期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
自动信任协商研究 被引量:52
1
作者 李建欣 怀进鹏 李先贤 《软件学报》 EI CSCD 北大核心 2006年第1期124-133,共10页
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领... 在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型、协商体系结构、访问控制策略规范、信任证描述及发现收集、协商策略及协商协议等多项关键技术的研究现状进行分析和点评,最后针对目前研究工作中存在的一些问题,对未来的研究方向及工作进行展望.通过对自动信任协商的研究及其进展的介绍,希望有助于在维护开放网络中主体自治性和隐私性的同时,研究更高效、实用的信任自动建立技术. 展开更多
关键词 信息安全 信任协商 访问控制策略 信任 协商策略
下载PDF
COTN:基于契约的信任协商系统 被引量:18
2
作者 李建欣 怀进鹏 《计算机学报》 EI CSCD 北大核心 2006年第8期1290-1300,共11页
基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行... 基于改进的信任管理和协商技术,通过属性信任证实现多种类型的权限委托,设计并实现了一个基于契约的信任协商(COntract-basedTrustNegotiation,COTN)系统.在该系统中,引入了基于契约的信任协商方法,既在契约确立过程中预先终止无法进行的协商请求,又在契约约定下的协商过程中研究了对信任证和访问控制策略中隐私信息的保护,以高效、可靠地自动建立信任关系.目前,COTN系统已在网格中间件平台CROWN中得以应用,并采用信任票据和策略缓冲机制提高系统运行性能.通过相关实验表明该系统具有较好的稳定性和可用性. 展开更多
关键词 信息安全 信任管理 信任协商 隐私保护 信任 访问控制策略
下载PDF
DTM:一种面向网络计算的动态信任管理模型 被引量:14
3
作者 李建欣 怀进鹏 +1 位作者 李先贤 林莉 《计算机学报》 EI CSCD 北大核心 2009年第3期493-505,共13页
在开放的互联网中,信任关系的建立是实现跨自治域资源共享与协同的前提.然而,网络计算环境的分布自治特性,使得各类复杂系统中应用不同的信任管理机制,容易导致信任定义的不一致问题,特别是很多系统为支持多域协作,直接假设实体间信任... 在开放的互联网中,信任关系的建立是实现跨自治域资源共享与协同的前提.然而,网络计算环境的分布自治特性,使得各类复杂系统中应用不同的信任管理机制,容易导致信任定义的不一致问题,特别是很多系统为支持多域协作,直接假设实体间信任具有传递特性,而在模型中缺乏该性质成立的条件;此外,网络计算环境中的动态演化特性,使得驱动实体间协作的信任关系随需而变,而现有信任管理模型仅仅关注于系统功能结构,缺乏对这种动态性的描述.文中提出了一种动态信任管理模型DTM,基于信念公式形式化定义了主体间的信任公式,并将信任的传递特性(信任链)解释为模型的一条性质.在该模型中,针对信任关系的动态特征,以时间为参量刻画主体公式集,以事件为触发条件刻画主体间信任的变化,并基于正则事件序列描述信任管理的资源授权过程,可刻画主体间信任的建立过程.最终,设计、实现了一个信任管理系统CROWN-TM,并进行了初步实验分析. 展开更多
关键词 网络计算 信任模型 信任管理 信任协商 信任 安全策略
下载PDF
网格环境中跨异构域身份鉴别系统的研究与实现 被引量:6
4
作者 罗琛 李沁 马殿富 《计算机工程》 EI CAS CSCD 北大核心 2005年第22期67-69,112,共4页
针对跨异构域的身份鉴别问题进行研究,设计并实现了一个身份映射和信任证转换系统CredFed(CredentialFederation),解决了分别使用PKI和Kerberos作为鉴别机制的异构域之间身份鉴别的问题。CredFed是目前唯一在网格环境中解决此问题的系统... 针对跨异构域的身份鉴别问题进行研究,设计并实现了一个身份映射和信任证转换系统CredFed(CredentialFederation),解决了分别使用PKI和Kerberos作为鉴别机制的异构域之间身份鉴别的问题。CredFed是目前唯一在网格环境中解决此问题的系统。CredFed被设计为具有良好的互操作性和可扩展性的系统,使其不仅适用于网格环境,也适用于面向异构域的大规模分布式系统。该文对国内外相关工作作出了比较,简要地介绍了CredFed在CROWN网格安全平台中的应用并给出了实验结果对系统性能作出评估。 展开更多
关键词 网格 异构域 PKI KERBEROS 鉴别 信任 安全会话 信任转换
下载PDF
A Trusted Attestation Mechanism for the Sensing Nodes of Internet of Things Based on Dynamic Trusted Measurement 被引量:10
5
作者 Bei Gong Yubo Wang +2 位作者 Xiangang Liu Fazhi Qi Zhihui Sun 《China Communications》 SCIE CSCD 2018年第2期100-121,共22页
Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the... Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the application layer. Therefore, it is nec- essary to monitor whether or not awareness nodes are trusted in real time, but the existing mechanisms for trusted certification lack the real-time measurement and tracking of the sensing node. To solve the above problems, this paper proposes a dynamic metric based authentication mechanism for sensing nodes of Internet of things. Firstly, the dynamic trustworthiness measure of the sensing nodes is carried out by introducing the computational function such as the trust function, the trust- worthiness risk assessment function, the feed- back control function and the active function of the sensing node. The dynamic trustworthi- ness measure of sensing nodes from multiple dimensions can effectively describe the change of trusted value of sensing nodes. Then, on the basis of this, a trusted attestation based on node trusted measure is realized by using the revocable group signature mechanism of local verifier. The mechanism has anonymity, un- forgeability and traceability, which is proved the security in the standard model. Simulationexperiments show that the proposed trusted attestation mechanism is flexible, practical and ef|Scient and has better attack resistance. It can effectively guarantee the reliable data transmission of nodes and realize the dynamic tracking of node reliability, which has a lower impact on system performance. 展开更多
关键词 internet of things: trusted mea-surement trusted attestation: group signature
下载PDF
信任协商的职责行为和约束 被引量:2
6
作者 杨秋伟 洪帆 +1 位作者 郑明辉 廖俊国 《计算机工程与应用》 CSCD 北大核心 2006年第34期5-7,18,共4页
信任协商是分布式环境下陌生实体通过交替地披露属性证书建立信任关系的有效方法。分析了现有研究的不足,给出了职责行为和约束条件的定义,并在此基础上引入状态变化系统,定义了信任协商抽象模型。该模型不仅刻画了协商实体之间的交互性... 信任协商是分布式环境下陌生实体通过交替地披露属性证书建立信任关系的有效方法。分析了现有研究的不足,给出了职责行为和约束条件的定义,并在此基础上引入状态变化系统,定义了信任协商抽象模型。该模型不仅刻画了协商实体之间的交互性,而且也刻画了授权操作的自主性。最后提出了扩展的Ack策略,对敏感信息的保护进行了分析。 展开更多
关键词 信任 信任协商 访问控制 状态变换系统
下载PDF
一种自适应的信任协商协议 被引量:1
7
作者 徐浩 阎保平 +1 位作者 张西广 郑依华 《计算机应用研究》 CSCD 北大核心 2008年第7期2164-2166,2184,共4页
在分析现有的信任管理技术和自动信任协商技术的基础上,分别提出了一种支持信任管理的协商策略和一种最优化的信任协商策略,在此基础上设计了一种自适应信任协商协议。该协议可以实现多协议协商,同时融合了信任管理和自动信任协商系统... 在分析现有的信任管理技术和自动信任协商技术的基础上,分别提出了一种支持信任管理的协商策略和一种最优化的信任协商策略,在此基础上设计了一种自适应信任协商协议。该协议可以实现多协议协商,同时融合了信任管理和自动信任协商系统的优点,能够实现安全域内和跨安全域的信任协商功能,具有良好的可扩展性、灵活性和隐私保护。 展开更多
关键词 信任管理 自动信任协商 信任 策略 协商协议
下载PDF
开放网络环境下后向信任链发现算法研究 被引量:1
8
作者 王海艳 王莹 王汝传 《计算机科学与探索》 CSCD 2010年第7期637-645,共9页
信任链发现算法是信任管理的核心内容,目前已有的信任链发现算法存在以下不足:没有引入证书有效期的概念;没有对信任程度进行划分,不能对不良实体的请求进行屏蔽。针对上述问题,给出了一种带有时间域的LOTOV语言,并改进了后向信任链发... 信任链发现算法是信任管理的核心内容,目前已有的信任链发现算法存在以下不足:没有引入证书有效期的概念;没有对信任程度进行划分,不能对不良实体的请求进行屏蔽。针对上述问题,给出了一种带有时间域的LOTOV语言,并改进了后向信任链发现算法。仿真实验证明,提出的后向信任链发现算法有效实现了证书的回收、更新及对不诚信实体的访问抑制。 展开更多
关键词 开放网络 信任管理 信任 信任链发现
下载PDF
XTNPL——基于XML的信任协商策略语言 被引量:1
9
作者 霍俊伟 明廷堂 徐浩 《实验室研究与探索》 CAS 北大核心 2009年第11期66-70,共5页
在分析现有的基于信任管理和自动信任协商的策略语言基础上,介绍了1种基于XML的信任协商策略语言XTNPL。该语言很好地满足了信任管理和自动信任协商系统对策略语言的需求,尤其支持属性敏感程度和委托深度约束等。还介绍了适合这种语言的... 在分析现有的基于信任管理和自动信任协商的策略语言基础上,介绍了1种基于XML的信任协商策略语言XTNPL。该语言很好地满足了信任管理和自动信任协商系统对策略语言的需求,尤其支持属性敏感程度和委托深度约束等。还介绍了适合这种语言的3种一致性验证器算法,满足了信任管理和自动信任协商的需求。通过实验证明,这3种算法效率较高,能够实际使用到信任协商系统中。 展开更多
关键词 自动信任协商 信任管理 信任 策略 一致性验
下载PDF
基于SkipGraph的P2P覆盖网信任证链发现 被引量:1
10
作者 徐浩 阎保平 《计算机工程》 CAS CSCD 北大核心 2009年第1期1-3,共3页
提出一种基于Skip图P2P覆盖网模型的分布式信任证存储和发现机制。为保证索引和发现效率,采用RT1T语言作为信任证描述语言,其语义属性作为Skip图中的索引关键字,构造了基于关键字前缀相似和支持范围查询的P2P覆盖网。通过试验评测和分析... 提出一种基于Skip图P2P覆盖网模型的分布式信任证存储和发现机制。为保证索引和发现效率,采用RT1T语言作为信任证描述语言,其语义属性作为Skip图中的索引关键字,构造了基于关键字前缀相似和支持范围查询的P2P覆盖网。通过试验评测和分析,该机制具有较高的查询效率和负载均衡机制。 展开更多
关键词 Skip图 信任 信任 点对点
下载PDF
自动信任协商中的推理攻击分析 被引量:1
11
作者 杨秋伟 洪帆 +1 位作者 郑明辉 廖俊国 《计算机科学》 CSCD 北大核心 2007年第7期76-79,共4页
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义... 自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。 展开更多
关键词 信任 自动信任协商 推理攻击 授权管理
下载PDF
自动信任协商中最优信任证披露序列的构建方法 被引量:1
12
作者 陈泽茂 王浩 《计算机应用与软件》 CSCD 北大核心 2014年第11期289-291,320,共4页
为了降低自动信任协商中的信任证披露开销,引入资源披露策略树的概念。通过在IKEv2初始交换消息的安全关联载荷中加入完整性级别域和机密性级别域,使之支持自动信任协商策略的安全交换,从而为资源披露策略树的构建提供数据基础。给出最... 为了降低自动信任协商中的信任证披露开销,引入资源披露策略树的概念。通过在IKEv2初始交换消息的安全关联载荷中加入完整性级别域和机密性级别域,使之支持自动信任协商策略的安全交换,从而为资源披露策略树的构建提供数据基础。给出最优信任证披露序列搜索算法,它可以从资源披露策略树中搜索效率最优的信任证披露策略。 展开更多
关键词 自动信任协商 信任 披露策略 访问控制
下载PDF
带时间特性的自动信任协商 被引量:1
13
作者 杨秋伟 周洁 +1 位作者 唐卓 刘玲 《计算机应用研究》 CSCD 北大核心 2010年第6期2304-2308,共5页
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。现有的研究仅仅考虑与时间特性无关的其他方面,没有合理的信任协商会话调度方案,存在着拒绝服务攻击。提出了自动信任协商的基本组件,使用状态变换系统形式化描... 自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。现有的研究仅仅考虑与时间特性无关的其他方面,没有合理的信任协商会话调度方案,存在着拒绝服务攻击。提出了自动信任协商的基本组件,使用状态变换系统形式化描述了一个自动信任协商抽象模型。讨论了自动信任协商的时间特性,对原有安全策略扩展了时间约束安全策略,构造了一个带时间特性的自动信任协商状态变化系统。同时分析了安全策略的可满足性判定问题。 展开更多
关键词 自动信任协商 信任 图灵机 不可判定性 时间自动机
下载PDF
基于多维决策属性的分布式双向信任链发现算法
14
作者 王海艳 王莹 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2011年第5期394-400,共7页
信任链发现算法是信任管理的核心内容,其中双向信任链发现算法相比于其他算法效率较高而被广泛采用,但是目前已有的双向信任链发现算法存在以下不足:1)没有实现对角色的动态管理,不能对授权委托进行深度控制;2)没有实现分布式的信任证存... 信任链发现算法是信任管理的核心内容,其中双向信任链发现算法相比于其他算法效率较高而被广泛采用,但是目前已有的双向信任链发现算法存在以下不足:1)没有实现对角色的动态管理,不能对授权委托进行深度控制;2)没有实现分布式的信任证存储.针对上述问题,本文基于多维决策属性进行细粒度的角色授权,采用CAN协议实现分布式的信任证存储,并在此基础上,提出了一种新的分布式双向信任链发现算法.仿真实验表明,该算法具有较好的负载均衡性,实现了最小信任证图的构建,实例验证算法在实际应用中可行. 展开更多
关键词 信任管理 信任 信任 算法
原文传递
信任协商中信任证敏感属性的保护研究
15
作者 余涵 《软件导刊》 2009年第11期183-185,共3页
多安全域环境下的访问控制是域间进行协作必须要解决的问题之一。交互主体间的陌生性以及共享资源的敏感性成为跨域建立信任关系的主要障碍。自动信任协商的提出提供了解决这一问题的新途径,它通过协作主体间信任证和访问控制策略的反... 多安全域环境下的访问控制是域间进行协作必须要解决的问题之一。交互主体间的陌生性以及共享资源的敏感性成为跨域建立信任关系的主要障碍。自动信任协商的提出提供了解决这一问题的新途径,它通过协作主体间信任证和访问控制策略的反复交互披露,在资源的请求者和提供者之间自动地建立起信任关系。在分析现有自动信任协商技术的基础上,针对信任协商中存在的证书敏感属性信息泄露的问题提出了改进的方案。该方案可有选择性地披露信任证的敏感属性,从而达到协商过程中减少敏感信息泄露和提高协商系统抗攻击能力的目的。 展开更多
关键词 信任协商 信任 敏感属性 协商策略
下载PDF
X-TM:一种基于XML的信任管理框架
16
作者 徐浩 张西广 +1 位作者 郑依华 阎保平 《计算机应用研究》 CSCD 北大核心 2008年第7期2167-2170,共4页
在分析现有信任管理的基础上,结合科学数据网格项目需求,提出了一种基于XML的信任管理框架X-TM。该框架包含了一种基于XML的统一信任证和策略语言,以及完成验证TrustTicket与一致性验证器的信任管理执行器,其主要创新点为可扩展的策略... 在分析现有信任管理的基础上,结合科学数据网格项目需求,提出了一种基于XML的信任管理框架X-TM。该框架包含了一种基于XML的统一信任证和策略语言,以及完成验证TrustTicket与一致性验证器的信任管理执行器,其主要创新点为可扩展的策略语言和支持TrustTicket与策略缓存的信任管理执行器,具有灵活性和良好的可扩展性等特点。 展开更多
关键词 信任管理 信任 策略 一致性验 科学数据网格
下载PDF
一种基于信任协商的网络协同攻防游戏模型
17
作者 刘思征 蒋文保 郭少旭 《北京信息科技大学学报(自然科学版)》 2009年第4期25-29,共5页
针对目前信息安全类游戏缺乏协同机制以及协同过程中敏感信息易泄露的问题,基于改进的信任管理和信任协商技术,设计了一种基于信任协商的网络协同攻防游戏模型,将信任协商技术应用到协同过程中,降低了协同过程中敏感信息泄露的风险,并... 针对目前信息安全类游戏缺乏协同机制以及协同过程中敏感信息易泄露的问题,基于改进的信任管理和信任协商技术,设计了一种基于信任协商的网络协同攻防游戏模型,将信任协商技术应用到协同过程中,降低了协同过程中敏感信息泄露的风险,并探讨了自适应信任协商策略模式。通过实验分析证明了自适应信任协商在效率方面的优势。 展开更多
关键词 信任协商 信任 热心策略 吝啬策略
下载PDF
ATN中信任证链查找算法的研究
18
作者 李健利 高勇 +1 位作者 霍光磊 赵风姬 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1913-1916,共4页
针对自动信任协商中分布式存储的信任证查找算法效率低下的问题,本文提出一种贪婪算法和双向查找算法相结合的信任证链查找算法,并通过控制信任证图生成的方向和限制信任证链查找时生成信任证图的大小来进一步提高查找的效率.仿真结果... 针对自动信任协商中分布式存储的信任证查找算法效率低下的问题,本文提出一种贪婪算法和双向查找算法相结合的信任证链查找算法,并通过控制信任证图生成的方向和限制信任证链查找时生成信任证图的大小来进一步提高查找的效率.仿真结果表明该算法生成的信任证图比其它算法生成的信任证图平均要小3%左右,在查找相同的信任证的情况下,改进算法的效率和其它算法相比提高了5%左右. 展开更多
关键词 自动信任协商 信任 查找算法
下载PDF
基于属性上下文可知的Web服务访问控制
19
作者 刘继来 胡杨 徐向华 《杭州电子科技大学学报(自然科学版)》 2007年第3期44-46,共3页
Web服务本身的特性和分布式网络环境的复杂性使得访问控制成为一个富有挑战性的问题。该文提出了一种新型访问控制模型,引入了上下文参数,使得模型是上下文可知的,并能根据当时的上下文情况进行控制决策;采用基于用户属性的Web服务访问... Web服务本身的特性和分布式网络环境的复杂性使得访问控制成为一个富有挑战性的问题。该文提出了一种新型访问控制模型,引入了上下文参数,使得模型是上下文可知的,并能根据当时的上下文情况进行控制决策;采用基于用户属性的Web服务访问授权和控制方式,用户通过提供相关的信任证证明其拥有的属性。该模型较好地解决了Web服务的访问控制的新问题,适合分布式的、动态变化的Web服务环境。 展开更多
关键词 属性 上下文可知 信任 访问控制
下载PDF
基于角色的信任证覆盖网络中高效信任链搜索 被引量:1
20
作者 陈珂 胡天磊 陈刚 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第12期2241-2250,共10页
现有的信任链发现均假设信任证为集中式存放,针对该局限性,设计一个基于角色的信任证覆盖网络(RBCON),并提出RBCON生成、维护等算法,在此基础上给出信任链搜索方案.信任凭证存储在RBCON各个结点上,基于角色的分布式哈希表以实现信任凭... 现有的信任链发现均假设信任证为集中式存放,针对该局限性,设计一个基于角色的信任证覆盖网络(RBCON),并提出RBCON生成、维护等算法,在此基础上给出信任链搜索方案.信任凭证存储在RBCON各个结点上,基于角色的分布式哈希表以实现信任凭证的双向定位.基于角色的信任证覆盖网络结点频繁加入或者离开时能高效的完成多种信任链查询.大量仿真实验表明:该方案能够满足分布式信任链发现的各种查询的需要,并能在尽可能少的证书定位和查找的前提下完成信任链的搜索;该网络在持续的网络结点加入和离开/失败的情况下依然能保证较高的信任链查找率,因此,能够较好的抵抗各种恶意网络攻击. 展开更多
关键词 基于角色的信任 信任 信任 信任搜索 信任覆盖网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部