首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《现代电子技术》2016,(11):82-85
合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方法的基础上设计实现了一个基于信任的云计算的访问控制系统。该系统主要分成四个功能模块:信誉评估模块、信任关系挖据模块、信任管理策略生成模块、访问策略实施模块,阐述了对应方法的主要过程以及设计、实现方法,最后对生成的系统根据不同的访问控制文件进行了验证,得到了预期的访问控制结果。  相似文献   

2.
信任是建立社会关系的基础.也是建立社会秩序的基本工具。在电子商务领域.信任则是交易能够发生的前提,如何度量信任、计算信任则成为电子商务系统的重要组成部分。本文针对目前电子商务信任管理系统中信任计算模型存在的问题.提出一个综合考虑用户信任度影响因素的信任度计算模型,给出相应的计算公式和方法,并引入信任担保机制、信任奖惩机制等.以克服现行信任管理系统对新用户的不公平以及存在的“freerider现象“等。  相似文献   

3.
在移动云计算中,将个人信息、数据和应用卸载到远程云和通信信道中,涉及到安全、隐私和信任等各种问题。文章从一般云安全问题、移动用户安全和隐私等方面分析移动云计算的安全需求。针对移动设备数据安全问题,提出基于增量加密、数字签名和ESSI(扩展半阴影图像)的解决方案,并对方案性能进行对比分析。针对移动设备数据云安全存储问题,分析基于加密、编码和共享等传统安全存储方案,提出基于增量加密的安全存储方案,并对方案性能进行分析。  相似文献   

4.
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动.美国《国防部零信任参考架构》是国防信息系统局、国家安全局、美国网络司令部和私营部门之间持续合作的产物,它为国防机构和IT部门提供了一个蓝图,为国防部大规模采用零信任设定了战略目的、原则、相关标准和其他技术细节,...  相似文献   

5.
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对访问主体进行动态授权,从而提高系统对恶意行为的识别率,提升企业数据资源的安全性。仿真表明,该方法能够适应访问主体在持续访问控制方案下的细粒度访问控制和动态授权管理,提升移动办公等应用的安全性。  相似文献   

6.
针对服务不透明性、信任需求主观性及移动参与者连接机会性对面向服务移动社交网络中可信服务组合带来的问题,提出基于信任的分布式服务组合方法.该方法基于格模型建立分布式服务信任评估框架,分别在组件和组合级评估服务信任度以避免不可信的数据传输;通过分析服务依赖关系,实现满足全局和局部信任约束可信服务选择;基于蒙特卡洛方法建立可信路径选择、优化和容错算法传输服务评估调用信息.实验结果表明所提方法在服务评估开销低,在路径选择成功率和信任度高,是适应面向服务移动社交网络的服务组合方法.  相似文献   

7.
面向云计算基于双层激励和欺骗检测的信任模型   总被引:2,自引:0,他引:2  
针对云计算环境下存在的信任问题,该文提出基于双层激励和欺骗检测的信任模型(CCIDTM)。该模型提出了一组云计算服务属性评价指标,引入了信任度随时间衰减的动态信任机制,建立了对服务提供商服务行为和用户评价行为的双层激励机制,提出了一个共谋欺骗检测算法,提高了模型的动态适应性和评价的综合性。实验结果表明,与已有信任模型相比,该模型评估的结果更接近服务提供商的真实服务行为,能够有效地抵抗各种恶意行为的攻击,表现出良好的鲁棒性。  相似文献   

8.
移动云计算是移动计算和云计算的结合体,它将云计算集成到移动环境中,支持用户以按需的方式使用资源。移动云计算通过在移动设备之外和在云中执行数据存储和数据处理,来为移动应用和服务提供简单的基础设施。文章分析移动云计算背后的动机,给出移动计算的若干限制条件,研究由移动网络、互联网服务和云服务组成的面向服务的架构特点,描述基于毫微微小区和微云等的代理-客户端架构原理,讨论基于移动设备和智能手机云的协作架构优势。  相似文献   

9.
云计算环境下基于信任演化及集合的服务选择   总被引:2,自引:0,他引:2  
针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,提出了一种基于信任生成树的云服务组织方法,将服务提供者与请求者的交互行为经演化后形成信任关系,使主体间可信程度达到相应级别,形成对外提供相似服务功能的云服务集合,将恶意、虚假的服务排除在信任生成树之外,使服务组合在可信场景中进行;在此基础上,采用了基于信息熵的度量策略来对服务间的信任关系进行评估,解决了现有研究中仅对可信参数进行简单加权分析的不足。实验分析表明,该方法能有效抑制云计算环境下恶意节点的欺诈行为并保护真实节点的合法利益,具有较好的服务选择质量。  相似文献   

10.
移动P2P网络是不同于传统c/s网络的一种分布式网络结构,其特点是不存在任何的中心管理节点,每一个处于移动P2P网络中的节点的都是独立自治的,信任关系在该类网络中显得尤为重要,本文提出了在分层信任评价模型中信任拓扑分布树确立算法。  相似文献   

11.
近年来,伴随着企业的数字化转型快速落地,内部数据泄露和受高级可持续威胁攻击(Advanced Persistent Threat,APT)的风险不断升级,传统的接入管控模式暴露出一系列问题.针对广域网和云计算环境下接入访问的高度动态化特点,设计动态信任度量的接入管控体系,通过信任持续度量实现对接入访问的动态管控,在不断...  相似文献   

12.
移动计算环境下的移动主机一般是资源受限的移动设备.很容易受到攻击.并且移动主机间的交互是对等的,考虑到节点的自主行为及恶意节点的存在.仅依靠传统的基于密码学的安全体系是不足够的。本文借鉴了P2P网络中的信任管理提出了一种移动计算环境下基于信誉的信任管理模型.由移动支持站评估移动节点信任值,并管理其移动性。该模型对移动节点是透明的.节能的.对简单恶意节点和合谋欺诈有很好的抵抗作用。  相似文献   

13.
可信系统信任链研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
徐明迪  张焕国  张帆  杨连嘉 《电子学报》2014,42(10):2024-2031
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.  相似文献   

14.
一种可信计算平台及信任链传递验证方法   总被引:1,自引:0,他引:1  
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。  相似文献   

15.
云计算的技术基础引发了安全、隐私和信任方面的问题,而解决这些问题的整体目标又是指导决策和获取相关成果的重要原则,以此来确保云环境用户获得全面保护,从而加强和稳定世界领先的云系统。云计算得到了越来越多的有权威制定政策框架的个人和管理组织的青睐。因此,令人担心的是云计算安全、隐私和信任方面的挑战和风险,可能会损害现有这些政策,所以需要对云计算进行多方面的升级。总体上,这种升级的战略目标就是避免互操作性障碍和技术约束性问题,因为这些可能会破坏基于云计算的某些服务。  相似文献   

16.
移动代理技术是新型的分布式计算技术,具有很好的应用前景。在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。其中移动代理的安全一直以来都是移动代理中最复杂的、最难以解决的问题之一。针对目前的移动代理运行环境的不可信问题,文中提出非传统的安全策略,移动代理的信任模型被应用于移动代理,从而保证移动代理运行环境的可靠性。  相似文献   

17.
在移动云计算中,由于数据访问和存储是在移动设备外部完成的,且由远程云服务器进行处理,因而用户无法对其进行控制。因此,安全和隐私是网络安全管理人员面临的重大挑战。随着社交媒体和移动互联网用户的快速增长,恶意威胁也随之增加。这些威胁大多是移动设备威胁、通信威胁和云环境威胁的组合体。文章从移动设备/终端、无线通信信道和云基础设施3个级别分析移动云计算的安全需求,讨论移动云计算应用面临的安全威胁,最后给出移动云计算应用安全的几种解决方案。  相似文献   

18.
本文首先简述了云计算基础设施组成和可信计算的理论背景,在此基础上设计了一个高效的用于评估云基础设施可信度的信任评估模型。该模型适用于云计算的组织模式,且证明过程效率优于传统集中式及分布式的证明方式,有利于用户对访问云计算的风险评估,对云计算的发展是一个有益的补充。  相似文献   

19.
随着网络攻击演变得更加复杂高端,电信运营商系统及数据安全的压力越来越大,传统边界安全理念先天能力存在不足,导致安全边界不断被迫重构。运用零信任安全理念,打破信任和网络位置的默认绑定关系,通过强身份验证技术保护数据,降低资源访问过程中的安全风险,防止数据泄露,限制网络内部横向移动,实现数据端到端安全访问的方法。  相似文献   

20.
杨震  杨甜甜  范科峰  王勇 《电子学报》2018,46(3):614-620
云计算为代表的新型计算模式以灵活的"服务合约"为核心商业特征,通过动态整合各类云服务为用户提供不同粒度的增值服务.但是传统以QoS(Quality of Service,服务质量)为核心约束的服务组合方法,无法满足用户对服务服务质量的深层要求,即对服务信任程度的规范.为此本文提出了一种基于信任合成的云服务动态组合方法,该方法通过定义云服务的信任属性,将其分解为基础信任和经验信任的集合.将基础信任评价问题建模为云服务属性判断问题,利用Bayes合情推理分析了属性不可穷举情况下基础信任的审定与反驳.将经验信任评价问题建模为云服务交互行为判断问题,利用Chebyshe和Bernstein定理给出经验信任的置信度,进而为经验信任的量化提供依据.实验结果表明,本文所提出的方法可以在持续变化的云环境下有效地组织和提供云服务,进而满足新型计算模式动态多样化应用需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号