期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种P2P网络信任模型METrust 被引量:3
1
作者 于真 申贵成 +2 位作者 刘丙午 李京春 王少杰 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2600-2605,共6页
Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个... Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个参数来更新推荐可信度.给出了节点推荐可信度的更新算法;节点根据评价标准的相似程度选择推荐,其中节点的评价标准通过AHP(Analytic Hierarchy Process)方法确定.仿真实验表明,METrust信任模型可以识别恶意节点,有效提高P2P网络的服务质量. 展开更多
关键词 PEER-TO-PEER 信任 推荐 评价标准
下载PDF
基于改进蚁群算法的网络缓存资源寻址仿真
2
作者 蒋成 郭向坤 《计算机仿真》 2024年第3期395-398,405,共5页
网络信息呈海量增加,资源数据传输频率逐渐加快,且所有用户在同样的时间占用不同的带宽资源,因此网络资源寻址难度较大。为了提高数据传输的准确度,确保集中访问的安全性,提出基于改进蚁群算法的网络缓存资源寻址方法。利用编码技术设... 网络信息呈海量增加,资源数据传输频率逐渐加快,且所有用户在同样的时间占用不同的带宽资源,因此网络资源寻址难度较大。为了提高数据传输的准确度,确保集中访问的安全性,提出基于改进蚁群算法的网络缓存资源寻址方法。利用编码技术设计出编码策略,锁定寻址目标。通过改进蚁群算法制定出约束条件下的路由路径。结合约束条件、云信任度评估准则构建云信任度寻址模型,对路由路径中的节点完成表达、连接、管理和识别等处理,完成网络缓存资源的寻址。仿真结果表明,所提方法应用下网络数据存储开销不超过500MB,网络缓存资源寻址耗时平均为36.07ms,路径长度在10bit之内,测试所得数据均说明与现在方法相比,研究方法具有明显的应用优势。 展开更多
关键词 蚁群算法 先验知识 云信任度评估准则 信任陡度函数 云信任寻址模型
下载PDF
信息安全评估标准研究 被引量:14
3
作者 谭良 佘堃 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第4期634-637,共4页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全... 信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题. 展开更多
关键词 安全评估 安全评估标准tcsec ITSEC CC HSO/IEC 15408
下载PDF
CC与SSE-CMM的研究与比较 被引量:3
4
作者 谭良 罗讯 +1 位作者 佘堃 周明天 《计算机应用研究》 CSCD 北大核心 2006年第5期38-40,43,共4页
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
关键词 安全评估标准 tcsec ITSEC CC ISO15408 SSE-CMM
下载PDF
云制造服务的层次化可配置可信评价模型 被引量:4
5
作者 封宇 黄必清 《计算机集成制造系统》 EI CSCD 北大核心 2017年第10期2291-2303,共13页
为了解决云制造服务的信任评价问题,为云制造服务使用者提供服务选择的准则,并为平台运营者提供服务管理的方法,提出一种层次化可配置的可信评价模型。该模型将可信评价对象分为服务实例、服务产品和服务主体三个层次,结合不同类型云制... 为了解决云制造服务的信任评价问题,为云制造服务使用者提供服务选择的准则,并为平台运营者提供服务管理的方法,提出一种层次化可配置的可信评价模型。该模型将可信评价对象分为服务实例、服务产品和服务主体三个层次,结合不同类型云制造服务的特点,自底向上归约式地建立了包括通用评价指标和特有评价指标的可信评价指标术语库。依据所提方法,云制造服务平台运营者能够根据不同评价对象的层次、业务活动类型、资源类型等信息进行模型的配置。 展开更多
关键词 云制造 可信评价 指标体系 层次化 可配置
下载PDF
可信计算机系统评测准则对基于可信主体DBMS体系结构设计的影响 被引量:1
6
作者 钟勇 《计算机工程与应用》 CSCD 北大核心 2005年第2期176-178,229,共4页
分析了《可信计算机系统评测准则》对基于可信主体DBMS体系结构设计的影响,通过一个基于角色机制的DBMS体系结构设计实例,探讨了不同评测标准对该DBMS的存取控制、体系、TCB和事务处理结构的影响,最后给出了该DBMS的总体设计。
关键词 可信计算机评测准则 安全数据库 基于角色的存取控制 可信主体
下载PDF
移动Agent系统安全功能可信度评价方法
7
作者 王素贞 王嘉桢 +1 位作者 张雅南 刘爱珍 《计算机工程》 CAS CSCD 北大核心 2008年第8期22-24,28,共4页
针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3... 针对移动Agent系统安全问题的成因与复杂性,提出通过实施安全工程来获取"足够安全"功能的观点,采用CC标准对移动Agent系统中安全工程的保障措施进行需求分析,基于主观逻辑理论,给出移动Agent系统安全功能可信度的评价方法,3个模拟实验的结果证明了该方法的可用性和有效性,总结了评价深度和评价广度对可信度结果的影响。 展开更多
关键词 足够安全 安全可信度评价 CC标准 移动AGENT系统
下载PDF
可信计算的研究与发展 被引量:4
8
作者 邓晓军 《计算机安全》 2008年第2期32-34,共3页
可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存... 可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。文章通过分析可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业、用户意识和结合网络技术发展的建议来发展我国的可信计算。 展开更多
关键词 网络安全 可信计算 TCG tcsec
下载PDF
B2与信息安全评估
9
作者 文立玉 陈雷霆 《计算机科学》 CSCD 北大核心 2004年第9期103-106,共4页
本文介绍了信息系统安全评估的定义和标准,以及信息系统安全评估标准的历史,特别研究了TCSECT的CLASS B2,并比较了B2和CC的CLASS EAL5两者的特点。
关键词 信息系统安全 信息安全 CC 评估标准 历史 特点 定义
下载PDF
计算机信息安全评估标准
10
作者 张晓光 《飞行器测控学报》 2007年第1期25-28,共4页
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,并对各个标准的特点及应用方式加以分析。最后,对信息安全评估标准未来的发展方向提出了自己的看法。
关键词 信息安全 评估标准 可信计算机系统评估准则(tcsec) 国际通用准则(CC)
下载PDF
浅议可信计算
11
作者 袁海军 《湖南冶金职业技术学院学报》 2006年第2期238-240,共3页
可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过... 可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。首先讨论可信计算的发展过程和相关基本概念以及可信计算在我国的发展现状,指出了我国可信计算发展中存在的一些问题,最后提出了通过制定我国标准、提高企业及用户意识的建议来说明我国的可信计算的发展方向。 展开更多
关键词 网络安全 可信计算 TCG tcsec
下载PDF
基于CC标准的安全操作系统测评系统研究 被引量:1
12
作者 金怡 蔡勉 《信息安全与通信保密》 2007年第5期104-106,共3页
安全操作系统在计算机系统安全中的重要作用越来越引起人们的重视,如何测评操作系统安全性成为一个重要的课题。结合CC标准,论文给出了一个自主设计的安全操作系统的测评系统(SOSES),并对安全操作系统所能达到的安全级别进行半自动化测... 安全操作系统在计算机系统安全中的重要作用越来越引起人们的重视,如何测评操作系统安全性成为一个重要的课题。结合CC标准,论文给出了一个自主设计的安全操作系统的测评系统(SOSES),并对安全操作系统所能达到的安全级别进行半自动化测评,也就是在操作员的参与下对安全操作系统的等级进行量化测评。 展开更多
关键词 测评系统 安全操作系统 安全功能 CC标准 tcsec
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部