首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
普适计算环境下信任机制的研究进展   总被引:1,自引:0,他引:1  
在普适计算环境下,各种资源、设备和用户均是高度动态变化的,服务请求者和服务提供者一般互相不了解,因此普适计算环境下各陌生实体间的相互认证是传统的基于身份的认证机制无法解决的.普适计算信任建模机制可以解决普适计算环境下的不确定性问题,为陌生实体间建立信任关系,因此成为普适计算中的一个研究热点.基于此,本文对于目前国外关于普适计算信任建模机制的研究现状做了一个总结,通过分析和比较,给出了普适计算信任建模的设计原则,探讨了普适计算信任建模问题的未来发展方向.  相似文献   

2.
普适环境中基于模糊理论的信任评估模型   总被引:2,自引:0,他引:2       下载免费PDF全文
信任管理是当前普适环境中信息安全研究的热点。为了解决主观信任的模糊性和主体之间信任关系的动态性,在模糊数学中的模糊理论的基础上,提出了一个用户信任度的评估模型。该模型是将模糊理论应用到信任关系的不确定性和动态性上,对影响信任主体的主要因素进行综合评估,得出一个总的信任度来确定是否可以信任主体以便进行交互。该模型可以全面地评估用户的信任度,很大程度上保证了普适行为的安全可靠,为处理普适计算的信任管理的不确定研究提供了一个新的方法。  相似文献   

3.
普适计算的信任计算模型   总被引:4,自引:0,他引:4  
郭亚军  洪帆 《计算机科学》2005,32(10):59-62
信任和安全有紧密的联系,当前的安全技术都隐含地与信任相关.普适计算环境是一个开放的环境,相互合作的主体具有自发性和不可预知性.在互相不知道的主体之间进行交互,必须有足够级的信任.普适计算比传统计算更强调信任的作用.本文在分析普适计算的信任特征后给出了适合该环境的信任计算模型.证明了普适计算环境中的信任关系是偏序关系,根据信任Hasse图,我们给出了信任评估机制.最后分析表明该模型满足Lamsal的普适计算信任建模要求.  相似文献   

4.
普适计算的信任认证   总被引:1,自引:0,他引:1  
在普适计算环境中,用户能够在任何时间、任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。认证是安全的基石,没有认证,系统的保密性、完整性和可用性都将受到影响。可是传统认证是基于身份的认证,不适合普适环境中对陌生实体的认证。本文在分析普适计算的认证要求后,指出了在普适计算环境中应该先在陌生的实体间建立信任关系,然后可以用几乎所有的标准密钥交换协议进行安全认证。提出了用资源限制信任协商技术在陌生人之间建立信任关系。由于它避免了大量的公钥密码操作所带来的计算负担,因此比较适合计算能力有限的设备之间建立信任关系。  相似文献   

5.
普适计算环境是一个具有高度动态性的分布式环境,进行信息交互的实体之间存在着自发性和不可预知性。因此,普适计算比传统计算更强调信任的作用,对系统安全也提出了更高的要求。综合了影响信任决策的多个凭证因素,并结合信息安全风险评估,提出一个由信任-信誉模块和风险模块组成的动态协同模型。该模型克服了对影响信任决策的凭证考虑不完整的问题,有利于在实体间建立可靠的信任关系,提高普适环境和信息的安全性。  相似文献   

6.
普适计算环境下信任管理模型的研究   总被引:1,自引:1,他引:1  
普适计算环境下,各种资源、设备、应用以及环境均是高度动态变化的,因此如何衡量实体间的信任关系成为了一个十分重要的问题.传统的安全和认证方法基于可信第三方,而在动态的普适计算环境下,可信第三方的设置是不现实的,也是不可行的.基于以上问题,提出了一个新的普适计算信任管理模型,该模型集成了信誉和风险分析机制,考虑了多种相关因素,可以有效建立和度量各实体间的信任关系.相关仿真结果证明,该模型是行之有效的.  相似文献   

7.
王益涵  陶莉  曹奇英 《计算机工程与设计》2006,27(8):1357-1358,1365
作为一种新的计算模式,普适计算在逐渐进入我们生活的同时,普适计算下的安全也引起了越来越多的关注.首先分析了现有信任管理存在的缺陷,接着针对普适计算的特点分析了普适环境下的信任管理,最后结合普适环境下的一个典型应用--移动服务,提出了一种基于信任管理的移动安全方案.  相似文献   

8.
随着物联网的发展,大量不同的设备通过各种不同的方式连接到物联网中,使普适计算环境更加复杂和多样化,因此要求在物联网环境下的普适计算框架能适应新的计算条件的变化。提出了一种新的普适计算框架,以便在物联网环境中普适计算系统能够自动适应复杂多样的软硬件运行环境,使软件无需修改就可以在整个物联网环境中任意地执行,实现普适计算的服务发现、上下文感知与服务迁移功能。提出物联网环境下普适计算的基本运算单元为"动态计算网络",使用"设备动态匹配"作为普适计算软件自动适应环境的解决方案。提出的动态计算网络增强了普适计算软件对物联网环境的适应性,为面向物联网的通用软件系统设计提供了一种有效的解决方法。  相似文献   

9.
普适计算环境中,应用程序需要能够自动发现和使用环境中的可利用服务,以适应普适计算的动态性。本文中,作者使用动态绑定机制来完成服务到应用的自动映射,实现并详细阐述了一个基于CORBA的支持动态绑定的中间件原型CWDB。在CWDB中,通过动态绑定层和高性能发现服务的组合来实现普适计算环境中的动态绑定。最后,通过一个位置显示应用来展示CWDB的适用性和其性能。  相似文献   

10.
大规模分布式环境下动态信任模型研究   总被引:65,自引:1,他引:64  
李小勇  桂小林 《软件学报》2007,18(6):1510-1521
随着网格计算、普适计算、P2P计算、Ad Hoc等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(pubic key infrastructure)中基于CA(certificate authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.  相似文献   

11.
为避免科技成果数据外泄,设计一种基于Portal认证技术的科技成果数据跨平台访问控制方法。采用Portal认证技术构建请求访问平台和科技成果数据服务平台的访问控制模型,当这2个平台通过访客身份认证后,对其进行信任度评估和访问请求授权;服务提供平台利用策略实施点(PEP)完成访问请求用户属性信息的收集并传送至PEP,采用推荐算子计算存在访问请求的用户信任度,并通过合一运算获取用户在科技成果数据服务平台的信任度。将获取的信任度传送至策略决策点(PDP),通过PDP对信任度进行分析,以给出是否对该访问请求进行授权的判定,实现科技成果数据跨平台访问控制。实验结果表明,该方法访问控制的有效性与精准度较高,平台响应时间短,实用性好。  相似文献   

12.
Nowadays, there is a growing need to manage trust in open systems as they may contain untrustworthy service providers. Agent Trust Management (ATM) tries to address the problem of finding a set of the most trusted agents in multi agent systems. This paper presents ScubAA, a novel generic ATM framework based on the theory of Human Plausible Reasoning (HPR). For each user’s request, ScubAA determines a ranked list of the most trusted service agents, within the context of the request, and forwards the request to those trusted services only. ScubAA determines an agent’s degree of trust in terms of a single personalized value derived from several types of evidences such as user’s feedback, history of user’s interactions, context of the submitted request, references from third party users as well as from third party service agents, and structure of the society of agents. ScubAA is able to utilize more trust evidences towards a more accurate value of trust. We also propose a function to figure out how similar two users are in a given context. We apply the proposed HPR-based ATM framework to the domain of Web search. The resulting ATM system recommends to the user a list of the most trusted search engines ranked according to the retrieval precision of documents returned in response to the user’s query as well as the degree of trust of the search engines have gained by interacting with other related users within the context of the query. In addition, we conduct a statistical analysis of ScubAA based on ANOVA and by using a data set of forty queries in different domains. This analysis clearly reveals that ScubAA is able to successfully assess the trustworthiness of service agents.  相似文献   

13.
在电子商务、工业制造领域中,具有海量存储与高I/O吞吐能力的数据存储服务器得到了广泛应用。数据存储服务器提供QoS支持对应用需求而言很重要,但是实践中却很少有数据存储服务器提供了QoS支持。提出了一种支持服务质量区分并对高优先级用户提供服务质量保证的存储服务区服务资源分配算法,由于对高优先级用户请求与低优先级用户请求采用了可变服务质量区分因子,因而算法在提供服务优先级区分与确保高优先级请求服务质量的同时,减小了低优先级请求的请求丢弃率,同时最大化了服务资源利用率。  相似文献   

14.
自私的移动节点不仅不会无偿为其他节点转发分组,而且有多占系统资源的动机.为此,提出了一种移动节点与无线接入点之间的接入服务博弈控制方案.方案基于已有移动节点的行为信任等级、请求服务所需的资源要求,预测其未来一定属性组合条件下各个信任和请求服务等级的概率,并结合博弈分析给出了无线接入点接纳移动节点的概率和接纳控制的决策条件.一旦收到某移动节点的接入服务请求,并根据接纳概率,若无线接入点决定处理它,则基于贝叶斯网络模型预测其信任和请求服务等级的未来值.基于预测值、接纳概率、移动节点的欺骗概率,无线接入点判断是否响应其接入服务请求.应用示例与仿真分析表明,方案对移动节点具有良好的激励作用和较强的服务响应能力,而且博弈消息代价比现有相关方案小.  相似文献   

15.
Existing studies on the web service selection problem focus mainly on the functional QoS properties of the service rather than the consumer satisfaction and trust aspects. While a good QoS enhances the reputation of a service, different consumers invariably hold differing views of the service contents. Some service reputation approaches primarily consider the consumer’s prior experience of the service via opinion feedback system, may neglect the effect of social trust transition in the recommendations of others. As a result, the problem of reaching consensus on the level of consumer trust regarding service becomes one of key issues in service selection. This study proposes a trust-based service selection model to estimate the degree of consumer trust in a particular service based on the consumers’ direct experience and indirect recommendation of the service. In the proposed approach, the degree of consumer trust is correctly estimated by extending Dempster–Shafer evidence reasoning theory to the reputation computation using consumers’ direct experience and incorporating Jøsang’s belief model for solving the trust transition problem in the indirect recommendation of the service. The proposed model effectively enables deception detection by means of existing bodies of evidence, and therefore excludes the fraudulent evidence of malicious evaluators from the selection process. In addition, a quality index is proposed to help third party (TTP) examine the body of evidence and make the outranking result more reliable. Importantly, the quality index is based not only on the confidence degree of the evidence, but also on the support degree, and therefore discovers the effects of intentional negative assessments. The validity of the proposed approach is demonstrated numerically by means of two service selection examples.  相似文献   

16.
鉴于现在的网络越来越复杂,其中,用户数量大、服务类型多、安全机制不统一的特点决定了SOA环境中异构多域的情况,给出了一种基于模糊理论的信任管理方法,并将该方法与证书转换服务结合起来提出了一种 SOA 环境中的跨域认证方案,在该方案中,用户域使用信任管理方法来保证安全性,服务域结合信任管理与证书认证来保证安全性,并且用户可以透明地访问采用不同底层安全机制的域中服务,实现安全跨域认证。分析表明,该方案具有安全与普适的优势,可以满足SOA环境下身份认证的需求。  相似文献   

17.
一种Web集群系统的动态分离式调度策略   总被引:1,自引:0,他引:1       下载免费PDF全文
静态分离式调度策略(SSSP)不能有效地分配服务器资源。动态分离式调度策略(DSSP)对静态请求和动态请求分别以请求的文件和用户会话为单元进行调度。请求分发器监测后端服务器的状态,按资源使用情况将服务器区分为轻载、重载和过载,轻载服务器可以接收新的请求单元,重载服务器不接收新请求单元,但继续为已接收的请求单元服务,过载服务器迁移部分请求单元到轻载服务器。试验结果表明,DSSP的效率明显优于SSSP。  相似文献   

18.
C2C商家信任度动态分类机制研究   总被引:2,自引:0,他引:2       下载免费PDF全文
在C2C电子商务的交易中,买家因交易目的不同,对商家信任度的粒度要求是不同的。为提高交易的成功率,应建立商家信任度的动态分类机制,以满足不同应用的需求。为此,从买家对商家信任的本质出发,首先通过使用模糊集合理论的隶属度概念,提出了信任的定量描述方法;其次,引进模糊聚类分析方法,建立了商家信任度的动态分类机制;最后,通过实验仿真分析,验证了该方法的有效性和合理性。  相似文献   

19.
Multi-agent technologies have been widely employed for the development of web-based systems, including web-based e-markets, web-based grid computing, e-governments and service-oriented software systems. In these service-oriented systems, service provider agents and service consumer agents are autonomous and rational entities, which can enter and leave the environments freely. For simplicity, we use terms ‘provider’ and ‘consumer’ to represent this two types of agents. How to select the most suitable service providers according to a service request from a consumer in such an open environment is a very challenging issue. In this paper, we propose an innovative trust model, called the GTrust model, for service group selection in general service-oriented environments. In the GTrust model, the trust evaluation for a service group is based on the functionality coverage of the group, the dependency relationships among individual services in the group, the ratings of individual services on the attributes of the service request and a similarity measurement of the extent to which reference reports can reflect the service request in terms of the priority distribution of attributes. The experimental results and analysis demonstrate the good performance of the GTrust model on the service group selection in service-oriented environments.  相似文献   

20.
Mobile social network makes users create and share multimedia contents freely and conveniently. However, some nodes in mobile social network have malicious behavior, such as discarding or tampering packet. These factors will cause service interruptions in the process of providing multimedia contents for the user. When the service interruption happens, how to choose the more reliable backup device, reduce interruption number, increase the packet transmission efficiency and improve user’s experience of sharing multimedia contents is the object of this paper. We propose a service recovery method based on trust evaluation which adopts Dempster-Shafer (D-S) evidence theory. The service requester calculates the direct trust degree and the recommended trust degree of the backup devices, then uses the evidence combination rule to calculate the comprehensive trust degree. The backup device with the highest trust value will be seclected to recover the service. The simulation results show that this method effectively improves the packet delivery ratio, reduces the service execution time and provides users with more stable multimedia contents.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号