期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
A Reputation-Based Multi-Agent Model for Network Resource Selection 被引量:1
1
作者 Junfeng TIAN Juan LI Lidan YANG 《International Journal of Communications, Network and System Sciences》 2009年第8期764-774,共11页
Because of the anonymity and openness of online transactions and the richness of network resources, the problems of the credibility of the online trading and the exact selection of network resources have become acute.... Because of the anonymity and openness of online transactions and the richness of network resources, the problems of the credibility of the online trading and the exact selection of network resources have become acute. For this reason, a reputation-based multi-agent model for network resource selection (RMNRS) is presented. The model divides the network into numbers of trust domains. Each domain has one domain-agent and several entity-agents. The model prevents the inconsistency of information that is maintained by differ-ent agents through the periodically communication between the agents. The model enables the consumers to receive responses from agents significantly quicker than that of traditional models, because the global reputation values of service providers and consumers are evaluated and updated dynamically after each transaction. And the model allocates two global reputation values to each entity and takes the recognition value that how much the service provider knows the service into account. In order to make users choose the best matching services and give users with trusted services, the model also takes the similarity between services into account and uses the similarity degree to amend the integration reputation value with harmonic-mean. Finally, the effectiveness and feasibility of this model is illustrated by the experiment. 展开更多
关键词 trust REPUTATION trust-domain multi-AGENT SIMILARITY
下载PDF
云环境下虚拟实验室多域访问权限控制算法 被引量:3
2
作者 董薇 窦立君 《计算机仿真》 北大核心 2023年第2期385-389,共5页
传统虚拟实验室访问权限控制算法无法更新所采集的数据信任值,忽略了对用户访问权限的调整,导致算法存在访问成功率和云服务成功率均偏低的问题。因此提出云环境下虚拟实验室多域访问权限控制算法。在云环境下采集用户行为信任证据,并... 传统虚拟实验室访问权限控制算法无法更新所采集的数据信任值,忽略了对用户访问权限的调整,导致算法存在访问成功率和云服务成功率均偏低的问题。因此提出云环境下虚拟实验室多域访问权限控制算法。在云环境下采集用户行为信任证据,并计算直接信任值、信誉值和推荐信任值,融合上述计算结果获得综合信任值,并对其更新处理,获得用户行为信任证据的最终综合信任值,以此为依据调整云环境中用户访问权限,在云环境中实现虚拟实验室多域访问的权限控制。仿真结果表明,所提算法可准确计算用户行为证据的综合信任值,且访问成功率高,云环境实验室的服务质量较高。 展开更多
关键词 云环境 虚拟实验室 多域访问 信任值 权限控制
下载PDF
边缘计算与区块多链下的安全可信认证模型 被引量:6
3
作者 黄敏敏 袁凌云 +1 位作者 潘雪 张杰 《计算机科学与探索》 CSCD 北大核心 2023年第3期733-747,共15页
边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于... 边缘计算模式引发的数据安全和隐私保护等问题是制约边缘计算发展的基础性问题,而区块链因自身扩展性瓶颈,在解决边缘计算中的安全问题时受到了限制。为了解决边缘侧的信任管理及区块链的扩展性问题,促进边缘计算与区块链协同发展,基于边缘计算与主从多链提出了分布式安全可信认证模型。首先,基于传统单链设计了主从多链结构,并集成边缘计算部署了三层体系架构;针对边缘侧的安全性问题,基于椭圆曲线加密算法(ECC)集成区块链加密技术设计了签名认证方案。其次,基于角色的访问控制模型(RBAC)结合智能合约对用户权限进行了细粒度划分,构建了域间访问控制模型(ID-RBAC),并给出了域内、域间详细的访问认证流程设计。实验结果表明,该模型安全可信,与传统部署方式的单链架构相比,该方案存储开销平均下降50%,时延也有明显的降低。与现有方案相比,该方案在吞吐量方面有更大的优越性,发送速率与吞吐量之比达到1∶1,能满足大规模物联网实际应用需求,具有高扩展性、高安全性。 展开更多
关键词 边缘计算 区块多链 跨域 身份认证 信任管理
下载PDF
物联网中基于网关的跨域信任模型 被引量:4
4
作者 马满福 张龙 《计算机工程与设计》 CSCD 北大核心 2013年第11期3829-3834,共6页
针对物联网环境下实体间的跨域信任问题,引入网关技术,提出基于网关的跨域信任模型。将域间节点历史交易纪录存储于网关中,提高对域间节点信任度的计算和存储能力;引入节点信任因子、历史因子,结合上下文环境变化对节点信任度值进行计算... 针对物联网环境下实体间的跨域信任问题,引入网关技术,提出基于网关的跨域信任模型。将域间节点历史交易纪录存储于网关中,提高对域间节点信任度的计算和存储能力;引入节点信任因子、历史因子,结合上下文环境变化对节点信任度值进行计算;提出节点跨域信任算法,并给出了模型详细流程。实验结果表明,模型具有良好的网络动态适应性以及较高的域间节点交互成功率,降低了物联网环境的变化对跨域节点信任评估准确性的影响。 展开更多
关键词 物联网 多信任域 UTM模型 网关 信任计算
下载PDF
分布式多信任域信任管理技术研究综述 被引量:5
5
作者 朱重 吴国新 《计算机科学》 CSCD 北大核心 2011年第4期38-42,92,共6页
随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理... 随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理模型,这些模型的多样性使得在实际应用中会产生多种信任域。一些文献提出了如何实现多信任域中代理间的可信交互。分析了多信任域的相关概念及其产生的原因,对选取新的典型的多信任域信任管理模型及其使用的各种方法进行了评述;分析了目前研究中存在的问题,并展望了未来的发展方向。研究表明,多信任域中代理间的可信交互是目前信任管理中的难点问题。 展开更多
关键词 多信任域 信任管理 上下文 本体
下载PDF
一种多信任域内的直接匿名证明方案 被引量:24
6
作者 陈小峰 冯登国 《计算机学报》 EI CSCD 北大核心 2008年第7期1122-1130,共9页
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对... 针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性. 展开更多
关键词 可信计算平台 直接匿名证明 多信任域 可信平台模块
下载PDF
多域间安全互操作的信任传播策略 被引量:2
7
作者 朱贤 洪帆 段素娟 《计算机工程与科学》 CSCD 2005年第6期15-17,37,共4页
多域环境下的访问控制是域间进行协作必须要解决的问题之一。本文对域间互操作的信任传播问题进行了分析,给出了自主策略、深度策略和角色策略。通过角色委托和角色映射,使角色的管理权和使用权分别传递。并对实现方案进行了讨论。
关键词 访问控制 多域应用 信任 角色
下载PDF
一种基于风险的多域互操作动态访问控制模型 被引量:5
8
作者 唐卓 赵林 +1 位作者 李肯立 李瑞轩 《计算机研究与发展》 EI CSCD 北大核心 2009年第6期948-955,共8页
随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作.多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程中的安全.通过将... 随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作.多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程中的安全.通过将风险概念引入访问控制中,提出一种基于风险的多域动态访问控制模型.在本模型中,主体所具有的某项安全策略的风险等级由自治域间的互操作历史记录、客体的安全等级以及访问事件的安全系数得出,通过对高风险等级的安全策略进行调整以达到对系统风险的实时控制.理论分析表明这种方法可有效保证访问控制的灵活性和多自治域环境的安全性. 展开更多
关键词 风险 多自治域 互操作 访问控制 信任
下载PDF
多域环境中基于蚁群算法的抗攻击时态信任模型 被引量:1
9
作者 文珠穆 李瑞轩 +2 位作者 卢正鼎 冯本明 唐卓 《计算机科学》 CSCD 北大核心 2009年第7期46-51,共6页
针对多自治域环境中的域间信任关系动态的、不确定性等特点,提出了一种基于时间的动态信任关系模型。每个自治域都维护有一个描述该域和其他域之间的信任度的信任向量。在本模型中,两个域间的信任关系取决于时间和域间的互操作记录。基... 针对多自治域环境中的域间信任关系动态的、不确定性等特点,提出了一种基于时间的动态信任关系模型。每个自治域都维护有一个描述该域和其他域之间的信任度的信任向量。在本模型中,两个域间的信任关系取决于时间和域间的互操作记录。基于蚁群算法给出了根据多自治域的当前环境来实时地计算域间信任关系的基本方法,当局部的信任度发生改变时,可以根据蚁群算法及时调整全局信任关系。最后,通过仿真实验验证了域间信任关系的建立及变化过程。 展开更多
关键词 时态信任 蚁群算法 信任向量 多域环境
下载PDF
一种自适应的多域安全互操作模型 被引量:1
10
作者 金莉 卢正鼎 《小型微型计算机系统》 CSCD 北大核心 2010年第1期99-103,共5页
针对多域环境下资源共享时所面临的信任危机,提出一种基于信任级的自适应安全互操作模型.通过对未知事件的自适应检测,提高了系统对各种异常和突发情况的容忍能力;通过对用户信任级的调节和监控,实现了各域间资源的安全共享,较好地预防... 针对多域环境下资源共享时所面临的信任危机,提出一种基于信任级的自适应安全互操作模型.通过对未知事件的自适应检测,提高了系统对各种异常和突发情况的容忍能力;通过对用户信任级的调节和监控,实现了各域间资源的安全共享,较好地预防了可能发生的恶意攻击和潜在安全威胁. 展开更多
关键词 多域 信任级 自适应
下载PDF
基于用户信任的多域访问控制模型 被引量:3
11
作者 朱一群 《计算机应用与软件》 CSCD 2015年第7期35-38,共4页
在角色访问控制的基础上,提出本域角色表和外域角色表的概念,引入域间信任度,提出一种基于用户信任的多域访问控制模型——UT-MDAC。UT-MDAC模型通过不同域之间的信任度,获得用户访问外域的资格,并通过用户的信任值,判断用户的行为可信... 在角色访问控制的基础上,提出本域角色表和外域角色表的概念,引入域间信任度,提出一种基于用户信任的多域访问控制模型——UT-MDAC。UT-MDAC模型通过不同域之间的信任度,获得用户访问外域的资格,并通过用户的信任值,判断用户的行为可信性。结合域间信任度和外域角色表,系统分配用户外域角色,用户根据外域角色对应的权限,对外域资源信息进行实际访问操作。给出UT-MDAC模型的定义和授权机制,访问控制流程,并给出模型的实际应用分析,比较分析模型的性能和安全性。分析结果表明该模型能实现动态授权,且满足最小特权原则,具有普遍适用性。 展开更多
关键词 多域 用户信任 外域角色 域间信任度 动态授权
下载PDF
云计算中基于信任的多域访问控制策略 被引量:6
12
作者 别玉玉 林果园 《信息安全与技术》 2012年第10期39-45,52,共8页
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计... 在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。 展开更多
关键词 云计算 信任 多域 访问控制 角色转换
下载PDF
基于格的多信任域认证路径的选择及密码体制
13
作者 苗丰满 张秋余 +2 位作者 袁占亭 张启坤 蔡志鹏 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2011年第2期463-467,共5页
提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择。以集合运算为例,提出域间证书路径构建算法,该算法的最大优势在于其时间复杂度比证书路径表算法降低了两... 提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择。以集合运算为例,提出域间证书路径构建算法,该算法的最大优势在于其时间复杂度比证书路径表算法降低了两个数量级、比邻接矩阵构建算法低一个数量级。最后在多信任域下,利用格的偏序运算和密码体制的群映射关系建立了一种开放的密码体制,兼有公开密码体制和开放公钥体制的双重安全性,实现了资源访问主体的匿名性。经分析证明:该算法是高效的,密码体制具有很好的安全性和可靠性。 展开更多
关键词 计算机应用 跨域认证 集合运算 多信任域 认证路径 开放系统密码体制
下载PDF
基于信任列表的可信第三方跨域认证模型 被引量:6
14
作者 颜海龙 喻建平 +1 位作者 胡强 冯纪强 《信号处理》 CSCD 北大核心 2012年第9期1278-1283,共6页
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,P... 目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。 展开更多
关键词 信任列表 可信第三方 跨域认证 多CA
下载PDF
多域环境下基于信任的P2P访问控制模型 被引量:1
15
作者 刘浩 《计算机工程与应用》 CSCD 2014年第21期116-120,共5页
有效的访问控制机制是P2P网络的研究热点之一,然而传统的访问控制机制并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不... 有效的访问控制机制是P2P网络的研究热点之一,然而传统的访问控制机制并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不同的域,通过扩展多级安全机制来实现访问控制。节点之间进行交互时,主体节点将根据目标节点关于请求资源类别的信任等级授予不同的访问权限,以达到系统安全的目标。通过仿真实验验证了该访问控制模型的有效性。 展开更多
关键词 P2P网络 社会网络 信任 多域 访问控制 多级安全
下载PDF
多域环境下基于使用控制的融合访问控制机制 被引量:1
16
作者 杨赞 王建新 +3 位作者 杨林 刘晓明 魏真真 陈洁坤 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第1期158-163,共6页
为适应多域网络中域间访问的突发性和动态性,提高判决的准确性和全面性,基于使用控制SRM端模型,将三个授权模块实现为属性判决、信任判决和基于任务描述的判决,提出了一种融合的访问控制机制ATM-UCON,并提供了一种可行的UCON的实现方案。
关键词 计算机应用 多域网络 使用控制 属性 信任 任务描述
下载PDF
一种多域光网络拓扑聚合算法 被引量:4
17
作者 张永棠 《新疆大学学报(自然科学版)》 CAS 2019年第1期17-24,共8页
将复杂物理网络拓扑转换为简单的虚拟拓扑聚合是解决大规模多域光网络可扩展性和安全性问题的关键技术.提出了一种新的光网络多域线性阶梯聚合算法(ML-S),将线性段拟合算法升级为阶梯生成的多线拟合算法.通过查找阶梯的突变点,增加拟合... 将复杂物理网络拓扑转换为简单的虚拟拓扑聚合是解决大规模多域光网络可扩展性和安全性问题的关键技术.提出了一种新的光网络多域线性阶梯聚合算法(ML-S),将线性段拟合算法升级为阶梯生成的多线拟合算法.通过查找阶梯的突变点,增加拟合线段的数量,减少冗余,对网络拓扑信息的描述进行改进.此外,ML-S融合了阶梯拟合算法,有效地缓解了拓扑信息的复杂性和准确性之间的矛盾.根据每个域的具体拓扑信息动态地选择一种更精确、更少冗余的算法.仿真结果表明,与最小二乘算法和梯形拟合算法相比,ML-S失真性能指数降低了60%,与多线拟合算法相比,ML-S冗余度降低了50%.在不同的拓扑条件下,ML-S保持了低估计失真、高估计失真和冗余度,在聚集程度和精度之间实现了更好的平衡. 展开更多
关键词 多域光网络 阶梯拟合 网络空间安全 可信网络 域间路由
下载PDF
基于格的多信任域认证路径的选择算法
18
作者 王钊 王晓 刘斌 《安徽科技学院学报》 2010年第3期42-45,共4页
在PKI的多信任域认证技术中,域间证书路径的构建是一个非常复杂的过程,现有算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。本文提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实... 在PKI的多信任域认证技术中,域间证书路径的构建是一个非常复杂的过程,现有算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。本文提出了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了不同的偏序运算实现不同的多信任域认证路径的选择,以集合运算为例,提出域间证书路径构建算法。经分析计算,跨信任域的认证路径的选择算法是高效的,密码体制有很高的安全性和保密性。 展开更多
关键词 集合运算 多信任域 认证路径
下载PDF
一种支持多域访问的可信云终端设计 被引量:2
19
作者 段翼真 刘忠 施展 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第12期32-38,共7页
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信... 为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求. 展开更多
关键词 可信云 多域访问 多级安全 可信密码模块(TCM)虚拟化 信任链
原文传递
基于标识的跨域认证系统研究 被引量:3
20
作者 杨宇 谭平嶂 +1 位作者 李镭 周楝淞 《信息安全与通信保密》 2009年第8期193-195,199,共4页
基于标识的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种IBE认证体制方案,解决跨域的IBE认证和吊销等问题,同时可以与PKI认证系统结合形成多级认证体系,完善IBE认证体制的实用性。
关键词 IBE跨域信任 头节点 吊销
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部