期刊文献+
共找到135篇文章
< 1 2 7 >
每页显示 20 50 100
自动信任协商研究 被引量:52
1
作者 李建欣 怀进鹏 李先贤 《软件学报》 EI CSCD 北大核心 2006年第1期124-133,共10页
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领... 在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型、协商体系结构、访问控制策略规范、信任证描述及发现收集、协商策略及协商协议等多项关键技术的研究现状进行分析和点评,最后针对目前研究工作中存在的一些问题,对未来的研究方向及工作进行展望.通过对自动信任协商的研究及其进展的介绍,希望有助于在维护开放网络中主体自治性和隐私性的同时,研究更高效、实用的信任自动建立技术. 展开更多
关键词 信息安全 信任协商 访问控制策略 信任证 协商策略
下载PDF
COTN:基于契约的信任协商系统 被引量:18
2
作者 李建欣 怀进鹏 《计算机学报》 EI CSCD 北大核心 2006年第8期1290-1300,共11页
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行... 基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性. 展开更多
关键词 信息安全 信任管理 信任协商 隐私保护 信任证 访问控制策略
下载PDF
DTM:一种面向网络计算的动态信任管理模型 被引量:14
3
作者 李建欣 怀进鹏 +1 位作者 李先贤 林莉 《计算机学报》 EI CSCD 北大核心 2009年第3期493-505,共13页
在开放的互联网中,信任关系的建立是实现跨自治域资源共享与协同的前提.然而,网络计算环境的分布自治特性,使得各类复杂系统中应用不同的信任管理机制,容易导致信任定义的不一致问题,特别是很多系统为支持多域协作,直接假设实体间信任... 在开放的互联网中,信任关系的建立是实现跨自治域资源共享与协同的前提.然而,网络计算环境的分布自治特性,使得各类复杂系统中应用不同的信任管理机制,容易导致信任定义的不一致问题,特别是很多系统为支持多域协作,直接假设实体间信任具有传递特性,而在模型中缺乏该性质成立的条件;此外,网络计算环境中的动态演化特性,使得驱动实体间协作的信任关系随需而变,而现有信任管理模型仅仅关注于系统功能结构,缺乏对这种动态性的描述.文中提出了一种动态信任管理模型DTM,基于信念公式形式化定义了主体间的信任公式,并将信任的传递特性(信任链)解释为模型的一条性质.在该模型中,针对信任关系的动态特征,以时间为参量刻画主体公式集,以事件为触发条件刻画主体间信任的变化,并基于正则事件序列描述信任管理的资源授权过程,可刻画主体间信任的建立过程.最终,设计、实现了一个信任管理系统CROWN-TM,并进行了初步实验分析. 展开更多
关键词 网络计算 信任模型 信任管理 信任协商 信任证 安全策略
下载PDF
云计算中基于SLA的服务可信协商与访问控制策略 被引量:16
4
作者 胡春华 陈晓红 +1 位作者 吴敏 刘建勋 《中国科学:信息科学》 CSCD 2012年第3期314-332,共19页
针对当前云计算中因服务提供者(SP)的信任保障机制缺失而容易被不可信服务消费者(SC)滥用的现象,提出面向SC实体的服务可信协商及访问控制策略.该策略首先依据系统信任规则来表达服务实体的可信程度,然后通过求解SC实体的直接和间接信... 针对当前云计算中因服务提供者(SP)的信任保障机制缺失而容易被不可信服务消费者(SC)滥用的现象,提出面向SC实体的服务可信协商及访问控制策略.该策略首先依据系统信任规则来表达服务实体的可信程度,然后通过求解SC实体的直接和间接信任推理空间建立信任证据的举证方法,同时采用服务级别协议(service level agreements,SLA)构建交互双方的协商机制,最后综合信任传递与迭代计算策略,确定服务交互的SLA等级,提供相应级别的服务,从而达到访问控制的目的.理论分析与实验结果表明,该方法虽少量增加了协商的次数,但能较好解决服务被滥用以及利用率不高的问题,为云计算环境下信任协商研究提供一种有效的新方法. 展开更多
关键词 云计算 服务级别协议 信任协商 访问控制 信任推理深度
原文传递
基于SSL协议的可信应用及实现 被引量:5
5
作者 金仑 谢俊元 《计算机应用研究》 CSCD 北大核心 2006年第1期103-105,共3页
首先分析了安全套接层(SSL)协议在握手阶段的信任不足问题,然后讨论了信任协商机制的原理,提出了采用信任协商机制来扩充SSL协议,并给出了具体的实现方案。
关键词 访问控制 SSL 信任协商
下载PDF
组织行为学中的信任违背和修复研究 被引量:11
6
作者 姚琦 《南开学报(哲学社会科学版)》 CSSCI 北大核心 2011年第5期133-140,共8页
信任违背在当代社会经常发生,并成为组织行为学中的基本研究问题。组织行为学中对信任修复的研究主要存在三种理论视角:归因、社会平衡和可信度谈判。缺乏统一的理论框架且实证方法过于依赖实验室实验,是制约该主题研究推进的重要因素... 信任违背在当代社会经常发生,并成为组织行为学中的基本研究问题。组织行为学中对信任修复的研究主要存在三种理论视角:归因、社会平衡和可信度谈判。缺乏统一的理论框架且实证方法过于依赖实验室实验,是制约该主题研究推进的重要因素。信任修复中的时间因素、情景和情绪因素对信任修复的影响以及对修复效果的客观评估等议题是未来值得研究的方向。整合三种研究视角,从认知、社会和互动角度深化研究内容、拓展研究领域,可能是信任修复研究蓬勃发展的必经之路。 展开更多
关键词 信任 信任修复 归因 社会平衡 谈判
原文传递
开放网络环境中信任的自动建立 被引量:5
7
作者 宁宇鹏 曹元大 《计算机工程》 CAS CSCD 北大核心 2004年第16期124-125,152,共3页
提出了一种基于混杂方式的通用信任模型以及在这种模型下的信任协商过程。信任协商利用信任策略对信任实体本地资源进行约束,既可以用于建立信任也可以用于获取服务。还分析了信任协商协议的复杂性,其通信开销为线性,计算开销为O(N·... 提出了一种基于混杂方式的通用信任模型以及在这种模型下的信任协商过程。信任协商利用信任策略对信任实体本地资源进行约束,既可以用于建立信任也可以用于获取服务。还分析了信任协商协议的复杂性,其通信开销为线性,计算开销为O(N·K)。 展开更多
关键词 信任模型 信任管理 信任策略 信任协商
下载PDF
网格计算环境中的安全信任协商系统 被引量:4
8
作者 张荣清 李建欣 怀进鹏 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2006年第3期347-351,共5页
网格技术促进了广域网络环境下的资源共享和协同工作.然而,在网格环境中,服务的提供方和请求方往往位于不同的安全域,如何为位于不同安全区域的陌生主体间动态地建立信任关系成为一项应用难题.基于信任管理基础设施,通过协作主体间信任... 网格技术促进了广域网络环境下的资源共享和协同工作.然而,在网格环境中,服务的提供方和请求方往往位于不同的安全域,如何为位于不同安全区域的陌生主体间动态地建立信任关系成为一项应用难题.基于信任管理基础设施,通过协作主体间信任证、访问控制策略的交互披露逐渐为各方建立信任关系,设计并实现了一个保护协商方隐私信息的安全信任协商系统.该系统采用一种基于属性的委托授权信任证、访问控制策略及一致性验证算法,实现策略的动态调整,从而生成满足访问控制策略的所有最小可满足信任证集,能够使理论上存在的信任关系得以自动建立.通过在CROWN平台中的应用,显示该系统能够满足网格应用中信任自动建立和敏感信息保护的需求. 展开更多
关键词 网络 信任管理 信任协商 一致性验证器 协商策略
下载PDF
资源限制信任协商 被引量:7
9
作者 洪帆 郭亚军 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第5期23-25,共3页
提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下... 提出了资源限制信任协商方法.陌生的双方在建立信任关系时,仅仅交换一次信任书,随后多次交换对称密钥,直到协商完成或者失败.在资源限制信任协商过程中,用Hash函数验证信任书中的属性,用对称密码保护敏感属性.敏感属性是在自己的控制下逐步显示给对方的.资源限制信任协商避免了传统信任协商中双方多次交换信任书,以及多次验证信任书和策略的一致性检验所带来的大量公钥密码操作负担.同时也避免了传统信任协商中双方必须存储多个信任书的问题.因此资源限制信任协商比较适合在计算能力有限的移动设备之间建立信任关系.由于双方交互的信任书是保密的,因此资源限制信任协商能防止传统信任协商存在的中间人攻击问题. 展开更多
关键词 信任协商 资源限制 信任书
下载PDF
自动信任协商的形式化描述与验证研究 被引量:7
10
作者 官尚元 伍卫国 +1 位作者 董小社 钱德沛 《通信学报》 EI CSCD 北大核心 2011年第2期86-99,共14页
首先提出了自动信任协商的通用形式化框架,并将典型的信任协商策略规约到上述框架内;其次,基于上述形式化框架对自动信任协商的形式化验证问题进行了定义,确定了形式化验证的目标以及一般流程;再次,研究了典型信任协商策略的形式化验证... 首先提出了自动信任协商的通用形式化框架,并将典型的信任协商策略规约到上述框架内;其次,基于上述形式化框架对自动信任协商的形式化验证问题进行了定义,确定了形式化验证的目标以及一般流程;再次,研究了典型信任协商策略的形式化验证问题,讨论了相关问题的计算复杂性并得到系列结论;最后,利用逻辑编程方法和模型检测方法实现了自动信任协商的形式化验证。实验结果表明,规则数是影响形式化验证系统运行时间的关键因素,逻辑编程方法和模型检测方法在规则较少时效率较高,但逻辑编程方法的可扩展性不及模型检测方法。 展开更多
关键词 访问控制 信任协商 形式化方法 计算复杂性 安全性
下载PDF
用隐藏证书实现访问策略 被引量:4
11
作者 洪帆 刘磊 《计算机应用》 CSCD 北大核心 2005年第12期2731-2733,共3页
为解决在信任管理系统中使用隐藏证书的效率问题,借助于策略表达式和结束前缀,给出了一种使用隐藏证书有效实现复杂访问策略的方案,通过构造策略表达式并对其化简减少了加密和解密的次数,通过“结束前缀”方便了信息的还原。实例显示该... 为解决在信任管理系统中使用隐藏证书的效率问题,借助于策略表达式和结束前缀,给出了一种使用隐藏证书有效实现复杂访问策略的方案,通过构造策略表达式并对其化简减少了加密和解密的次数,通过“结束前缀”方便了信息的还原。实例显示该方案具有较好的可行性和效率。 展开更多
关键词 隐藏证书 访问策略 信任协商
下载PDF
云计算环境中柔性易扩展的信任协商机制研究 被引量:6
12
作者 孔华锋 高云璐 《系统工程理论与实践》 EI CSSCI CSCD 北大核心 2011年第S2期38-42,共5页
提出了一种云计算环境中柔性易扩展的信任协商机制-基于相似信任度的信任协商机制,在该信任协商机制中,直接信任度计算过程中加入了为用户节点提供服务的服务时刻和服务成本等信任因素,间接信任度计算过程中加入了参与评价的云服务节点... 提出了一种云计算环境中柔性易扩展的信任协商机制-基于相似信任度的信任协商机制,在该信任协商机制中,直接信任度计算过程中加入了为用户节点提供服务的服务时刻和服务成本等信任因素,间接信任度计算过程中加入了参与评价的云服务节点个数、评价用户节点的服务总量、评价用户节点所给评价的相似度等信任因素,并且详细讨论了这些信任因素的获取和计算方法. 展开更多
关键词 相似信任度 信任协商 云计算环境
原文传递
异构联盟系统中基于二层区块链的用户信任协商模型 被引量:5
13
作者 杨敏 张仕斌 +2 位作者 张航 刘宁 甘波 《应用科学学报》 CAS CSCD 北大核心 2019年第2期244-252,共9页
为打破传统孤立、分散的系统形成的"信息孤岛"效应,确保异构联盟系统中用户相关信息的可信性和安全性,针对异构联盟系统中提出了一种基于二层区块链的用户信任协商模型.该模型借助区块链技术对用户行为数据进行防篡改保护,形... 为打破传统孤立、分散的系统形成的"信息孤岛"效应,确保异构联盟系统中用户相关信息的可信性和安全性,针对异构联盟系统中提出了一种基于二层区块链的用户信任协商模型.该模型借助区块链技术对用户行为数据进行防篡改保护,形成用户行为数据区块链(第1层区块链);以这些行为数据为基础,计算出用户的信任值,形成用户信任区块链(第2层区块链).通过仿真实验及安全性分析可知,区块链的特征能够识别出恶意用户和恶意联盟系统.表明该模型能实现用户行为、信任值不可篡改及信任信息在联盟系统成员间协商. 展开更多
关键词 异构联盟系统 二层区块链 信任协商 可信评估
下载PDF
一种新型的安全信任协商策略算法 被引量:4
14
作者 金仑 彭召阳 谢俊元 《计算机应用研究》 CSCD 北大核心 2007年第6期139-141,共3页
介绍了信任协商机制的一般流程,给出了逐步信任协商和规则图的概念,提出了一种新型的安全信任协商策略算法,并分析了该算法的安全性。
关键词 信任协商 规则图 策略
下载PDF
基于信任度的网格动态访问控制研究 被引量:4
15
作者 陈旭日 徐炜民 沈文枫 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第7期85-89,共5页
针对网格环境下的访问控制技术需要解决与陌生实体建立动态信任关系等问题,提出了一种基于信任度的动态访问控制(TBDAC)模型.TBDAC模型综合了信任管理和RBAC模型的优势,首先通过自动信任协商为用户分配普通角色,从而有机结合了认证和访... 针对网格环境下的访问控制技术需要解决与陌生实体建立动态信任关系等问题,提出了一种基于信任度的动态访问控制(TBDAC)模型.TBDAC模型综合了信任管理和RBAC模型的优势,首先通过自动信任协商为用户分配普通角色,从而有机结合了认证和访问控制.TBDAC模型将普通角色派生系列临时角色,为临时角色分配带有信任阈值的权限集,通过实时计算出的用户信任值激活临时角色,实现了细粒度和动态授权.TBDAC模型已投入测试,运行正常. 展开更多
关键词 网格 信任度 RBAC模型 信任协商
下载PDF
基于贝叶斯公式的信息反馈机制 被引量:5
16
作者 赵贻竹 赵彦华 +1 位作者 鲁宏伟 孔华锋 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第4期14-17,共4页
提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根... 提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根据系统的反馈改变访问条件从而成功访问资源.BIF引入附加策略来保护敏感策略,在此过程中不会泄漏任何危及到系统安全和机密性的信息.实验证明,BIF模型在保护了系统敏感信息的同时,也提高了系统的可用性及访问成功的几率. 展开更多
关键词 信任协商 贝叶斯公式 访问控制策略 信息反馈
下载PDF
基于属性的信任协商模型 被引量:3
17
作者 廖振松 金海 李赤松 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第5期30-32,39,共4页
在研究现有信任协商解决方案的基础上,提出了一种基于属性的信任协商模型.在该模型中,将所有的对象看作为实体,并将每个实体与一对应的证书绑定,有效保证资源的合法性,避免了非授权用户对系统的访问.给出了模型的体系结构,描述了用户访... 在研究现有信任协商解决方案的基础上,提出了一种基于属性的信任协商模型.在该模型中,将所有的对象看作为实体,并将每个实体与一对应的证书绑定,有效保证资源的合法性,避免了非授权用户对系统的访问.给出了模型的体系结构,描述了用户访问资源的流程,设计了用户的属性证书和资源的策略证书,并从安全、效率、扩展性等方面对模型进行了可行性分析.分析表明,模型具有单点登录、PULL模式访问资源、用户隐私保护、访问控制策略保护、易于实现的特点. 展开更多
关键词 信任协商 认证 授权 属性证书
下载PDF
信任协商在信息交换系统中的研究 被引量:1
18
作者 邵伟俊 金仑 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第13期3082-3084,3208,共4页
随着电子政务的发展,跨域通信的需求越来越迫切,这种情况下为了保证安全需要陌生主体间能够建立信任连接,这在原有信息交换系统中是无法实现的。为此引入信任协商技术,它是一种在不同领域主体间建立信任连接的新技术,它通过信任证、访... 随着电子政务的发展,跨域通信的需求越来越迫切,这种情况下为了保证安全需要陌生主体间能够建立信任连接,这在原有信息交换系统中是无法实现的。为此引入信任协商技术,它是一种在不同领域主体间建立信任连接的新技术,它通过信任证、访问控制策略的交互披露来自动建立信任关系。介绍了原有信息交换系统的缺陷、信任协商技术的基本概念,并对信任协商技术与信息交换系统的结合进行了研究,提出了一种可行的系统实现及其策略算法,从而满足在安全性和扩展性方面的要求。 展开更多
关键词 信任协商 信息交换 信任状 访问控制策略 安全代理
下载PDF
基于XACML的Web服务信任协商方案 被引量:2
19
作者 王尚平 马宏亮 +1 位作者 张亚玲 王晓峰 《计算机工程》 CAS CSCD 北大核心 2008年第11期137-139,142,共4页
针对Web服务中首次建立双方信任的问题,提出一种基于XACML的Web服务信任协商建立方案。利用XACML访问控制构建信任模型,给出信任协商策略描述,建立起基于XACML的信任协商架构,利用XML加密和签名来保证端到端的安全,提高了相互信任和策... 针对Web服务中首次建立双方信任的问题,提出一种基于XACML的Web服务信任协商建立方案。利用XACML访问控制构建信任模型,给出信任协商策略描述,建立起基于XACML的信任协商架构,利用XML加密和签名来保证端到端的安全,提高了相互信任和策略的安全性。 展开更多
关键词 WEB服务 可扩展访问控制标记语言 信任协商 协商策略
下载PDF
LAM数字化融合服务中自适应自动信任协商模型研究 被引量:3
20
作者 徐文哲 《情报资料工作》 CSSCI 北大核心 2014年第5期44-48,共5页
文章分析国内外目前图书馆、档案(LAM)馆和博物馆在数字资源整合、数字化服务融合等方面的研究及实践进展,总结当前LAM数字化融合服务中用户与服务/资源之间缺乏有效可信交互管理机制的现状。引入信任协商与信任管理机制,构建针对LAM数... 文章分析国内外目前图书馆、档案(LAM)馆和博物馆在数字资源整合、数字化服务融合等方面的研究及实践进展,总结当前LAM数字化融合服务中用户与服务/资源之间缺乏有效可信交互管理机制的现状。引入信任协商与信任管理机制,构建针对LAM数字化融合服务的自适应自动信任协商模型。深入探讨信任协商流程、访问控制策略内部结构的设计、访问控制策略树的构造以及访问控制策略树的标记和遍历过程,并在前期研究成果的基础上设计出新型的信任本体概念模型。本研究为LAM数字化融合服务过程中数字信息资源安全、可信交互及可信网络环境的形成提供了有力的技术支撑。 展开更多
关键词 图书馆 档案馆 博物馆 信任协商 信任管理 本体
原文传递
上一页 1 2 7 下一页 到第
使用帮助 返回顶部