首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 17 毫秒
1.
2.
活动目录增强了信息的安全性,它的用户赋权管理和目录访问控制(包括用户的访问和登录权限)等方面,是Windows2000/2003的安全关键。本文从活动目录的核心概念讲起,无论您是不是一个新的Windows管理员,都会有所收获。  相似文献   

3.
描述了四种PKI信任机制,对它们的功能和特点进行了讨论;对这些机制如何和CA配置形成层次式和桥式信任模型进行了分析,并对这两种信任模型的特性进行了比较.  相似文献   

4.
针对现有P2P信任机制不能有效地检测和惩罚短期内反复建立信任然后进行恶意攻击的摇摆节点,本文提出了基于信任向量和时间窗口的信任机制,用信任向量记录节点的交易信息,用时间窗口收集最近一段时间内交易的记录,提高了信任评估的准确性和动态性。仿真实验表明,与已有的信任机制相比,该机制能够有效处理动态恶意节点行为。  相似文献   

5.
对等网络信任机制研究   总被引:30,自引:1,他引:30  
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网络安全的关系,并讨论了信任机制的体系结构.根据信任机制研究的内容分别归纳总结了信任模型和信任推理方法的最新研究成果,并选取典型的信任模型进行了评述.最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向.  相似文献   

6.
一项新的研究结果显示,男女两性将情绪性事件储存为记忆所用的脑部区域是不同的,女性更善于回忆有情感色彩的图像.  相似文献   

7.
樊丽杰  王素贞  刘卫 《计算机科学》2012,39(1):190-192,214
根据移动电子商务的特点,通过分析客户信任影响因素,给出了一种改进的移动电子商务信任预测流程;然后综合考虑人类心理认知习惯,构建了移动电子商务信任评价指标体系;在此基础上,提出了一种基于改进灰色预测的移动电子商务交易信任预测算法,并通过实例验证了算法的合理性和有效性。  相似文献   

8.
李俊  薛伟  甘旭阳 《计算机科学》2013,40(7):113-115
随着物联网的普及,RFID的应用也越来越广泛,对其安全性的研究是近几年的热点。由于成本和计算资源的限制,EPC1类2代(C1G2)无源标签中的安全部件只有随机数发生器和CRC。低复杂性随机数发生器的设计对于C1G2标签的安全是非常关键的。提出一种适于硬件实现的简单哈希函数M-hash,并利用M-hash的单向性设计了一种伪随机数发生器M-PRNG。M-PRNG以LFSR为核心器件,结构简单,适用于C1G2标签等无源器件。经过验证,M-PRNG所产生的随机序列完全符合C1G2协议的要求,并成功通过了NIST测试。  相似文献   

9.
BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合P2P技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,改进后的模型能较快发现网络中的虚假资源,具有更高的下载成功率。  相似文献   

10.
本文首先分析了物联网中不同物体的对信任的需要和要求,随后提出解决这个问题的方法,即分开来看机构的信誉和阅读器的信任。阅读器自然会有一些基本属性,我们以此为基础,提出论据,对路由信任进行四个假设,结果证明,只有在相隔很远时才能通信。于是,在文章中提出了另一个方法:物体将摘要保存,下次交互时,机构将其验证,从而授以阅读器的信任权限。  相似文献   

11.
基于信任的反馈云模型WSN节点信任评价机制   总被引:1,自引:0,他引:1  
  相似文献   

12.
针对传统网格信任模型中倾向于资源使用者抉择资源而忽略资源提供者的抉择这一现象,分析了信任关系具有的特性,建立了基于域的对等信任模型,并提出了一种更能充分发挥网格资源效率的对等信任机制.该机制认为网格的实体具有资源使用阈值和资源提供阈值,网格实体在进行资源的共享和协同时,交互双方在使用资源和提供资源方面都需要根据相应的阈值抉择匹配的信任度,并通过推荐信任链路建立对等信任关系.  相似文献   

13.
本文提出了一种基于可信密码模块的系统信任链实现方式。这种信任机制构建于可信密码平台模块(TCM)之上,符合《可信计算密码支持平台功能与接口规范》要求,保证了整个系统的可信。同时本文给出了具体实现,为开发基于可信密码模块的系统信任链提供了解决方案,为推广国产可信计算平台提供了有力的技术支撑:  相似文献   

14.
Web服务中,为了消除和抑制节点的不良行为,鼓励提供可靠服务的良好行为,建立有效的可信保证机制,提出了一种新的基于群组的信任模型。该模型考虑了节点的经验个性化和群组行为个性化等问题,分析表明:新模型降低了全局信誉求解的规模,提高其计算的效率;一定程度上解决了大规模分布式网络中访问稀疏的问题;同时具有一定的激励性和鲁棒性。  相似文献   

15.
郝影 《互联网周刊》2014,(15):64-65
正共享经济与信任机制:BlaBlaCar的存身之道2014年7月2日,欧洲拼车服务公司,同时也是共享经济的鼻祖BlaBlaCar获得1.1亿美元的C轮融资。本轮融资将主要用于海外市场的拓展。BlaBlaCar成立于2004年,拥有700万注册会员,每月有超过100万的活跃用户,其服务范围涵盖欧洲12个国家,多提供城市间甚至国家间的长途旅行服务。公司总部位于巴黎,并在伦敦、马德里、米兰、汉堡和  相似文献   

16.
基于信任的普适计算安全机制   总被引:1,自引:0,他引:1  
郭亚军  洪帆 《计算机工程》2006,32(8):168-169,209
在普通计算环境中,用户能够在任何时间任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。该文给出了主体的信任策略以及基于信仟的普适计算环境认证方法和访问拧制模型。  相似文献   

17.
提出了一种信任模型,对网格实体的历史行为进行评价、处理。该模型在进行评价的过程中综合考虑了网格实体的交易数量、其它节点的评价及其可信度。模拟实验结果表明该模型对实体行为的评价具有很高的准确率,因而可以解决实体行为的安全问题。  相似文献   

18.
资源调度模型是计算网格资源管理系统的主要部分之一.当前计算网格中资源调度模型的调度机制和信任机制相分离,忽略了信任的缺失引发的恶意行为会影响到整个网格系统的运行效率和调度安全.定义了域间和域内信任度的计算方法,设计了信任机制模块的调度算法.在分析现有的网格资源调度模型的基础上,增加了安全调度控制模块-信任机制模块,提出了基于信任机制的网格资源调度模型.这样大大地提高了任务调度的成功率,增强了系统的可靠性和安全性.  相似文献   

19.
车联网(VANETs)中虚假的共享信息会导致负面影响。针对车辆间的信任缺失现象,提出了一种基于区块链的信任解决方案。通过引入贝叶斯推理,基于先验概率进行信任评估,综合考虑了消息可信度和源节点自身可信度。通过超级账本实现信任管理,路侧单元(RSU)将汇聚车辆提交的评价形成信任值并创建区块,利用智能合约进行信任值初始化、查询和更新操作。仿真结果显示,提出方案能有效进行信任评估,准确识别虚假消息。同时与现有方案对比表明,该方案具有更高吞吐量和更低时延,适用于车联网的轻量级资源消耗环境。  相似文献   

20.
阐述目前入侵检测系统中几种常见方法,通过生活实例和相互比较的方法提出和分析逆向信任机制这种新的入侵检测方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号