相似文献
13.
细粒度的基于信任度的可控委托授权模型 总被引:16,自引:0,他引:16
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型--FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提出了为本地策略中的权限分配信任度阈值的方法,为RT0添加了信任度支持,给出了在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明. 相似文献
14.
信息物理融合系统(CPS)是一种融合了物理过程和计算进程的新型系统,在信息物理融合系统中,存在多种软件且每个软件的运行环境是动态变化的。如何有效保证软件在动态环境下的正确性、安全性、可靠性等属性是值得关注的问题,而可信评估可为软件质量的控制和管理提供有力依据。提出了一种基于多维属性的CPS软件可信性评估方法。首先提出一种基于多维属性的可信指标系统,在此基础上提出一种具有时效性的可信属性评价方法,用以评价CPS软件的可信性;然后,设计可信性结果决策规则集,根据软件间的交互结构,计算出软件系统的可信性,并根据决策规则集评价软件系统可信性;最后通过一个实例进一步说明了所提方法的有效性。 相似文献
15.
本文介绍了安全工作流以及状态机的基本概念,通过对工作流中安全属性的研究,提出了一种基于多层状态机的安全工作流模型。该模型架构分为工作流层、控制层和数据层三个层次,我们分别从任务、事件和数据角度来分析安全工作流的执行。最后,我们介绍了多层状态机中的授权函数,并详细阐述了安全工作流模型中各个层次的授权过程。 相似文献
16.
针对采用主观分析法对基于流形学习的非线性降维效果进行评价存在主观性强,缺乏必要的量化计算进行指导问题,提出利用可信赖性和连续性两个指标对流形降维效果进行量化评价。其中,可信赖性用于衡量流形降维可视化效果图的可信度,连续性则旨在分析原邻域的保持性。对常用的基于流形学习的非线性降维方法进行分类和对比研究,并在经典数据集Swissroll、Swisshole、Twopeaks 、Helix和Puncturedsphere上利用可信赖性和连续性指标进行实验和对比分析,实验结果验证了方法的有效性。 相似文献
17.
开放的社交媒体平台给用户带来使用便捷的同时,也存在不少恶意站点、信息欺骗和信任缺失等安全性和可信性问题。社交平台的安全性和可信性作为社会交互的基础,在信息共享与交流中至关重要;传统的安全和信任评估仅关注于用户间的信任关系以及安全实现,而针对社交媒体平台的评估和度量方法还不健全;因此提出了一种基于信息管理信号理论的在线社交网络平台安全和信任度量方法;首先,对平台安全性和可信性信号进行分类,并采用OWL语言和时态逻辑形式化描述了平台静态属性和动态行为特征;其次,使用FAHP确定此类信号的指标权重并进行系统的评价,并结合群体计算思想提出了一个平台安全和信任的综合评估计算模型;最后,在一个现实的多媒体社交网络平台(CyVOD.net)上进行了评估实验;实验结果显示,该方法能够准确地获得社交平台的各安全和信任要素的评估值,并有效地指导社交媒体网络平台的功能进化和版本更新。 相似文献
18.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。 相似文献
19.
20.
Minsung Hong 《控制论与系统》2017,48(3):140-161
ABSTRACTExisting group recommender systems generate a consensus function to aggregate individual preference into group preference. However, the systems encounter difficulty in gathering rating-scores and validating their reliability, since the aggregation strategy requires user rating-scores. To solve these problems, we propose Group Recommendation based on Social Affinity and Trustworthiness (GRSAT) based on social affinity and trustworthiness, which is obtained from the user’s watching-history and content features, without rating-score. Our experiment proves that GRSAT has outstanding performance for group recommendation compared with the other consensus functions, in terms of the number of the movies and users, on both biased and unbiased groups. 相似文献