首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
一种结构化的普适计算动态信任模型   总被引:1,自引:0,他引:1  
安全服务都是基于系统是可信任的这一假设.在普适计算环境中,实体之间不存在事先的信任关系,要确保普适计算的安全,实体之间必须建立信任关系.提出了一种结构化的动态信任模型.该模型将信任分解为基本信任和动态信任.基本信任由实体具有的属性或者第三方的推荐或者经验决定;动态信任则由应用上下文决定.这种结构化的信任模型与现有的信任模型相比具有一些优点,如充分体现了信任的动态性,解决了陌生主体之间如何建立最初的信任关系,并且该模型具有很好的可操作性.  相似文献   

2.
摘要:在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

3.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

4.
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题.  相似文献   

5.
针对云计算环境中用户如何有效的选择云服务商及签订服务协议的问题,本文提出一种基于服务等级协议SLA的中立第三方动态信任评估系统框架.通过在用户端和云端设置的监测代理,实时监控并采集SLA相关的实际服务数据;通过实际观测的参数、其变化情况及SLA协定的参数,同时结合用户主观评价,计算得到服务质量的信任值,最终形成对云服务商服务可信度的全面的和动态的评价.本文给出了系统框架结构、评估方法和评估输入与流程等信任评估的实现方法.与其他信任评估方法相比,本文提出的模型全面融合了多种数据主客观评价来源,给出了具体流程和方法,具有更好的客观性、准确性和可信性.  相似文献   

6.
用标准的Datalog程序表示信任管理系统SPK I/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,定义了信任管理系统SPKI/SDSI2.0的安全分析模型,制定了状态转换的限制规则,该限制规则是可实现的,在此基础上对SPKI/SDSI2.0的权限泄露问题进行了全面的分析,证明了该问题是在多项式时间内可判定的;证明了一个状态对于权限r是否可靠依赖且仅依赖于关于权限r的可信主体集合,并给出了计算可信主体集合的算法.  相似文献   

7.
为解决网格环境的动态性和不确定性带来的安全问题,提出了网格环境中节点之间信任关系综合评估模型.在该模型中,用模糊逻辑描述信任关系,按照用户的关心程度对评估内容的每种属性赋予不同的权值,并综合考虑了用户以往与某节点的交往情况以及该节点的声望.在声望的计算中,根据推荐人的可靠性确定推荐因子,以避免通过推荐实施的欺骗.用算例验证了模型的有效性.  相似文献   

8.
文章阐述了RBAC访问控制技术,引入了多层角色和多层权限的概念,论述了基于RBAC的多层集中式信息授权管理系统(PMs)的设计与实现,重点介绍了设计中采用的多层角色和权限管理的实现,减少了信息系统授权的复杂性,极大地增强系统的扩展性.  相似文献   

9.
文章针对多Agent系统信任管理研究中存在的一些问题,提出了基于信任网的伙伴选择算法。实验表明,该算法能够既实施了客观择优的原则,又在客观条件允许的范围内,尽可能地满足了任务持有Agent的主观愿望。  相似文献   

10.
基于模糊Petri网的网络交互模式的建模   总被引:1,自引:0,他引:1  
针对基于信任的交互模式的一般性及复杂交互模式的设计问题,对单个交互事件进行扩展,得到了4个基础交互模式.利用模糊Petri网(FPN)描述离散事件之间模糊关系的特点,建立了基于信任的基础交互模式的模型及其模糊交互过程的模型,并分析了它们在计算机网络中的应用.把这4种基础交互模式的模型用于设计基于实体间信任的复杂交互模式及评估其确信度.  相似文献   

11.
介绍了RBAC(Role-Based Access Control)安全策略的实现,包括RBAC控制流程,RBAC实现时所用的数据表等内容。提出了可以采用部分RBAC策略满足系统需求,并指出了需要注意的问题。最后给出了Java语言实现角色容量限制的代码。  相似文献   

12.
航海类高职院校“船舶管理”课程的实践教学在学生船员职业品质和法律素质的形成与发展过程中具有重要作用。“船舶管理”课程实施多种实践教学环节,达到全方位、立体化的教育教学效果和课程目标的实现。  相似文献   

13.
随着我国高等教育改革的深入发展,很多高校都出现了"一个学校,多个校区"的情况。多校区管理的复杂性给目前高校公共安全管理带来了前所未有的重大挑战。文中以国内多校区高校公共安全管理中所面临的问题为立足点,对多校区高校公共安全管理与法律机制的关系进行研究,提出构建多校区高校公共安全法律机制的具体建议,以期对我国多校区高校公共安全管理法制化进程有管窥之益。  相似文献   

14.
本文首先分析了B/S模式下的顶岗实习管理系统中安全认证的意义,探讨了基于B/S模式的安全认证的设计思想、设计目标、功能和实现过程,解决了B/S模式下顶岗实习管理系统中的安全认证问题。  相似文献   

15.
Trust is one of the most important security requirements in the design and implementation of peer-to-peer (P2P) systems. In an environment where peers' identity privacy is important, it may conflict with trustworthiness that is based on the knowledge related to the peer's identity, while identity privacy is usually achieved by hiding such knowledge. A trust model based on trusted computing (TC) technology was proposed to enhance the identity privacy of peers during the trustworthiness evaluation process between peers from different groups. The simulation results show that, the model can be implemented in an efficient way, and when the degree of anonymity within group (DAWG) is up to 0.6 and the percentage of malicious peers is up to 70%7 the service selection failure rate is less than 0.15.  相似文献   

16.
论述了《机电系统信息化管理平台》系统在山西省高速公路机电系统管理工作中的需求和应用,以及该系统对管理工作的促进作用。  相似文献   

17.
“后评价”工作由世行贷款项目建设引入我国以来,经历了由试点到全面推广的阶段,2011年新《管理办法》和《编制办法》的颁布标志着我国公路建设项目后评价工作得到了又一次的提升,结合对新、旧《办法》的对比学习,简析公路建设项目后评价工作内容的新变化。  相似文献   

18.
《船舶管理》课程是轮机工程技术专业的核心课程之一,在专业人才培养中具有非常重要的地位和作用.在新的教育背景下,应充分利用各种资源,进行教学改革,以达到现代航海教育的要求,培养优秀的航运人才.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号