期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种识别和追踪恶意匿名评价者的信任模型
被引量:
2
1
作者
张柯丽
李忠献
杨义先
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2014年第7期899-906,共8页
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机...
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度.
展开更多
关键词
信誉系统
网络安全
隐私
信任模型
匿名
女巫攻击
下载PDF
职称材料
跨系统的身份管理实现
被引量:
1
2
作者
张琳
姚硕
张柯丽
《电信工程技术与标准化》
2009年第7期19-22,共4页
现实网络环境中存在着对于同一用户的多种不同用户身份,对用户身份进行综合管理无论对用户和网络都具有重要意义,本文介绍了身份管理的概念及不同的实现机制,在基本的身份管理模型基础上设计了一种跨系统的实现身份管理的方法。
关键词
身份管理
跨系统网络
网络安全
下载PDF
职称材料
匿名和可问责平衡的信誉系统
3
作者
张柯丽
杨榆
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2013年第2期15-19,共5页
针对现有基于临时身份信誉系统存在匿名和信誉的矛盾冲突、信誉评价不可控等问题,提出了一种基于条件匿名的信誉模型,对匿名用户之间的信誉评价进行监控,只有满足匿名条件的用户才能获得信誉值,违规用户会暴露身份并遭受惩罚.此外,本模...
针对现有基于临时身份信誉系统存在匿名和信誉的矛盾冲突、信誉评价不可控等问题,提出了一种基于条件匿名的信誉模型,对匿名用户之间的信誉评价进行监控,只有满足匿名条件的用户才能获得信誉值,违规用户会暴露身份并遭受惩罚.此外,本模型将信誉帐号与用户真实身份绑定,并基于盲签名进行信誉值更新,解决了信誉与匿名的冲突问题.分析结果显示:本模型在确保用户匿名地获取、更新和展示信誉值的条件下,可使信誉系统安全可控,并限制了填塞攻击和女巫攻击.
展开更多
关键词
隐私
条件匿名
信誉系统
原文传递
异构无线网络可信接入设计及实现
被引量:
2
4
作者
张柯丽
李新
《信息安全与通信保密》
2010年第12期104-105,109,共3页
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验...
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。
展开更多
关键词
异构无线网络
信任模型
可信接入
原文传递
题名
一种识别和追踪恶意匿名评价者的信任模型
被引量:
2
1
作者
张柯丽
李忠献
杨义先
机构
北京邮电大学信息安全中心
国瑞数码安全系统有限公司
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2014年第7期899-906,共8页
基金
国家自然科学基金(61121061
61140320)
国家科技支撑计划(2012BAH37B05)资助项目
文摘
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度.
关键词
信誉系统
网络安全
隐私
信任模型
匿名
女巫攻击
Keywords
reputation systemi network security
privacy
trust model
anonymityl Sybil attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
跨系统的身份管理实现
被引量:
1
2
作者
张琳
姚硕
张柯丽
机构
中国移动通信集团设计院有限公司
天津市国瑞数码安全系统有限公司
出处
《电信工程技术与标准化》
2009年第7期19-22,共4页
基金
国家高技术研究发展(863计划)专题课题(2007AA012430)
文摘
现实网络环境中存在着对于同一用户的多种不同用户身份,对用户身份进行综合管理无论对用户和网络都具有重要意义,本文介绍了身份管理的概念及不同的实现机制,在基本的身份管理模型基础上设计了一种跨系统的实现身份管理的方法。
关键词
身份管理
跨系统网络
网络安全
Keywords
IdM, heterogeneous network, network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
N94 [自然科学总论—系统科学]
下载PDF
职称材料
题名
匿名和可问责平衡的信誉系统
3
作者
张柯丽
杨榆
杨义先
机构
北京邮电大学信息安全中心
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2013年第2期15-19,共5页
基金
国家自然科学基金项目(61003285)
国家自然科学基金项目(61121061)
国家科技支撑项目(2012BAH37B05)
文摘
针对现有基于临时身份信誉系统存在匿名和信誉的矛盾冲突、信誉评价不可控等问题,提出了一种基于条件匿名的信誉模型,对匿名用户之间的信誉评价进行监控,只有满足匿名条件的用户才能获得信誉值,违规用户会暴露身份并遭受惩罚.此外,本模型将信誉帐号与用户真实身份绑定,并基于盲签名进行信誉值更新,解决了信誉与匿名的冲突问题.分析结果显示:本模型在确保用户匿名地获取、更新和展示信誉值的条件下,可使信誉系统安全可控,并限制了填塞攻击和女巫攻击.
关键词
隐私
条件匿名
信誉系统
Keywords
privacy
conditional anonymity
reputation system
分类号
TN918.2 [电子电信—通信与信息系统]
原文传递
题名
异构无线网络可信接入设计及实现
被引量:
2
4
作者
张柯丽
李新
机构
国瑞数码安全系统有限公司
出处
《信息安全与通信保密》
2010年第12期104-105,109,共3页
文摘
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。
关键词
异构无线网络
信任模型
可信接入
Keywords
heterogeneous wireless network
trust model
trusted access
分类号
TN92 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种识别和追踪恶意匿名评价者的信任模型
张柯丽
李忠献
杨义先
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2014
2
下载PDF
职称材料
2
跨系统的身份管理实现
张琳
姚硕
张柯丽
《电信工程技术与标准化》
2009
1
下载PDF
职称材料
3
匿名和可问责平衡的信誉系统
张柯丽
杨榆
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2013
0
原文传递
4
异构无线网络可信接入设计及实现
张柯丽
李新
《信息安全与通信保密》
2010
2
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部