共查询到20条相似文献,搜索用时 15 毫秒
1.
传统信任协商存在对凭证和访问控制策略的安全防护不足、无法避免策略循环依赖等问题,不适用于安全性要求较高的应用环境。在对信任协商过程中现有敏感资源分类进行扩充的基础上,提出了一个基于完全敏感资源防护的信任协商算法(full privacy preservation based TNS, FPPB_TNA)。该算法采用广度优先搜索方法对协商双方的资源披露进行控制,通过安全双方计算对完全敏感资源进行保护,不仅提高了算法的执行效率,而且有效地解决了策略循环依赖问题。算法分析和应用实例证明FPPB_TNA算法具有较 相似文献
2.
3.
为解决自动信任协商(ATN)过程中在不安全物理信道上传输证书及其他资源的问题,提出一个基于魔方算法的敏感信息传输方案。协商发起方根据魔方算法把自己的请求或资源变换成一个变换序列,并在其后添加数字摘要产生信息变换序列。然后按表示协商成功条件的证书逻辑表达式把信息变换序列乱序成信息传输序列,再发送给协商接收方;协商接收方用自己的证书进行反向变换后得到请求或资源。该方案具有单轮证书交换、较小的网络开销等特性。实验结果表明,该方案具有较好的可行性,较高的安全性、效率与信息传输量。 相似文献
4.
多安全域环境下的访问控制是域间进行协作必须要解决的问题之一。交互主体间的陌生性以及共享资源的敏感性成为跨域建立信任关系的主要障碍。自动信任协商的提出提供了解决这一问题的新途径,它通过协作主体间信任证和访问控制策略的反复交互披露,在资源的请求者和提供者之间自动地建立起信任关系。在分析现有自动信任协商技术的基础上,针对信任协商中存在的证书敏感属性信息泄露的问题提出了改进的方案。该方案可有选择性地披露信任证的敏感属性,从而达到协商过程中减少敏感信息泄露和提高协商系统抗攻击能力的目的。 相似文献
5.
自动信任协商是在跨域陌生方间动态建立信任关系的一种新方法,提供了有效保护建立信任所依赖的属性信任证和访问控制策略私密性的技术方案。本文对现有研究工作进行了深入分析,对敏感信息类型和泄露途径进行分类,从一致性、细粒度性、可分离性和互操作性对信任协商中的敏感信息保护技术进行比较,并提出了敏感信息保护技术的设计原则,给出现有工作进展并指出未来研究的发展趋势。 相似文献
6.
7.
一种基于安全日志的信任协商模型 总被引:1,自引:0,他引:1
信任协商是一种暴露数字证书与访问控制策略以达到协商双方信任关系的方法.在开放分布的环境中,信任协商为用户提供便捷资源共享的同时,也存在协商易于失效、用户行为难以跟踪等不足.安全日志提供了一种分析系统过去与现在所处状态的手段.结合安全日志的优势,提出一种基于安全日志的信任协商模型.在该模型中,提出了协商状态的概念.在协商失败时,通过安全日志记录协商过程中的各协商状态,可有效查找协商失败的原因,避免类似的协商失效,同时也有利于对恶意用户行为的跟踪.分析表明,该信任协商模型具有需求低、效率高、易于实现等特点. 相似文献
8.
9.
10.
11.
自动信任协商是一种新兴的访问控制方法,在协商过程中双方的交互信息(证书、策略)具有敏感性,因此在安全级别要求较高的应用环境下,对协商过程中敏感信息的安全防护就显得十分重要.论文把信任协商安全防护问题抽象为一种双方安全函数计算问题,依据双方安全函数计算思想设计了一个能够对协商双方信任证和访问控制策略进行较好保护的方案SFEBTN.该方案通过隐藏证书和属性相等测试协议对资源请求方的证书属性信息和证书拥有特性进行保护,通过混乱电路和不经意传输协议对资源提供方的策略进行保护,具有较高的安全保密特性. 相似文献
12.
孙晋凡 《数字社区&智能家居》2012,(4X):2868-2871
射频识别技术是一种利用射频通信实现的非接触式自动识别技术,它通过与互联网通信等技术结合,实现全球范围内物品跟踪与信息共享。自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。提出应用于移动RFID的自动信任协商,并举例说明。 相似文献
13.
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例. 相似文献
14.
介绍了信任关系量的化方法,然后根据任务的安全性要求设置任务的优先级,对已有的信任驱动的网格调度算法进行改进,改进算法在不增加时间复杂度的同时提高了调度的信任效益:最后通过仿真证明算法的有效性,并对仿真结果进行分析。 相似文献
15.
在日常使用时如果再加以爱护的话,相信本本会有一个更健康的“体魄”。一些看似微不足道的小事儿,而正是这些被忽略的细节正在危害着你的本本。 相似文献
16.
文中首先设计了信任协商的跨域访问控制模型,分析了多安全域的自动信任协商、安全域内的信息等,在属性的自动信任协商模型设计中主要阐述了信任建立过程、会话过程中的安全机制。 相似文献
17.
本文介绍在公共计算机互连风中敏感信息的安全防护。文章首先介绍信息的安全防护措施;然后介绍几种网络信息安全的解决方案,最后提出了对建立信息安全系统的几点看法。 相似文献
18.
针对当前网格资源管理中任务与资源匹配的缺陷,基于信任效益函数和最小完成时间,提出了基于信任的Trust Mintime Min-Min算法.分析了传统的Min-Min算法,考虑Min-Min算法负载不平衡,对其在调度策略方面进行了改进.仿真实验表明,该算法不但可以有效地平衡负载,而且可以提高任务的完成率,兼顾计算的有效性和可靠性. 相似文献
19.
20.
信任协商中的隐私保护方案大多建立在复杂的零知识协议基础上且很多需要配对运算,因此效率不高。针对这一问题,利用环签名的思想提出了一种协商证书匿名方案,在建立证书子集匿名性的形式化模型基础上利用离散对数的困难性构造环签名方案对协商证书进行保护。跟张明武等人的方案(张明武,杨波,祝胜林,等.保护协商证书隐私的策略签名方案. 电子与信息学报,2009,31(1):224-227)和LIU等人的方案(LIU BAILING, LU HONGWEI, ZHAO YIZHU. An efficient automated trust negotiation framework supporting adaptive policies. Proceedings of the Second International Workshop on Education Technology and Computer Science. Washington, DC: IEEE Computer Society, 2010:96-99)相比,所提方案具有更高的效率。 相似文献