共查询到19条相似文献,搜索用时 115 毫秒
1.
2.
刘义春 《计算机工程与应用》2008,44(1):145-147
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。 相似文献
3.
基于Bayesian信任网络的P2P访问控制 总被引:1,自引:0,他引:1
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理. 相似文献
4.
基于信任域的P2P访问控制模型研究 总被引:1,自引:2,他引:1
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。 相似文献
5.
介绍了当前P2P网络信任模型的分类,并归纳了当前国内外信任模型的研究现状,最后指出了今后P2P网络信任模型的发展应兼具安全性与可行性。 相似文献
6.
由于P2P网络的开放性、匿名性、随机性以及网络节点的高动态性等特点,使得网络节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决网络安全隐患的方案,近年来得到了广泛的研究和发展。本文从基于超级节点、基于推荐、基于反馈和基于博弈论这四个方面系统总结和分析了目前国内外最具有代表性的P2P网络信任模型,详细阐述了这四类模型的特征,并指出了各自的优势和不足。尽管P2P网络信任模型的研究成果不断涌现,但尚有一些问题有待进一步解决,本文最后结合当前研究热点和难点展望了P2P网络信任模型在未来的研究方向。 相似文献
7.
梁华 《计算机光盘软件与应用》2013,(20):267-267,269
本文通过对当前P2P网络的几种常用信任模型进行比较,给出了当前P2P网络信任模型在现实网络环境下的不足之处,提出了设计新的网络信任模型需要考虑的关键因素。 相似文献
8.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。 相似文献
9.
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。 相似文献
10.
Peer-to-Peer网络中,为保证系统的整体可用性,节点间的信任评估模型必须被建立起来。现有的模型不能灵活的反映考虑不同影响因素情况下节点的信任值。同时,不能避免Free Riding现象。本文全面地描述了节点的行为,将激励机制引入信任模型中。同时考虑了影响节点信任值的不同因素,以及他们之间复杂的依赖关系,利用bayesian网络和领域层次结构相结合的方法有效合理的将各方面因素整合起来,形成能够反映节点在不同方面的本地信任值。 相似文献
11.
为了适应互联网服务资源“成长、自治”的自然特征,以基于P2P技术的电子商务供应链等为代表的自组织系统的实践表现出巨大潜力,但自组织系统的动态开放等固有特征使其面临严重的行为可信问题.提出了一种P2P环境的基于反馈的Web服务选择信任模型.基于用户对服务的评价,利用局部信誉及全局信誉基本数据,综合考虑时间等因素,结合k-mean聚类算法分类比较用户的服务评价与第三方评价、历史评价等,建立了基于信誉的信任系统.设计了服务的可信模型与评价者的可信模型,并根据不同情况使用适当处罚函数,得到Web services使用的信誉评价模型.通过实验分析发现P2P环境下的基于信誉的信任系统为企业应用提供了自组织服务管理的基础,同时信誉评价模型为用户选择服务提供了科学可靠的依据.系统对恶意用户的使用有一定的对抗能力,能保证P2P环境下服务的可持续运营. 相似文献
12.
田英 《数字社区&智能家居》2007,(18)
本文在分析研究传统信任模型的基础上,结合近两年最热门的网络架构方式,建立了一种新的基于P2P网络的信任介绍机制.这个机制利用了节点过去在网络中的历史经验,建立了节点之间的信任关系,更加有效的去解决网络中信任关系,而其算法比较简洁,比一些具有复杂算法的信任模型更适合在现实网络中的应用.该机制能够增强网络可用性,具有结构简单、可靠性强的优点. 相似文献
13.
14.
在已有信任模型的基础上,提出一种新的P2P网络信任模型。模型不仅计算节点信任值,还量化节点的资源付出值。在计算过程中,节点服务活跃频度和评分行为相似度被用来计算节点的全局信任值。依据节点的信任值和付出值划分权限。位于不同层次的节点,所拥有的权限和服务范围也是不同的。仿真实验结果表明,模型能较好地评估节点的信任度,继而明确节点的权限层次,资源请求者据此可以做出正确的选择。模型在一定程度上能缓解网络拥塞,进而提升网络的整体服务质量。 相似文献
15.
在P2P文件共享系统中,节点之间共享彼此的文件.但是由于对等网络的匿名性和开放性,在文件共享系统中存在很多信任方面的问题,如恶意节点和自私节点的大量存在.为了孤立恶意节点和鼓励节点共享自己的文件,提出了基于访问控制的信任模型.首先,定义了一种信任机制,它引入了直接信任,推荐信任,时间衰减等因子.其次,对每个共享文件都加入了两个阈值--可信性总评价阈值和贡献量阈值来控制访问.对于每个请求者,只有当它有了对文件的访问资格后才能访问该文件.最后,通过大量的实验证明了本模型的可行性和高效性,特别是对恶意节点具有很好的孤立作用. 相似文献
16.
一种信誉机制与云模型相结合的P2P环境信任模型 总被引:1,自引:0,他引:1
传统的基于信誉机制的信任模型能对网络中节点的可信程度给出度量,然而没有考虑到信任的不确定性.云模型是一个很好的解决不确定性问题的方法.本文在传统信任模型的基础上引入云模型,给出一个新的综合信任决策模型.仿真实验表明:新模型较传统的模型能更有效的识别出具有复杂策略的节点,在抵御恶意节点的各种动态行为上有更好的性能,而且能识别出以小概率进行长期作恶的节点,克服已有模型在某些情况下的失效问题. 相似文献
17.
对等网络中基于信任的访问控制研究 总被引:11,自引:1,他引:11
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。 相似文献
18.
基于角色的多级文档安全访问控制模型设计 总被引:2,自引:0,他引:2
该文针对实际应用中的需求,尤其是军队信息管理系统中对文档管理的需求,指出了基于角色的存取控制(Role Based Access Control,RBAC)模型在军队信息管理中的不足,提出了一种新的基于角色的多级文档安全访问控制模型。这种新的模型不但给每个用户分配角色,给每个文档也分配角色,而且给每个用户和文档分配密级(权限),并且在ACL表中存储着特殊情况的更改,然后通过比较角色的层次和密级,以及和ACL结合判断,达到存取控制的目的。实践证明这种模型能够满足军队信息管理系统中的实际需求。 相似文献
19.
开放式环境下一种基于信任度的RBAC模型 总被引:1,自引:0,他引:1
在开放式环境中,用户和资源的高流动性会导致基于角色的访问控制(RBAC)模型在角色指派和权限控制方面异常复杂。为此,提出一种基于信任度的弹性RBAC模型。利用评价机制确定用户与资源间的直接信任度及资源之间的推荐信任度,综合2种信任度计算用户的信任度和资源的权威度,结合用户的访问记录,为用户分配合理的角色和权限,并采用加性增、乘性减算法动态调整实体的信任度,从而防止恶意行为。基于Query Cycle Simulator的实验结果证明,该模型可以保证评价的合理性和准确性。 相似文献