期刊文献+
共找到286篇文章
< 1 2 15 >
每页显示 20 50 100
基于动态贝叶斯网络的可信度量模型研究 被引量:19
1
作者 梁洪泉 吴巍 《通信学报》 EI CSCD 北大核心 2013年第9期68-76,共9页
针对可信网络中亟需解决的可信度量模型展开研究,以社会学中的人际关系信任模型为基础,研究网络节点间的可信关系,提出了一种与时间因素关联的基于动态贝叶斯网络的可信度量模型。该模型充分考虑身份认证、网络交互行为对可信度量的影响... 针对可信网络中亟需解决的可信度量模型展开研究,以社会学中的人际关系信任模型为基础,研究网络节点间的可信关系,提出了一种与时间因素关联的基于动态贝叶斯网络的可信度量模型。该模型充分考虑身份认证、网络交互行为对可信度量的影响,引入历史交互证据窗口、时效性因子和惩罚因子,同时给出了直接可信度和间接可信度的聚合方法,提高了模型的动态自适应能力以及计算的灵敏度和准确度,有效地抑制了异常实体的威胁。仿真实验结果表明,与传统的贝叶斯网络模型相比,该模型能够灵敏有效地进行可信度计算,同时具有良好的动态自适应性。 展开更多
关键词 可信网络 可信度量 动态贝叶斯网络 条件概率分布
下载PDF
一种新的网络接入控制方法及其认证会话性能分析 被引量:10
2
作者 刘伟 杨林 +1 位作者 戴浩 侯滨 《计算机学报》 EI CSCD 北大核心 2007年第10期1806-1812,共7页
随着网络规模不断膨胀,网络安全问题日益突出,如何构建可信网络已成为当前的研究热点.可信网络的核心技术之一是用户、设备的接入认证及管理.该文分析了网络接入技术的现状,提出了一种新的可信网络接入控制方法,重点对方法中认证会话的... 随着网络规模不断膨胀,网络安全问题日益突出,如何构建可信网络已成为当前的研究热点.可信网络的核心技术之一是用户、设备的接入认证及管理.该文分析了网络接入技术的现状,提出了一种新的可信网络接入控制方法,重点对方法中认证会话的失败概率进行了理论分析与模拟仿真,用以指导接入控制设备中软、硬生命期参数的设置,该方法结合了现有的数字证书机制的优点,可以有效提高网络接入的可控可管性. 展开更多
关键词 可信网络 认证 网络接入控制 软生命期 硬生命期
下载PDF
新的可信网络框架研究 被引量:10
3
作者 周彦伟 吴振强 +1 位作者 叶建财 种惠芳 《计算机应用》 CSCD 北大核心 2009年第9期2355-2359,2365,共6页
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增... 由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。 展开更多
关键词 可信平台模块 可信网络 可信引导 可信度量 框架
下载PDF
基于聚类分析的可信网络管理模型 被引量:13
4
作者 谢洪安 李栋 +1 位作者 苏旸 杨凯 《计算机应用》 CSCD 北大核心 2016年第9期2447-2451,2458,共6页
针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类... 针对可信网络中动态信任模型对终端用户行为信任评估有效性问题,提出一种新的基于聚类分析的可信网络管理模型。该模型在传统信任模型的基础上引入聚类分析方法,从行为预期的角度研究用户的行为信任。通过对用户的历史行为数据进行聚类分析以构建行为预期,并利用行为预期评估用户行为,最后以信任评估结果为依据实现对网络中的用户的管理。实验表明该模型可以对长期接入的正常用户产生稳定的信任评估结果,同时迅速发现并隔离恶意用户,对可信用户与不可信用户有较高的区分度,与传统的信任模型相比具有更高的准确度及效率,达到了提高网络可信性的目的。 展开更多
关键词 可信网络 聚类分析 信任评估 网络管理 信任模型
下载PDF
基于区块链的远程证明模型 被引量:13
5
作者 刘明达 拾以娟 《计算机科学》 CSCD 北大核心 2018年第2期48-52,68,共6页
远程证明是构建可信网络的核心。但是,当前的远程证明模型仅面向有中心的网络,存在网关中心化、决策单点化的问题,并不适用于去中心的场景。针对去中心分布式网络环境中计算节点无法进行远程证明的问题,借鉴区块链的思想,提出了一种基... 远程证明是构建可信网络的核心。但是,当前的远程证明模型仅面向有中心的网络,存在网关中心化、决策单点化的问题,并不适用于去中心的场景。针对去中心分布式网络环境中计算节点无法进行远程证明的问题,借鉴区块链的思想,提出了一种基于区块链的远程证明模型(Remote Attestation Based on blockchain,RABBC),并重点描述了模型框架、区块链核心结构和协议过程。分析表明,RABBC具有去中心化、可追溯、匿名、不可篡改的安全特性,并具备较高的效率。 展开更多
关键词 区块链 远程证明 去中心化 可信网络
下载PDF
一种基于集成可信身份识别和访问管理方法的安全可信网络框架 被引量:4
6
作者 夏石莹 谭敏生 汪琳霞 《网络安全技术与应用》 2011年第12期10-12,15,共4页
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。
关键词 可信网络 可信网络框架 可信身份识别 访问管理方法 可信认证
原文传递
一种抵御中间人攻击的可信网络连接协议 被引量:5
7
作者 赵波 向程 张焕国 《计算机学报》 EI CSCD 北大核心 2019年第5期1137-1148,共12页
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设... 可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设计了一种抵御中间人攻击的可信网络连接协议S-TNC(SafeTNC),在完整性评估层基于TPM协商一个秘密密钥,将其与平台完整性报告绑定,再由这个秘密密钥直接导出会话密钥,用于通信对端之间数据通信的保护,实现认证对端和通信对端的密码学绑定,抵御中间人攻击.经BAN逻辑形式化分析和实验测试,该协议本身没有发现安全缺陷,可以抵御中间人攻击.与现有方案相比,该协议不额外增加实体和证书,密钥受TPM保护,具有简单安全的特点. 展开更多
关键词 可信计算 可信网络 可信网络连接 中间人攻击 平台信息冒用 秘密密钥生成
下载PDF
基于可信网络的分布式防火墙架构 被引量:2
8
作者 张彤 段德全 李雪 《计算机工程》 CAS CSCD 北大核心 2006年第11期183-185,共3页
随着基于Internet的网络环境不断复杂化,防火墙、入侵检测以及可信计算等安全性技术也逐渐成为这一领域研究的焦点。在可信计算概念基础上,建立了一个验证(Attestation)方式的可信网络模型,并提出了一个基于该模型的分布式防火墙(Distri... 随着基于Internet的网络环境不断复杂化,防火墙、入侵检测以及可信计算等安全性技术也逐渐成为这一领域研究的焦点。在可信计算概念基础上,建立了一个验证(Attestation)方式的可信网络模型,并提出了一个基于该模型的分布式防火墙(Distributed Firewall)架构,根据既定的安全策略对接收到数据包和发送出的数据包进行安全性检测分析,以成功地实现网络的安全性和可信性。 展开更多
关键词 可信计算 可信网络 分布式防火墙 IPSEC 安全策略
下载PDF
企业办公网移动终端安全接入技术研究 被引量:7
9
作者 王欣 张昕伟 《电子技术应用》 北大核心 2013年第10期120-123,共4页
针对企业办公网移动终端设备安全接入问题,研究了移动终端的安全接入技术,并构建了安全接入系统架构,实现移动终端访问企业办公网的安全接入,及企业办公网向移动终端设备延伸的安全保障机制,为开放网络环境下的移动办公提供了安全支撑。
关键词 移动终端 安全接入 可信网络
下载PDF
现有虚拟化技术对可信网络研究的支持分析 被引量:7
10
作者 拜路 《计算机光盘软件与应用》 2012年第3期118-119,共2页
近几年可信网络安全也已经成为一个重要课题。可信网络是互联网研究中的新方向,为电影电视互连网安全可信性的提升奠定了理论基础和实践基础。
关键词 现有电影电视虚拟化技术 可信网络 研究方向
下载PDF
可信计算的安全防护机制及其在高可信网络中的应用 被引量:4
11
作者 郝平 何恩 《中国电子科学研究院学报》 2008年第1期14-19,共6页
从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护... 从因特网架构的安全困境引出可信计算,介绍了可信计算产生的背景与发展现状、深入分析了可信计算的安全防护机制,并结合通信网络和信息系统安全防护的需求特点,指出了可信计算作为高可信网络解决方案之一的应用前景及其可能对安全防护体系产生的影响。 展开更多
关键词 可信计算 可信网络 信息安全
下载PDF
一种专用可信网络 被引量:4
12
作者 余彦峰 刘毅 +1 位作者 张书杰 段立娟 《北京工业大学学报》 EI CAS CSCD 北大核心 2006年第11期1032-1036,共5页
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,... 为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,实现了专用网络的安全性、真实性、可控性和可靠性. 展开更多
关键词 可信网络 可信计算 组合公钥 安全性
下载PDF
互联网金融信息安全分析 被引量:6
13
作者 Finance World,Xinhua News Agency 《互联网天地》 2014年第10期8-19,共12页
首先介绍互联网金融信息安全现状以及不同类别的信息安全风险,然后分析移动支付、互联网金融数据的安全风险。最后提出互联网金融信息安全的几种主要解决方案,给出互联网金融信息安全风险管理与建议。
关键词 互联网金融 信息安全 风险 可信网络
原文传递
一种改进的缓解推荐系统物品冷启动的方法 被引量:6
14
作者 任彩霞 《软件》 2016年第8期11-15,共5页
信息爆炸的时代,推荐系统越来越成为网民的依赖,它有效的解决了信息过载的问题,但是却没有解决推荐系统的冷启动问题。为了缓解新项目的冷启动问题,结合基于物品的协同过滤算法与决策树思想,这篇文章在孙等人的算法上做了改进,把算法的... 信息爆炸的时代,推荐系统越来越成为网民的依赖,它有效的解决了信息过载的问题,但是却没有解决推荐系统的冷启动问题。为了缓解新项目的冷启动问题,结合基于物品的协同过滤算法与决策树思想,这篇文章在孙等人的算法上做了改进,把算法的第一步替换为用显示的信任网络对用户做划分的方法。显示的信任网络,可以对用户做了更细致的分类,把信任网络添加到算法中,原算法便被改进为基于信任网络的推荐系统。改进后的算法不仅满足了一大部分用户的偏好与需求,而且使得系统用户更加依赖推荐系统。实验表明,利用显示的信任网络对新项目的推荐,其推荐结果的准确性比原算法高,推荐的结果也更加稳定。在评分个数分别为0,5,10的情况下,平均绝对误差比原算法的低了16.7%,21.6%,31.7%。 展开更多
关键词 推荐系统 协同过滤 决策树 信任网络 物品冷启动
下载PDF
基于可信证书的可信网络接入模型及实现 被引量:3
15
作者 魏达 贾翔鹏 +1 位作者 王健 刘衍珩 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第2期496-500,共5页
通过在可信网络连接TNC场景中设立第三方可信证书中心的方式,对不满足TNC体系结构的终端提出了一种新的访问模型,详细地说明了该模型的工作流程和通讯机制,并用仿真实验证明了该模型在解决该类终端接入可信网络连接的可行性。
关键词 计算机系统结构 可信网络 可信接入 可信证书
下载PDF
状态行为关联的可信网络动态信任计算研究 被引量:3
16
作者 李道丰 杨义先 +1 位作者 谷利泽 孙斌 《通信学报》 EI CSCD 北大核心 2010年第12期12-19,共8页
综合实体状态和行为因素,提出一种可信网络动态信任模型。通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法。仿真表明,所提出的信任模型提供实时动态信... 综合实体状态和行为因素,提出一种可信网络动态信任模型。通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法。仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击。为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能。 展开更多
关键词 可信网络 有限自动机 动态信任 状态行为关联 灰色关联
下载PDF
一种新的可信修复网络模型及其实现 被引量:1
17
作者 王健 刘衍珩 +1 位作者 张瀛戈 梅芳 《解放军理工大学学报(自然科学版)》 EI 2008年第5期470-474,共5页
为解决目前缺乏一种可行的可信修复网络框架问题,提出了一种新的、可行性强的可信修复网络模型,详细说明了该模型提供的功能和工作流程,着重阐明了可信修复网络的通讯机制和认证方法。仿真实验表明,该框架在保证网络系统安全性和可信性... 为解决目前缺乏一种可行的可信修复网络框架问题,提出了一种新的、可行性强的可信修复网络模型,详细说明了该模型提供的功能和工作流程,着重阐明了可信修复网络的通讯机制和认证方法。仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务. 展开更多
关键词 可信网络 修复网络 可信接入 可信属性
下载PDF
一种多域光网络拓扑聚合算法 被引量:4
18
作者 张永棠 《新疆大学学报(自然科学版)》 CAS 2019年第1期17-24,共8页
将复杂物理网络拓扑转换为简单的虚拟拓扑聚合是解决大规模多域光网络可扩展性和安全性问题的关键技术.提出了一种新的光网络多域线性阶梯聚合算法(ML-S),将线性段拟合算法升级为阶梯生成的多线拟合算法.通过查找阶梯的突变点,增加拟合... 将复杂物理网络拓扑转换为简单的虚拟拓扑聚合是解决大规模多域光网络可扩展性和安全性问题的关键技术.提出了一种新的光网络多域线性阶梯聚合算法(ML-S),将线性段拟合算法升级为阶梯生成的多线拟合算法.通过查找阶梯的突变点,增加拟合线段的数量,减少冗余,对网络拓扑信息的描述进行改进.此外,ML-S融合了阶梯拟合算法,有效地缓解了拓扑信息的复杂性和准确性之间的矛盾.根据每个域的具体拓扑信息动态地选择一种更精确、更少冗余的算法.仿真结果表明,与最小二乘算法和梯形拟合算法相比,ML-S失真性能指数降低了60%,与多线拟合算法相比,ML-S冗余度降低了50%.在不同的拓扑条件下,ML-S保持了低估计失真、高估计失真和冗余度,在聚集程度和精度之间实现了更好的平衡. 展开更多
关键词 多域光网络 阶梯拟合 网络空间安全 可信网络 域间路由
下载PDF
基于信任网络的软件可信评价方法
19
作者 阎林 张建标 张艾 《高技术通讯》 CAS CSCD 北大核心 2016年第7期643-649,共7页
研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和... 研究了可信计算领域中的软件可信评价问题,提出了一种基于信任网络的软件可信度量方法,该方法通过信任网络模型将用户划分成不同的用户域,采用可信度量票据的方法保障设备的可信性;在设备可信的基础上建立可信风险树模型,分别从可信和风险两方面对软件进行可信度量,计算异常行为的风险概率;采用多台设备协同工作的方式,通过滑动窗口模型从用户域范围和管理域范围对软件进行可信评价。最后通过实验验证了该方法的正确性和可信性。 展开更多
关键词 可信计算 可信度量 信任网络 信任域 可信软件
下载PDF
用TPM增强Kerberos协议的安全性 被引量:1
20
作者 刘平 池亚平 方勇 《计算机工程与设计》 CSCD 北大核心 2007年第18期4351-4353,共3页
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠。通过在Kerbero... 根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠。通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性。这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络。 展开更多
关键词 KERBEROS认证协议 可信计算 可信平台模块 可信网络 可信第三方
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部