期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
基于信任和个性偏好的云服务选择模型 被引量:18
1
作者 杜瑞忠 田俊峰 张焕国 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第1期53-61,共9页
为了从大量的功能相同或相近、但服务质量不同的服务中,选择一个既可信、又能满足个性偏好的服务,以基于Agent和信任域的层次化信任管理框架为平台,利用基于个性偏好的模糊聚类方法,提出云计算环境下基于信任和个性偏好的服务选择模型.... 为了从大量的功能相同或相近、但服务质量不同的服务中,选择一个既可信、又能满足个性偏好的服务,以基于Agent和信任域的层次化信任管理框架为平台,利用基于个性偏好的模糊聚类方法,提出云计算环境下基于信任和个性偏好的服务选择模型.为了确定和服务请求者个性偏好最接近的分类,提出服务选择算法.引入信任评估机制,结合直接信任和域推荐信任,使请求者在确定的分类中,选择既安全可信、又能满足个性偏好的服务资源.在交易结束后,根据服务满意度,对本次服务进行评判,并进行信任更新.仿真实验表明,该模型可以有效地提高请求者的服务满意度,对恶意实体的欺诈行为具有一定的抵御能力. 展开更多
关键词 云计算 信任 个性偏好 模糊聚类 服务满意度
下载PDF
基于封闭环境加密的云存储方案 被引量:9
2
作者 杜瑞忠 王少泫 田俊峰 《通信学报》 EI CSCD 北大核心 2017年第7期1-10,共10页
针对保护云存储中用户数据机密性的问题,提出了一种在云服务提供商处加密数据的云存储方案。通过虚拟机隔离技术来构造封闭计算环境,改进RSA公钥加密算法使其不需要重新产生大素数就能实现密钥变化,并通过SSL安全链接传输数据以及密钥,... 针对保护云存储中用户数据机密性的问题,提出了一种在云服务提供商处加密数据的云存储方案。通过虚拟机隔离技术来构造封闭计算环境,改进RSA公钥加密算法使其不需要重新产生大素数就能实现密钥变化,并通过SSL安全链接传输数据以及密钥,将数据在封闭计算环境中安全加密后再存储至分布式文件系统。封闭计算环境能阻止操作系统中不良应用以及云管理员的攻击,有效防范数据泄露。实验结果表明,用户数据的机密性得到了提升,并且相较于其他在云端加密的云存储方案,所提方案所带来的性能损耗降低了许多。 展开更多
关键词 云存储 分布式文件系统 封闭计算环境 RSA
下载PDF
基于第三方监管的可信云服务评估 被引量:3
3
作者 杜瑞忠 黄春翔 +1 位作者 田俊峰 田霞 《信息安全研究》 2017年第4期344-352,共9页
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础... 云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础.针对目前云服务鱼龙混杂的情况,结合云服务特征,提出一种基于第三方监管双向信任的可控云计算平台安全监管服务评估模型,引入体验偏好,根据层次化评价、模糊数学综合评判决策为用户筛选、推荐出既可信又符合用户体验的云服务,同时保证整个云计算平台的安全.实验表明,该模型可以有效地提高交易成功率以及用户整体满意程度,对恶意实体的欺诈行为具有一定的抵御能力. 展开更多
关键词 可信云服务 第三方信任监管 云服务选择 信任评估 云计算
下载PDF
云环境下密文策略的权重属性多中心加密方案 被引量:2
4
作者 杜瑞忠 赵芳华 《河北大学学报(自然科学版)》 CAS 北大核心 2017年第5期531-536,544,共7页
在基于密文策略属性加密方案中,中央授权中心(CA)作为参与生成用户属性私钥的重要机构,对其安全性要求较高.传统方案中,单个CA被攻击,系统的安全性便无法保证.为了解决该问题,文章采用多授权中心.方案中各个CA同时计算用户的解密密钥;... 在基于密文策略属性加密方案中,中央授权中心(CA)作为参与生成用户属性私钥的重要机构,对其安全性要求较高.传统方案中,单个CA被攻击,系统的安全性便无法保证.为了解决该问题,文章采用多授权中心.方案中各个CA同时计算用户的解密密钥;由各个属性授权中心(AA)管理相应的属性集合,并根据属性集合进行属性权重分割,实现属性加权.通过理论分析,该方案在保证系统安全性的同时,更具有实际意义. 展开更多
关键词 属性加密 属性权重 多授权中心
下载PDF
基于Agent的分布式入侵检测系统
5
作者 杜瑞忠 刘迅芳 刘振鹏 《河北大学学报(自然科学版)》 CAS 2004年第3期301-306,共6页
关键词 AGENT 侵检测 分布式入侵检测 网络安全
下载PDF
基于多服务属性的网格信誉资源选择模型
6
作者 杜瑞忠 张焕国 田俊峰 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第6期811-817,共7页
通过分析网格资源访问过程中信任管理问题,借鉴人类社会的信任关系,考虑主观信任的模糊性、复杂性和不确定性等因素,通过对网格资源需求的多方面考虑,引入服务属性概念,提出一种基于多服务属性的网格信誉资源选择模型.服务请求者根据自... 通过分析网格资源访问过程中信任管理问题,借鉴人类社会的信任关系,考虑主观信任的模糊性、复杂性和不确定性等因素,通过对网格资源需求的多方面考虑,引入服务属性概念,提出一种基于多服务属性的网格信誉资源选择模型.服务请求者根据自身喜好对各服务属性进行模糊综合评判,选择交易对象.交易结束后,服务请求者根据服务质量判断服务提供者是否可信,并进行信任度更新.仿真实验表明,该模型能较好地抵御恶意实体的攻击,提高资源选择成功率. 展开更多
关键词 网格系统 信誉模型 资源选择 服务质量
下载PDF
物联网中基于智能合约的访问控制方法 被引量:29
7
作者 杜瑞忠 刘妍 田俊峰 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2287-2298,共12页
针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distribute... 针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distributed architecture based on hierarchical blockchain for Internet of things,DAHB).在该架构中以基于属性的访问控制(attribute-based access control,ABAC)模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活、动态、自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级、灵活性、细粒度和安全性问题. 展开更多
关键词 物联网 区块链 访问控制 信任度 智能合约
下载PDF
基于倒排索引的可验证混淆关键字密文检索方案 被引量:8
8
作者 杜瑞忠 李明月 +1 位作者 田俊峰 吴万青 《软件学报》 EI CSCD 北大核心 2019年第8期2362-2374,共13页
随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同... 随着云计算的发展,以密文检索为核心技术的安全搜索问题日益成为国内外研究的热点.为了提高密文检索方案的安全性,提出了基于倒排索引的可验证混淆关键字密文检索方案.首先,在构建陷门时插入混淆关键字抵抗恶意云服务器的关键字攻击,同时引入数据缓存区,利用Pailliar加密技术对包含混淆关键字搜索结果进行盲计算,过滤掉包含目标关键字以外的密文数据,减少通信开销;其次,利用双线性映射生成标签验证搜索结果,并对方案在正确性、安全性和可靠性这3个方面进行了验证.在真实数据集上进行反复实验,理论分析和实验结果表明,该方案在保证检索效率的同时,比现有的密文检索方案有效地提高了密文检索的安全性. 展开更多
关键词 密文检索 可验证 混淆关键字 数据缓存区 双线性
下载PDF
新的入侵检测数据融合模型——IDSFP 被引量:15
9
作者 田俊峰 赵卫东 +1 位作者 杜瑞忠 蔡红云 《通信学报》 EI CSCD 北大核心 2006年第6期115-120,共6页
以多传感器数据融合技术为基础,提出了新的入侵检测融合模型——IDSFP。其具有对多个IDS入侵检测系统的警报进行关联、聚合,产生对安全态势判断的度量,从而构成证据的特点。IDSFP应用D-S证据理论来形成对当前安全态势进行评估的信息,并... 以多传感器数据融合技术为基础,提出了新的入侵检测融合模型——IDSFP。其具有对多个IDS入侵检测系统的警报进行关联、聚合,产生对安全态势判断的度量,从而构成证据的特点。IDSFP应用D-S证据理论来形成对当前安全态势进行评估的信息,并动态地反馈、调整网络中各个IDS(intrusiondetectionsystem),加强对与攻击意图有关的数据的检测,进而提高IDS检测效率,降低系统的误报率和漏报率。 展开更多
关键词 网络安全 入侵检测 警报关联 数据融合 D-S证据理论 态势分析
下载PDF
高效的模式匹配算法研究 被引量:12
10
作者 田俊峰 黄建才 +1 位作者 杜瑞忠 翟建强 《通信学报》 EI CSCD 北大核心 2004年第1期61-69,共9页
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了... 对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。* 展开更多
关键词 网络安全 入侵检测 模式匹配 协议分析 自动机 三叉树
下载PDF
基于多维信任云的信任模型研究 被引量:13
11
作者 蔡红云 杜瑞忠 田俊峰 《计算机应用》 CSCD 北大核心 2012年第1期5-7,34,共4页
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估... 针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。 展开更多
关键词 主观信任 云模型 多维信任云 直接信任云 推荐信任云
下载PDF
基于云模型和风险评估的信任模型研究 被引量:6
12
作者 蔡红云 杜瑞忠 +1 位作者 田俊峰 王静红 《计算机工程》 CAS CSCD 2012年第23期139-142,共4页
针对基于云模型的信任模型缺乏对反馈信息的可信度量以及风险评估等问题,提出一种新的信任模型。综合反馈实体的评价次数、评价行为一致性等因素对反馈者提交的评价信息进行可信度量,基于加权逆向云生成算法构造被评估实体的实体信任云... 针对基于云模型的信任模型缺乏对反馈信息的可信度量以及风险评估等问题,提出一种新的信任模型。综合反馈实体的评价次数、评价行为一致性等因素对反馈者提交的评价信息进行可信度量,基于加权逆向云生成算法构造被评估实体的实体信任云,根据被评估实体的活跃度和实体信任云的数字特征参数进行交互风险的评估。仿真结果表明,该模型能较好地反映实体的行为特点,提高实体间的交互成功率。 展开更多
关键词 信任模型 云模型 评价一致性 评价可信度 信任云 风险评估
下载PDF
基于软件行为轨迹的可信性评价模型 被引量:6
13
作者 田俊峰 韩金娥 +1 位作者 杜瑞忠 王勇 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1514-1524,共11页
软件动态可信性评价已经成为信息安全领域研究的一个热点问题.为了提高评价的精确性,在充分考虑了软件的运行流程和运行背景的基础上,提出了基于软件行为轨迹的可信性评价模型(CEMSBT).该模型引入软件行为轨迹描述软件行为,软件行为轨... 软件动态可信性评价已经成为信息安全领域研究的一个热点问题.为了提高评价的精确性,在充分考虑了软件的运行流程和运行背景的基础上,提出了基于软件行为轨迹的可信性评价模型(CEMSBT).该模型引入软件行为轨迹描述软件行为,软件行为轨迹由运行轨迹和功能轨迹构成,运行轨迹表示软件运行时的有序操作,表征为有序的检查点向量;功能轨迹则由能够表征软件功能的一系列场景来刻画.为了减少可信性评价的时间和空间开销,给出了软件行为轨迹的化简规则.模型应用检查点的标识评价规则和场景评价规则对实际的软件行为进行评价.考虑到分支给程序带来的随机性很可能被入侵者利用,分支处的检查很必要.模型通过场景确定分支的走向,从而降低了分支处异常情况的漏报率.仿真实验表明CEMSBT具有较高的精确性和效率. 展开更多
关键词 可信性评价 软件行为 行为轨迹 检查点 场景 化简
下载PDF
基于结点行为特征的可信性度量模型 被引量:11
14
作者 田俊峰 杜瑞忠 刘玉玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期934-944,共11页
由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网... 由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋势,从网络结点行为特征出发,将网络系统抽象成一个基于信任领域和Agent技术的具有层次结构的虚拟可信管理模型(MMA),研究MMA结构中各结点的逻辑构成和功能.通过分析影响结点行为的各种因素,抽象表达用于结点可信性计算的预期行为特征,研究对结点行为可信性进行监控和度量的方法.根据结点行为的表现及其可信性历史信息,动态调整和预测结点行为的可信值,并通过定义可信区间,实现对结点间信任关系的组织和管理,从而建立基于结点行为特征的动态信任关系管理模型.最后,通过仿真实验验证了模型的可行性和有效性. 展开更多
关键词 MMA管理模型 信任度 可信区间 结点行为 信任领域
下载PDF
基于软件行为的检查点风险评估信任模型 被引量:7
15
作者 刘玉玲 杜瑞忠 +1 位作者 冯建磊 田俊峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期179-184,190,共7页
针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险... 针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点;采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信.仿真实验结果表明,该模型能够有效地识别软件行为中潜在的风险,能够较准确地计算软件行为的可信度,验证了模型的有效性和可行性. 展开更多
关键词 信任模型 软件行为 风险评估 检查点
下载PDF
一种支持动态可验证的密文检索方案 被引量:3
16
作者 杜瑞忠 王一 田俊峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期35-46,共12页
针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务... 针对搜索结果缺乏正确性验证和数据更新时产生的隐私泄露问题,提出一种支持动态可验证的密文检索方案。首先根据索引产生聚合消息认证码,将索引与聚合消息认证码进行加密后上传到区块链中,通过智能合约返回给用户搜索结果,解决恶意服务器返回结果不正确问题;其次,引入版本指针用来指向更新状态,使得每次更新状态下关键字产生的陷门不同,从而保证数据更新时不会泄露任何信息,并且巧妙地利用以太坊自身特性,将以太坊中外部账户地址与公钥进行匹配,对授权信息加密后发送交易,实现了数据拥有者对用户的授权访问控制。安全分析表明,本方案除满足自适应安全外,还满足前向和后向安全,可以很好地保护加密数据的安全性。实验结果表明,此方案减少了索引生成以及验证时间,并具有高效的搜索效率。 展开更多
关键词 搜索加密 区块链 前向安全 后向安全 访问控制
下载PDF
一种入侵场景构建模型——BPCRISM 被引量:3
17
作者 刘玉玲 杜瑞忠 +1 位作者 赵卫东 蔡红云 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期589-597,共9页
就单一传统入侵检测系统而言,其异构性和自治性使得针对同一攻击行为产生的警报,在包含内容、详略程度、不确定性等方面存在很大的差异,导致大量重复性警报涌现.而这些大量、重复的警报信息不仅影响了入侵检测系统的性能,又不能体现出... 就单一传统入侵检测系统而言,其异构性和自治性使得针对同一攻击行为产生的警报,在包含内容、详略程度、不确定性等方面存在很大的差异,导致大量重复性警报涌现.而这些大量、重复的警报信息不仅影响了入侵检测系统的性能,又不能体现出完整的黑客入侵过程.为了有效地分析和处理入侵警报,提出了一种入侵场景构建模型---BPCRISM,其能够利用警报的检测时间属性的接近程度将警报关联分为两大类:警报概率关联和警报因果关联,然后给出了概率关联和因果关联的算法,并从关联的警报信息中分辩出完整的黑客攻击流程和重构出入侵场景.初步实现该模型后,使用DARPA Cy-ber Panel Program Grand Challenge ProblemRelease3.2(GCP)入侵场景模拟器进行了测试,实验结果验证了该模型的有效性. 展开更多
关键词 入侵检测 警报关联 入侵场景 概率关联 因果关联
下载PDF
分布式数据库服务器系统及其自适应配置管理策略 被引量:4
18
作者 田俊峰 刘玉玲 杜瑞忠 《计算机研究与发展》 EI CSCD 北大核心 2005年第1期126-133,共8页
服务器冗余技术在解决传统分布式环境的可用性和性能瓶颈问题的同时,给系统的管理带来了新的挑战.介绍了一种分布式数据库服务器DDSS的构成原理及工作模型.为了解决当前冗余服务系统的配置管理中存在的冗余资源动态可扩展性不强的问题,... 服务器冗余技术在解决传统分布式环境的可用性和性能瓶颈问题的同时,给系统的管理带来了新的挑战.介绍了一种分布式数据库服务器DDSS的构成原理及工作模型.为了解决当前冗余服务系统的配置管理中存在的冗余资源动态可扩展性不强的问题,针对服务器DDSS(模型把系统中的每种服务抽象成为一个对象类,并提出同一个服务对象类的多个实例互为冗余服务),对冗余资源的配置管理问题进行讨论,并提出基于移动代理技术的自适应配置管理ACM(adaptive configuration management)策略,在保证系统可用性的前提下提高系统的性能,减少资源浪费.在ACM中,通过定义奖惩函数(对于静态配置)和用户请求到达率(对于动态配置)来作为配置依据,对冗余实例进行动态增加或删除.最后,对算法的性能进行了分析、测试,并与传统算法进行了比较. 展开更多
关键词 分布式数据库 冗余 配置管理 移动代理 性能分析
下载PDF
基于信任力矩的网络资源选择模型 被引量:2
19
作者 刘玉玲 杜瑞忠 +1 位作者 田俊峰 袁鹏 《通信学报》 EI CSCD 北大核心 2012年第4期85-92,共8页
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的... 提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法。通过仿真实验验证了模型的可行性和有效性。 展开更多
关键词 网格 资源选择 信任引力 信任半径 信任力矩
下载PDF
基于模糊积分的多神经网络融合在入侵检测中的应用 被引量:7
20
作者 刘玉玲 杜瑞忠 《河北大学学报(自然科学版)》 CAS 北大核心 2008年第3期312-317,共6页
神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型M... 神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型MNNF模型.采用KDD99作为实验数据,实验结果表明,MNNF模型具有较好的入侵检测性能. 展开更多
关键词 模糊积分 神经网络 入侵检测
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部