期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一种识别和追踪恶意匿名评价者的信任模型 被引量:2
1
作者 张柯丽 李忠献 杨义先 《上海交通大学学报》 EI CAS CSCD 北大核心 2014年第7期899-906,共8页
针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机... 针对现有信誉系统中为了激励和保护节点提供诚实可靠的信誉反馈值,而引入的匿名评价机制存在难以识别恶意节点的诋毁和共谋等攻击问题,提出了一种保护诚实评价者并能识别和追踪恶意节点的匿名评价信任模型.该模型中节点基于可验证随机函数生成的评价标签对交易对象进行匿名评价,隐藏了交易过程中真实身份;模型引入贝叶斯评价信息过滤算法识别恶意评价标签,对超过恶意评价次数门限值的评价标签,模型基于可验证密钥共享机制自动暴露其真实身份并对其所有评价进行追踪.仿真试验及分析表明,该信任模型能够有效抵御匿名恶意节点攻击,相比已有的同类型的信任模型较大程度地提高了节点信任累加值的准确度. 展开更多
关键词 信誉系统 网络安全 隐私 信任模型 匿名 女巫攻击
下载PDF
跨系统的身份管理实现 被引量:1
2
作者 张琳 姚硕 张柯丽 《电信工程技术与标准化》 2009年第7期19-22,共4页
现实网络环境中存在着对于同一用户的多种不同用户身份,对用户身份进行综合管理无论对用户和网络都具有重要意义,本文介绍了身份管理的概念及不同的实现机制,在基本的身份管理模型基础上设计了一种跨系统的实现身份管理的方法。
关键词 身份管理 跨系统网络 网络安全
下载PDF
匿名和可问责平衡的信誉系统
3
作者 张柯丽 杨榆 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2013年第2期15-19,共5页
针对现有基于临时身份信誉系统存在匿名和信誉的矛盾冲突、信誉评价不可控等问题,提出了一种基于条件匿名的信誉模型,对匿名用户之间的信誉评价进行监控,只有满足匿名条件的用户才能获得信誉值,违规用户会暴露身份并遭受惩罚.此外,本模... 针对现有基于临时身份信誉系统存在匿名和信誉的矛盾冲突、信誉评价不可控等问题,提出了一种基于条件匿名的信誉模型,对匿名用户之间的信誉评价进行监控,只有满足匿名条件的用户才能获得信誉值,违规用户会暴露身份并遭受惩罚.此外,本模型将信誉帐号与用户真实身份绑定,并基于盲签名进行信誉值更新,解决了信誉与匿名的冲突问题.分析结果显示:本模型在确保用户匿名地获取、更新和展示信誉值的条件下,可使信誉系统安全可控,并限制了填塞攻击和女巫攻击. 展开更多
关键词 隐私 条件匿名 信誉系统
原文传递
异构无线网络可信接入设计及实现 被引量:2
4
作者 张柯丽 李新 《信息安全与通信保密》 2010年第12期104-105,109,共3页
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验... 异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。 展开更多
关键词 异构无线网络 信任模型 可信接入
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部