期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种可信接入过程中的信任度评估方案
下载PDF
职称材料
导出
摘要
针对可信网络连接过程中所定义的访问控制粒度粗、以及没有明确给出访问请求者信任级别评估方法等问题,本文提出了一种综合考虑多个可信性影响因素的信任度评估方案,依据终端平台计算环境特征及接入后的用户历史行为等目素来评定其信任级别,实现了从终端入网验证到接入后控制、动态调整的细粒度信任评估过程。
作者
符湘萍
机构地区
湘西民族职业技术学院计算机系
出处
《网友世界》
2013年第16期6-6,9,共2页
Net Friends
关键词
可信性影响因素
信任度评估
接入控制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
49
参考文献
4
共引文献
32
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
Trasted Computing Gxoup.TCG spedficafion trusted network connect-TNC architecture for intetoperability revisionl.2[EB/ OL].2009-12-12.http://www.mastedcompufinggroup.org.
2
马卓,马建峰,李兴华,姜奇.
可证明安全的可信网络连接协议模型[J]
.计算机学报,2011,34(9):1669-1678.
被引量:19
3
刘巍伟,韩臻,沈昌祥.
基于终端行为的可信网络连接控制方案[J]
.通信学报,2009,30(11):127-134.
被引量:13
4
金园园,吴振强,种惠芳.
基于模糊集合的完整性信任度评估模型[J]
.计算机工程与应用,2010,46(24):77-80.
被引量:3
二级参考文献
49
1
SUJin-dian GUOHe-qing GAOYin.
An Adaptive Trust Model of Web Services[J]
.Wuhan University Journal of Natural Sciences,2005,10(1):21-25.
被引量:6
2
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
3
沈昌祥.
网络信任与公钥认证[J]
.电子商务,2006,7(3):58-64.
被引量:4
4
郑宇,何大可,何明星.
基于可信计算的移动终端用户认证方案[J]
.计算机学报,2006,29(8):1255-1264.
被引量:40
5
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
6
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
7
邬书跃,田新广.
基于隐马尔可夫模型的用户行为异常检测新方法[J]
.通信学报,2007,28(4):38-43.
被引量:20
8
CNCERT/CC.2007年网络安全工作报告[EB/OL].http://www.cert.org.cn.2007.
9
Cisco Company. Cisco network admission control[EB/OL], http://www. cisco.com, 2006.
10
Microsoft Corporation. Network access protection platform architecture[EB/OL], http://www.microsoft.com, 2006.
共引文献
32
1
孙燕,金舒原,杨智,殷丽华.
一种面向等级保护的多级安全域间可信互联方法[J]
.信息安全与技术,2010,1(6):59-65.
被引量:1
2
宗涛.
基于可信计算的结构性安全模型设计与实现[J]
.计算机工程,2012,38(20):89-92.
被引量:5
3
余永贵,潘立福,王舰,杜二锋.
任务IP网装备入网安全控制的实现方式[J]
.计算机应用,2013,33(A02):139-141.
4
计龙,鄢楚平,张先国,张钧媛,张立茹.
可信网络跨域接入技术研究[J]
.计算机工程与设计,2014,35(1):1-5.
5
张红红,李昌明.
基于信任链的可控网络关键技术研究[J]
.电子世界,2014(13):82-82.
6
周彦伟,杨波,吴振强,何聚厚,李骏.
基于身份的跨域直接匿名认证机制[J]
.中国科学:信息科学,2014,44(9):1102-1120.
被引量:9
7
杜岩.
探究面向可信网络研究的虚拟化技术[J]
.电子技术与软件工程,2014(19):37-37.
被引量:1
8
刘志国.
可信网络访问控制体系架构的研究[J]
.硅谷,2014,7(20):58-58.
被引量:1
9
孙奕,陈性元,杜学绘,雷程.
基于无干扰理论的交换行为可信性分析方法[J]
.通信学报,2014,35(12):144-152.
10
周鹏,崔善童,姜春林.
可信网络连接在电力二次系统中的应用研究[J]
.计算机应用与软件,2015,32(3):108-112.
1
王勇,代桂平,侯亚荣,方娟,毛国君.
基于贝叶斯网络的组合服务信任度评估方法[J]
.高技术通讯,2010,20(1):21-25.
被引量:2
2
王勇,代桂平,侯亚荣,任兴田.
基于模糊逻辑的组合服务信任度评估方法[J]
.北京工业大学学报,2010,36(12):1711-1716.
3
李绍华.
网格安全中的信任度评估模型研究[J]
.微计算机信息,2007,23(04X):119-120.
被引量:4
4
胡光华.
分布式计算[J]
.国外科技新书评介,2012(1):31-32.
5
俞研,金凤,吴家顺.
基于自定义安全策略的Android应用细粒度访问控制方法[J]
.南京理工大学学报,2016,40(2):142-148.
被引量:1
6
王琴,刘丹.
普适环境中基于模糊理论的信任评估模型[J]
.武汉生物工程学院学报,2008,0(1):24-27.
7
王琴,郭亚军,徐芬.
普适环境中基于模糊理论的信任评估模型[J]
.计算机工程与应用,2008,44(3):170-172.
被引量:2
8
唐龙业,张萍,周宗平.
用户信任度的评估方法研究[J]
.计算机应用研究,2004,21(3):233-234.
9
周丹,吴春明.
基于多散点信任评估的安全性融合云存储设计研究[J]
.科技通报,2016,32(5):77-81.
被引量:6
10
胡学韬,陈秀真.
基于信任度评估的社交网络虚假账户检测[J]
.信息安全与通信保密,2014,12(5):90-94.
被引量:1
网友世界
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部