期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种高效的SPKI/SDSI2.0策略分析算法 被引量:1
1
作者 耿秀华 韩臻 +1 位作者 金砺 曹香港 《计算机研究与发展》 EI CSCD 北大核心 2009年第2期225-234,共10页
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如... 信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n3l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性. 展开更多
关键词 信任管理 spki/sdsi2.0 逻辑 策略分析 证书
下载PDF
分布式的SPKI/SDSI2.0证书链搜索算法 被引量:1
2
作者 耿秀华 韩臻 +1 位作者 金砺 王青龙 《计算机研究与发展》 EI CSCD 北大核心 2008年第7期1133-1141,共9页
信任管理是一种适用于大规模分布式网络的访问控制机制,SPKI/SDSI2.0是目前信任管理体系中最成熟、最普及的一个.可目前已有的SPKI/SDSI2.0证书链搜索算法都是集中式的,而SPKI/SDSI2.0系统是一种分布式系统,证书是以分布式方式分发和存... 信任管理是一种适用于大规模分布式网络的访问控制机制,SPKI/SDSI2.0是目前信任管理体系中最成熟、最普及的一个.可目前已有的SPKI/SDSI2.0证书链搜索算法都是集中式的,而SPKI/SDSI2.0系统是一种分布式系统,证书是以分布式方式分发和存储的.针对此问题,首先给出一种合理的SPKI/SDSI2.0分布式证书存储策略,其中的证书是对象方完全可追溯的(subject-traces-all).在此基础上,提出了一种分布式的SPKI/SDSI2.0证书链搜索算法DCCDS,它是面向目标的(goal-directed).理论分析表明,算法具有较高的执行效率,而且可以实现对委托深度(delegation depth)的细粒度控制. 展开更多
关键词 信任管理 spki/sdsi2.0 分布式 证书 证书链搜索
下载PDF
SPKI/SDSI2.0的安全性分析
3
作者 耿秀华 何永忠 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期23-28,共6页
用标准的Datalog程序表示信任管理系统SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.... 用标准的Datalog程序表示信任管理系统SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.0的权限泄露问题进行了全面的分析,证明了该问题是在多项式时间内可判定的;证明了一个状态对于权限r是否可靠依赖且仅依赖于关于权限r的可信主体集合,并给出了计算可信主体集合的算法. 展开更多
关键词 信任管理 spki sdsi2 0 安全性 约束
下载PDF
一种基于约束的SPKI/SDSI2.0一致性验证机制 被引量:2
4
作者 耿秀华 韩臻 +1 位作者 金砺 何永忠 《北京交通大学学报》 CAS CSCD 北大核心 2008年第2期1-5,共5页
SPKI/SDSI2.0系统是目前最普及的信任管理系统,但它是否批准一个访问请求仅仅依赖于能否找到一条从授权源到请求者的信任链,与资源拥有者的访问策略无关,使系统的安全性受到威胁,本文利用了SPKI/SDSI2.0名字证书的特点,在一致性验证之... SPKI/SDSI2.0系统是目前最普及的信任管理系统,但它是否批准一个访问请求仅仅依赖于能否找到一条从授权源到请求者的信任链,与资源拥有者的访问策略无关,使系统的安全性受到威胁,本文利用了SPKI/SDSI2.0名字证书的特点,在一致性验证之前增加了安全性约束检查,提出了一种基于约束的SPKI/SDSI2.0一致性验证机制,使资源拥有者可以按照自己的意愿首先进行"筛选",只有被"选中"的实体才能进行下一步的一致性验证,因此大大提高了SPKI/SDSI2.0系统的可控性和安全性. 展开更多
关键词 spki/sdsi2.0 证书 约束 安全性 一致性验证
下载PDF
SPKI/SDSI证书在数字版权保护系统中的应用研究 被引量:3
5
作者 沙瀛 白硕 《微电子学与计算机》 CSCD 北大核心 2002年第4期7-10,14,共5页
数字作品的版权保护其本质是对作品的远程持久访问控制。SPKI/SDSI是一种注重实现分布式系统的安全访问控制的PKI系统。文章提出了利用SPKI/SDSI证书实现数字版权保护系统中的身份认证、权限控制和密钥传递等功能。并依此提出了新的安... 数字作品的版权保护其本质是对作品的远程持久访问控制。SPKI/SDSI是一种注重实现分布式系统的安全访问控制的PKI系统。文章提出了利用SPKI/SDSI证书实现数字版权保护系统中的身份认证、权限控制和密钥传递等功能。并依此提出了新的安全访问控制协议。 展开更多
关键词 spki/sdsi 数字版权保护系统 访问控制 INTERNET
下载PDF
SPKI/SDSI证书在信息化指挥系统中的应用
6
作者 肖海军 洪帆 廖俊国 《软件导刊》 2006年第8期26-28,共3页
信息化指挥系统中,作战计划实施的本质是对计划的远程传输与持久访问控制。SPKI/SDSI是一种注重实现分布式系统的安全访问控制的系统。利用SPKI/SDSI证书实现了信息化指挥系统中的身份认证、权限控制和安全传递等功能,并给出了完整的安... 信息化指挥系统中,作战计划实施的本质是对计划的远程传输与持久访问控制。SPKI/SDSI是一种注重实现分布式系统的安全访问控制的系统。利用SPKI/SDSI证书实现了信息化指挥系统中的身份认证、权限控制和安全传递等功能,并给出了完整的安全访问控制协议。 展开更多
关键词 spki/sdsi 信息化 指挥系统 证书
下载PDF
基于SPKI/SDSI证书的Web服务访问控制模型
7
作者 沈海波 史毓达 《湖北教育学院学报》 2006年第2期19-22,共4页
文中概述了SPKI/SDSI,分析了Web服务的特点和对其访问的安全需求,提出了一种基于SPKI/SDSI证书的Web服务的访问控制模型,给出了保证其安全性的解决方法,并对SPKI/SDSI证书进行了扩展。
关键词 Web服务 访问控制 spki/sdsi 证书
下载PDF
用SPKI/SDSI证书实现网络文件访问控制 被引量:1
8
作者 夏钢强 谢冬青 范强 《计算机应用研究》 CSCD 北大核心 2004年第12期273-275,277,共4页
比较了两种传统访问控制方法的优缺点,指出了新的基于SPKI/SDSI证书的访问控制方法的特点。简要介绍了SPKI/SDSI证书的工作原理和工作模型,设计了一个用SPKI/SDSI证书进行网络文件访问控制的系统,说明了系统的每个部分的具体实现方法,... 比较了两种传统访问控制方法的优缺点,指出了新的基于SPKI/SDSI证书的访问控制方法的特点。简要介绍了SPKI/SDSI证书的工作原理和工作模型,设计了一个用SPKI/SDSI证书进行网络文件访问控制的系统,说明了系统的每个部分的具体实现方法,并给出了关键问题的部分代码或处理步骤。 展开更多
关键词 spki/sdsi 证书 网络文件 访问控制
下载PDF
SPKI/SDSI名字证书缩减闭包算法及改进 被引量:1
9
作者 夏钢强 范强 谢冬青 《计算机工程与应用》 CSCD 北大核心 2005年第9期153-155,232,共4页
论文简要分析了SPKI/SDSI证书系统的特点及用途,介绍了SPKI/SDSI名字证书及名字证书缩减闭包的概念。给出了SPKI/SDSI名字证书缩减闭包计算的基本算法—B3HTNRC及其改进算—B2HTNCRC,对两种算法进行了实验比较,实验结果表明在输入证书... 论文简要分析了SPKI/SDSI证书系统的特点及用途,介绍了SPKI/SDSI名字证书及名字证书缩减闭包的概念。给出了SPKI/SDSI名字证书缩减闭包计算的基本算法—B3HTNRC及其改进算—B2HTNCRC,对两种算法进行了实验比较,实验结果表明在输入证书集扩展越大时改进算法B2HTNCRC比B3HTNCRC的效率要越高。 展开更多
关键词 spki/sdsi 名字证书 名字证书缩减闭包
下载PDF
计算网格中一种扩展的SPKI/SDSI模型
10
作者 乔龙 申卫昌 薛淞文 《计算机工程与应用》 CSCD 北大核心 2010年第19期88-90,共3页
SPKI/SDSI是一种灵活且可扩展的分散的安全模型,它能够提供认证、保密和访问控制。然而,SPKI/SDSI证书链并不适合大规模、高动态的环境,比如计算网格。通过观念模型基于主观逻辑对SPKI/SDSI安全模型进行了扩展,提出了一种扩展的SPKI/SDS... SPKI/SDSI是一种灵活且可扩展的分散的安全模型,它能够提供认证、保密和访问控制。然而,SPKI/SDSI证书链并不适合大规模、高动态的环境,比如计算网格。通过观念模型基于主观逻辑对SPKI/SDSI安全模型进行了扩展,提出了一种扩展的SPKI/SDSI模型。该扩展模型可以灵活应用于计算网格。 展开更多
关键词 计算网格 spki/sdsi模型 主观逻辑 观念证书
下载PDF
UCIMssp:Ubiquitous Computing Identification Mechanism Based on SPKI/SDSI and P2P 被引量:1
11
作者 孙道清 蒲芳 曹奇英 《Journal of Donghua University(English Edition)》 EI CAS 2008年第4期475-483,共9页
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconne... Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment. 展开更多
关键词 ubiquitous computing identification mechanism UCIMssp spki/sdsi Peer-to-Peer security
下载PDF
Ubiquitous Computing Identity Authentication Mechanism Based on D-S Evidence Theory and Extended SPKI/SDSI 被引量:1
12
作者 孙道清 曹奇英 《Journal of Donghua University(English Edition)》 EI CAS 2008年第5期564-570,共7页
Ubiquitous computing systems typically have lots of security problems in the area of identity authentication by means of classical PKI methods. The limited computing resources, the disconnection network, the classific... Ubiquitous computing systems typically have lots of security problems in the area of identity authentication by means of classical PKI methods. The limited computing resources, the disconnection network, the classification requirements of identity authentication, the requirement of trust transfer and cross identity authentication, the bi-directional identity authentication, the security delegation and the simple privacy protection etc are all these unsolved problems. In this paper, a new novel ubiquitous computing identity authentication mechanism, named UCIAMdess, is presented. It is based on D-S Evidence Theory and extended SPKI/SDSI. D-S Evidence Theory is used in UCIAMdess to compute the trust value from the ubiquitous computing environment to the principal or between the different ubiquitous computing environments. SPKI-based authorization is expanded by adding the trust certificate in UCIAMdess to solve above problems in the ubiquitous computing environments. The identity authentication mechanism and the algorithm of certificate reduction are given in the paper to solve the multi-levels trust-correlative identity authentication problems. The performance analyses show that UCIAMdess is a suitable security mechanism in solving the complex ubiquitous computing problems. 展开更多
关键词 ubiquitous computing identity authentication mechanism D-S Evidence Theory spki/sdsi SECURITY
下载PDF
基于SPKI/SDSI证书链搜索算法与访问控制模型设计
13
作者 赵晔晖 《成都信息工程学院学报》 2012年第2期174-179,共6页
目前,PKI是解决信息安全问题的一种最成熟的技术手段,能够有效解决大部分安全问题,但是PKI无法实现网络上的资源控制。SPKI/SDSI可以有效解决资源控制问题,然而由于证书链搜索算法复杂度高,目前基于SPKI/SDSI设计的访问控制模型,都存在... 目前,PKI是解决信息安全问题的一种最成熟的技术手段,能够有效解决大部分安全问题,但是PKI无法实现网络上的资源控制。SPKI/SDSI可以有效解决资源控制问题,然而由于证书链搜索算法复杂度高,目前基于SPKI/SDSI设计的访问控制模型,都存在一定的问题。紧紧围绕受控资源的访问保护,基于SPKI/SDSI设计了一个高效的分布式访问控制模型,同时提出了一种新的证书链搜索算法,在海量证书库中能快速的查找证书链,并通过模拟实验,验证新的算法的效率,实验结果表明证书数量越大,文中的算法优势越明显。 展开更多
关键词 spki/sdsi PKI 证书链搜索 分布式 访问控制
下载PDF
基于证书的语义Web服务访问控制方法 被引量:2
14
作者 杨欣 沈建京 +1 位作者 王育勤 朱卫东 《计算机工程与设计》 CSCD 北大核心 2007年第2期324-327,共4页
为了实现语义Web服务环境中的访问控制机制,研究了基于证书授权的访问控制方法。在对语义Web服务的访问控制需求进行分析的基础上,提出了将简单公钥基础设施/简单分布式安全基础设施(SPKI/SDSI)证书与OWL-S本体描述集成的访问控制方法,... 为了实现语义Web服务环境中的访问控制机制,研究了基于证书授权的访问控制方法。在对语义Web服务的访问控制需求进行分析的基础上,提出了将简单公钥基础设施/简单分布式安全基础设施(SPKI/SDSI)证书与OWL-S本体描述集成的访问控制方法,该方法将访问控制描述与服务功能描述集成在一个统一的框架中,既便于管理又提高了用户访问Web服务的效率。 展开更多
关键词 语义WEB服务 OWL-S spki/sdsi 证书 访问控制
下载PDF
P2P网络分布式证书管理方法的研究 被引量:2
15
作者 蒋柏梁 张玉清 张德华 《计算机工程》 CAS CSCD 北大核心 2006年第13期170-172,共3页
在P2P环境下需要证书来构建信任关系和授权访问,选择一种适合P2P环境的SPKI/SDSI证书,并且利用分布式哈希表算法实现了在分布式网络中高效地发布和快速查找到SPKI/SDSI证书。该方法是高效和健壮的。
关键词 P2P Chord spki/sdsi 分布式哈希表 证书链
下载PDF
适应普适环境的安全架构改进方案的研究 被引量:1
16
作者 陈珂 李玉泉 曹奇英 《微计算机信息》 北大核心 2008年第21期69-70,25,共3页
计算模式的变革发展,第三个时代——普适计算时代即将来临,它广阔的应用前景让其迅速成为研究的热点。而如何构造一个安全的普适计算环境,即如何能够安全地获得普适计算环境提供的方便快捷,成为普适计算发展应用道路上一个迫切需要解决... 计算模式的变革发展,第三个时代——普适计算时代即将来临,它广阔的应用前景让其迅速成为研究的热点。而如何构造一个安全的普适计算环境,即如何能够安全地获得普适计算环境提供的方便快捷,成为普适计算发展应用道路上一个迫切需要解决的问题。本文从普适计算环境的特点入手,在对现有安全机制基于普适计算环境下的优缺点进行分析比较的基础上,探讨并提出了一套适应普适计算环境的改进式安全解决方案——SSPKI。 展开更多
关键词 公钥基础设施 无线公钥基础设施 简单公钥基础设施 授权
下载PDF
基于证书的语义Web服务的访问控制研究
17
作者 曹腾跃 李旸 李启炎 《计算机与现代化》 2005年第10期80-84,共5页
通过整合两种现有的技术:DAML-S(用机器可处理的语义描述Web服务)和SPKI/SDSI(用来指定基于授权的访问控制),对语义网的访问控制做了一些改进,同时根据同济大学全国CAD培训网络系统,提出一个实际应用场景,并具体配置了该方法。该方法不... 通过整合两种现有的技术:DAML-S(用机器可处理的语义描述Web服务)和SPKI/SDSI(用来指定基于授权的访问控制),对语义网的访问控制做了一些改进,同时根据同济大学全国CAD培训网络系统,提出一个实际应用场景,并具体配置了该方法。该方法不仅仅适用于典型的基于Web服务的应用程序(Client-Server结构),同时也适用于点对点和基于Agent的应用程序。 展开更多
关键词 语义网 WEB服务 访问控制 DAML-S spki/sdsi ACL
下载PDF
一种基于信任委托值的SPKI/SDSI模型
18
作者 颜小敏 陆松年 《信息安全与通信保密》 2010年第1期102-103,106,共3页
SPKI/SDSI是目前最流行的分布式网络访问控制技术,文中针对实际应用中SPKI/SDSI的不足,提出了一种基于信任委托值的SPKI/SDSI的分布式安全访问控制模型-TDVB-SPKI/SDSI(Trust Delegation ValueBased SPKI/SDSI)。该模型实现了对访问控... SPKI/SDSI是目前最流行的分布式网络访问控制技术,文中针对实际应用中SPKI/SDSI的不足,提出了一种基于信任委托值的SPKI/SDSI的分布式安全访问控制模型-TDVB-SPKI/SDSI(Trust Delegation ValueBased SPKI/SDSI)。该模型实现了对访问控制委托深度的细粒度控制,并且证书链查找效率高,实现简单、灵活。 展开更多
关键词 TDVB-spki/sdsi 信任委托值 安全访问控制
原文传递
PKI中的常见信任模型(二)
19
作者 王曙 曾晓涛 伍思义 《计算机安全》 2001年第9期49-51,共3页
(接9月号) 五、太阳系信任模型 (The Solar Trust Model) 针对PEM、PGP和ICE-TEL信任模型中存在的一些问题,Michael Clifford、Charles Lavine和Matt Bisho提出了太阳系信任模型,使用该模型可以同时确定消息发送者的身份和可信性(提供... (接9月号) 五、太阳系信任模型 (The Solar Trust Model) 针对PEM、PGP和ICE-TEL信任模型中存在的一些问题,Michael Clifford、Charles Lavine和Matt Bisho提出了太阳系信任模型,使用该模型可以同时确定消息发送者的身份和可信性(提供多级信任). 展开更多
关键词 信任模型 太阳系 sdsi 信任传递 银河系 PKI spki 身份证书
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部