期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
物联网环境下的信任机制研究 被引量:19
1
作者 刘文懋 殷丽华 +1 位作者 方滨兴 张宏莉 《计算机学报》 EI CSCD 北大核心 2012年第5期846-855,共10页
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检... 物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度. 展开更多
关键词 物联网 信任机制 证据理论 可验证缓存前次交互摘要 层次模型
下载PDF
多Agent系统中信任和信誉系统研究综述 被引量:13
2
作者 贺利坚 黄厚宽 张伟 《计算机研究与发展》 EI CSCD 北大核心 2008年第7期1151-1160,共10页
MAS环境同人类社会类似,充斥着大量不确定因素,因此,在MAS环境中引入信任来解决合作与交互问题具有重要意义.信任通常来源于直接信任和信誉两种途径,信誉系统是用于支持信任评价的机制.信誉系统的研究范围分为个体层和系统层两个层次,... MAS环境同人类社会类似,充斥着大量不确定因素,因此,在MAS环境中引入信任来解决合作与交互问题具有重要意义.信任通常来源于直接信任和信誉两种途径,信誉系统是用于支持信任评价的机制.信誉系统的研究范围分为个体层和系统层两个层次,信誉系统的研究工作更关注个体层,信任的评价要符合准确性等特点.信誉系统中信任的表示一般采用基于认知观点和数值观点的方法.信誉系统采用集中式、分布式和混合式3种体系结构,各种模型都需要明确信任表示、传播与汇总的方法.目前两个较为成功的分布式多Agent信誉系统是ReGreT和FIRE.信息不精确的问题是信誉系统中的基本问题,也是一个迫切需要深入研究的课题.信誉系统研究中的一个突出问题是尚无公认的测试平台,Agent信誉和信任测试床(ART)项目作了有益的探索.在上述评述的基础上,可以在新模型和机制的构建、现有模型改进和完善、测试平台的研究和开发等方面有待进一步开展工作. 展开更多
关键词 多AGENT系统 信任 信誉 信誉系统 研究范围 体系结构 不精确信息 测试床
下载PDF
一种面向网构软件体系结构的信任驱动服务选取机制 被引量:13
3
作者 王远 吕建 +1 位作者 徐锋 张林 《软件学报》 EI CSCD 北大核心 2008年第6期1350-1362,共13页
基于信任度评估的思想,从软件服务选取的角度对此问题进行了探讨,提出一种面向网构软件体系结构的信任驱动的服务选取机制:首先,给出一种通用的、机器可理解的应用需求及信任演化策略描述规范;其次,采用一种基于反馈的信任形成及决策机... 基于信任度评估的思想,从软件服务选取的角度对此问题进行了探讨,提出一种面向网构软件体系结构的信任驱动的服务选取机制:首先,给出一种通用的、机器可理解的应用需求及信任演化策略描述规范;其次,采用一种基于反馈的信任形成及决策机制,并给出一个信任驱动的服务选取算法;最后,给出一种面向网构软件体系结构的信任驱动的服务选取支撑框架.初步实践表明,上述机制为开发可信网构软件提供了有效支持. 展开更多
关键词 网构软件 信任 可信性 服务 软件体系结构
下载PDF
移动通信安全技术发展综述 被引量:14
4
作者 王俊 田永春 《通信技术》 2021年第10期2291-2300,共10页
作为国家“新基建”的首选,5G承担着支撑经济社会数字化、网络化、智能化转型和促进经济高质量可持续发展重任的重要基础设施,是万物互联的基础。在国家工信部的指导下,我国通信技术发展取得了辉煌成就。我国移动公众网经历了1G引进、2... 作为国家“新基建”的首选,5G承担着支撑经济社会数字化、网络化、智能化转型和促进经济高质量可持续发展重任的重要基础设施,是万物互联的基础。在国家工信部的指导下,我国通信技术发展取得了辉煌成就。我国移动公众网经历了1G引进、2G跟随、3G突破、4G并跑后,在5G发展上进入了“第一梯队”。移动通信系统从1G到5G的发展演进过程中,网络和应用都发生了巨大变化,因此移动通信系统的安全机制也从最初不成体系逐渐发展演进到日趋完善。因此,系统梳理1G到5G移动通信的信任模型、安全架构以及安全机制,分析5G面向垂直行业应用时的安全需求,并对6G安全未来的发展进行展望。 展开更多
关键词 移动通信 移动通信安全 信任模型 安全架构
下载PDF
身份管理研究综述 被引量:9
5
作者 李建 沈昌祥 +2 位作者 韩臻 何永忠 刘毅 《计算机工程与设计》 CSCD 北大核心 2009年第6期1365-1370,1375,共7页
根据用户管理身份越来越难和身份面临着越来越严重的威胁的实际,为了更有效地管理用户身份信息,形成集身份认证、授权管理、责任认定于一体的基础设施框架,降低管理用户身份、属性、访问权限的成本,增强安全性,保护用户的隐私,方便信息... 根据用户管理身份越来越难和身份面临着越来越严重的威胁的实际,为了更有效地管理用户身份信息,形成集身份认证、授权管理、责任认定于一体的基础设施框架,降低管理用户身份、属性、访问权限的成本,增强安全性,保护用户的隐私,方便信息共享,提高生产率。在阐述身份管理基本概念的基础上,主要围绕身份管理系统的体系结构、信任模型、身份认证、隐私保护等关键问题,分析其研究现状,论述已有的研究工作在处理这些问题上的优势和不足,并探讨了未来身份管理的研究方向。 展开更多
关键词 身份认证 身份管理 信任管理 身份联盟 体系结构
下载PDF
物联网设备信任体系架构与轻量级身份认证方案设计 被引量:11
6
作者 武传坤 张磊 李江力 《信息网络安全》 CSCD 2017年第9期16-20,共5页
物联网设备的身份标识和身份认证技术是物联网设备安全通信必不可少的前提。文章针对物联网设备的特点,建立了一种针对物联网设备的信任体系架构,分别提出了如何基于公钥证书建立信任体系和基于对称密钥建立信任体系。在此基础上,基于... 物联网设备的身份标识和身份认证技术是物联网设备安全通信必不可少的前提。文章针对物联网设备的特点,建立了一种针对物联网设备的信任体系架构,分别提出了如何基于公钥证书建立信任体系和基于对称密钥建立信任体系。在此基础上,基于公钥证书配置和预置共享密钥配置两种情况,分别设计了物联网设备的身份认证方案。 展开更多
关键词 物联网 信任体系架构 身份认证 公钥证书
下载PDF
Automation and Orchestration of Zero Trust Architecture:Potential Solutions and Challenges
7
作者 Yang Cao Shiva Raj Pokhrel +2 位作者 Ye Zhu Robin Doss Gang Li 《Machine Intelligence Research》 EI CSCD 2024年第2期294-317,共24页
Zero trust architecture(ZTA)is a paradigm shift in how we protect data,stay connected and access resources.ZTA is non-perimeter-based defence,which has been emerging as a promising revolution in the cyber security fie... Zero trust architecture(ZTA)is a paradigm shift in how we protect data,stay connected and access resources.ZTA is non-perimeter-based defence,which has been emerging as a promising revolution in the cyber security field.It can be used to continuously maintain security by safeguarding against attacks both from inside and outside of the network system.However,ZTA automation and orchestration,towards seamless deployment on real-world networks,has been limited to be reviewed in the existing literature.In this paper,we first identify the bottlenecks,discuss the background of ZTA and compare it with traditional perimeter-based security architectures.More importantly,we provide an in-depth analysis of state-of-the-art AI techniques that have the potential in the automation and orchestration of ZTA.Overall,in this review paper,we develop a foundational view on the challenges and potential enablers for the automation and orchestration of ZTA. 展开更多
关键词 Zero trust architecture cyber security artificial intelligence access control AUTHENTICATION
原文传递
Securing Stock Transactions Using Blockchain Technology: Architecture for Identifying and Reducing Vulnerabilities Linked to the Web Applications Used (MAHV-BC)
8
作者 Kpinna Tiekoura Coulibaly Abdou Maïga +1 位作者 Jerome Diako Moustapha Diaby 《Open Journal of Applied Sciences》 2023年第11期2080-2093,共14页
This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data ... This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data in the stock market being crucial, the implementation of robust systems which guarantee trust between the different actors is essential. We therefore proposed, after analyzing the limits of several security approaches in the literature, an architecture based on blockchain technology making it possible to both identify and reduce the vulnerabilities linked to the design, implementation work or the use of web applications used for transactions. Our proposal makes it possible, thanks to two-factor authentication via the Blockchain, to strengthen the security of investors’ accounts and the automated recording of transactions in the Blockchain while guaranteeing the integrity of stock market operations. It also provides an application vulnerability report. To validate our approach, we compared our results to those of three other security tools, at the level of different metrics. Our approach achieved the best performance in each case. 展开更多
关键词 Stock Market Transactions Action Smart Contracts architecture Security Vulnerability Web Applications Blockchain and Finance Cryptography Authentication Data Integrity Transaction Confidentiality trust Economy
下载PDF
基于隔离问题节点的可信传感器网络体系结构 被引量:3
9
作者 肖德琴 王景利 +1 位作者 杨波 罗锡文 《计算机工程》 CAS CSCD 北大核心 2007年第13期147-149,共3页
从分析问题节点引起的路由感染问题出发,探讨了使用基站来鉴别、搜索和隔离问题节点的新思路,介绍了一种隔离问题节点的传感器网络可信体系结构,提出了服务于该体系结构的可信路由协议,该协议通过规避问题节点来选择不包括问题节点的安... 从分析问题节点引起的路由感染问题出发,探讨了使用基站来鉴别、搜索和隔离问题节点的新思路,介绍了一种隔离问题节点的传感器网络可信体系结构,提出了服务于该体系结构的可信路由协议,该协议通过规避问题节点来选择不包括问题节点的安全路径。仿真实验显示,该方案能有效地提高传感器网络有效发包率并延长网络生命期,减少路由感染影响。该方案适用于以数据为中心的资源受限的传感器网络。 展开更多
关键词 传感器网络 可信体系结构 问题节点 路由感染
下载PDF
基于可信轻量虚拟机监控器的安全架构 被引量:3
10
作者 程戈 邹德清 +1 位作者 李敏 季成 《计算机应用研究》 CSCD 北大核心 2010年第8期3045-3049,共5页
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能... 虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主流处理器的安全扩展指令和硬件辅助虚拟化技术在运行的操作系统中插入轻量级的虚拟机监控器,并利用该虚拟机监控器作为可信集用于实现多种安全目标。实验结果证明了该架构的有效性,并具有代码量小、动态可加载和虚拟化开销小等优点。 展开更多
关键词 轻量级虚拟机监控器 信任链 安全架构 动态加载
下载PDF
中小型企业的网络零信任体系初探 被引量:2
11
作者 焦士辰 杨海昕 +1 位作者 刘泽通 张泽 《数字通信世界》 2022年第11期145-149,共5页
网络安全威胁日益突出,企业数字化转型快速发展,传统网络安全模型面临较大挑战,零信任体系正是在这一背景下孕育而生的。文章针对现有网络安全问题进行了分析,并从零信任体系的起源、基本原则和相较传统安全模型的优势出发,分析企业零... 网络安全威胁日益突出,企业数字化转型快速发展,传统网络安全模型面临较大挑战,零信任体系正是在这一背景下孕育而生的。文章针对现有网络安全问题进行了分析,并从零信任体系的起源、基本原则和相较传统安全模型的优势出发,分析企业零信任成功案例,针对中小企业特点探究适合中小企业部署零信任体系的可行解决方案。 展开更多
关键词 零信任 中小企业 安全架构
下载PDF
分布式多Agent安全合作体系结构TRUST!
12
作者 路海明 卢增祥 +1 位作者 刘达 李衍达 《高技术通讯》 EI CAS CSCD 2001年第12期66-69,共4页
给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ... 给出了一种基于互惠和安全的分布式多Agent合作体系结构TRUST !,TRUST !具有很好的可扩展性、鲁棒性、安全性、与现实社会的一致性。同时 ,基于TRUST !,对分布式合作过滤进行了仿真研究 ,Agent只有局部视角 ,通过Agent之间的非线性交互 ,形成了宏观的自组织现象 ,从而有助于探讨复杂系统的本质。 展开更多
关键词 trust! MAS 分布式体系结构 信息安全 自组织 AGENT 服务器
下载PDF
语义网的信任模型与信任体系结构
13
作者 王玉媛 《数字图书馆论坛》 2009年第4期47-50,共4页
信任是保证网络信息的安全有效交流的关键技术,对于开放的、动态的语义网来说尤为重要。在介绍信任的定义、分类等相关概念的基础上,描述语义网中的三种信任机制,并由此构建语义网的信任模型和信任体系结构,以辅助信息消费者对网络... 信任是保证网络信息的安全有效交流的关键技术,对于开放的、动态的语义网来说尤为重要。在介绍信任的定义、分类等相关概念的基础上,描述语义网中的三种信任机制,并由此构建语义网的信任模型和信任体系结构,以辅助信息消费者对网络中的信息进行信任判定。 展开更多
关键词 语义网 信任策略 信任机制 信任模型 信任体系结构
下载PDF
Integrating a Market-Based Model in Trust-Based Service Systems 被引量:1
14
作者 Suronapee Phoomvuthisarn Yan Liu +1 位作者 Liming Zhu Ross Jeffery 《Tsinghua Science and Technology》 SCIE EI CAS 2013年第6期554-567,共14页
The reputation-based trust mechanism is a way to assess the trustworthiness of offered services, based on the feedback obtained from their users. In the absence of appropriate safeguards, service users can still manip... The reputation-based trust mechanism is a way to assess the trustworthiness of offered services, based on the feedback obtained from their users. In the absence of appropriate safeguards, service users can still manipulate this feedback. Auction mechanisms have already addressed the problem of manipulation by market- trading participants. When auction mechanisms are applied to trust systems, their interaction with the trust systems and associated overhead need to be quantitatively evaluated. This paper proposes two distributed architectures based on centralized and hybrid computing for integrating an auction mechanism with the trust systems. The empirical evaluation demonstrates how the architectures help to discourage users from giving untruthful feedback and reduce the overhead costs of the auction mechanisms. 展开更多
关键词 trust systems software architecture economic mechanisms
原文传递
A Trust-Based Approach to Estimating the Confidence of the Software System in Open Environments 被引量:1
15
作者 徐锋 潘静 陆文 《Journal of Computer Science & Technology》 SCIE EI CSCD 2009年第2期373-385,共13页
Emerging with open environments, the software paradigms, such as open resource coalition and Internetware, present several novel characteristics including user-centric, non-central control, and continual evolution. Th... Emerging with open environments, the software paradigms, such as open resource coalition and Internetware, present several novel characteristics including user-centric, non-central control, and continual evolution. The goal of obtaining high confidence on such systems is more difficult to achieve. The general developer-oriented metrics and testing-based methods which are adopted in the traditional measurement for high confidence software seem to be infeasible in the new situation. Firstly, the software development is changed from the developer-centric to user-centric, while user's opinions are usually subjective, and cannot be generalized in one objective metric. Secondly, there is non-central control to guarantee the testing on components which formed the software system, and continual evolution makes it impossible to test on the whole software system. Therefore, this paper proposes a trust-based approach that consists of three sequential sub-stages: 1) describing metrics for confidence estimation from users; 2) estimating the confidence of the components based on the quantitative information from the trusted recommenders; 3) estimating the confidence of the whole software system based on the component confidences and their interactions, as well as attempts to make a step toward a reasonable and effective method for confidence estimation of the software system in open environments. 展开更多
关键词 trust CONFIDENCE open resource coalition INTERNETWARE software architecture
原文传递
A Continuous Authentication Protocol Without Trust Authority for Zero Trust Architecture 被引量:1
16
作者 Lei Meng Daochao Huang +2 位作者 Jiahang An Xianwei Zhou Fuhong Lin 《China Communications》 SCIE CSCD 2022年第8期198-213,共16页
Zero-trust security is a novel concept to cope with intricate access,which can not be handled by the conventional perimeter-based architecture anymore.The device-to-device continuous authentication protocol is one of ... Zero-trust security is a novel concept to cope with intricate access,which can not be handled by the conventional perimeter-based architecture anymore.The device-to-device continuous authentication protocol is one of the most crucial cornerstones,especially in the IoT scenario.In the zero-trust architecture,trust does not rely on any position,person or device.However,to the best of our knowledge,almost all existing device-to-device continuous authentication relies on a trust authority or a node to generate secret keys or secret values.This is betrayed by the principle of zero-trust architecture.In this paper,we employ the blockchain to eliminate the trusted node.One node is chosen to produce the public parameter and secret keys for two entities through the practical Byzantine fault tolerance consensus mechanism.Additionally,the devices are categorized into three folds:trusted device,suspected device and untrusted device.Only the first two can participate in authentication,and they have different lengths of security parameters and intervals to reach a better balance between security and efficiency.Then we prove the security of the initial authentication part in the eCK model and give an informal analysis of the continuous authentication part.Finally,we implement the proposed protocol on simulated devices.The result illustrates that our scheme is highly efficient,and the continuous authentication only costs around 0.1ms. 展开更多
关键词 continuous authentication zero-trust architecture device-to-device blockchain IoT
下载PDF
基于内生安全的数据共享信息系统架构研究 被引量:1
17
作者 李建 王昊 +2 位作者 姜苈峰 罗清林 吴凡毅 《网络安全与数据治理》 2022年第7期70-77,共8页
在研究了我国数据共享信息化发展的阶段规律和相应架构体系变迁的基础上,结合我国数据治理法规标准体系要求和PKS自主计算体系发展现状,研究在可信安全计算环境中数据不脱离数据拥有方的、可主动免疫的架构设计原则、实现方案,包括底层... 在研究了我国数据共享信息化发展的阶段规律和相应架构体系变迁的基础上,结合我国数据治理法规标准体系要求和PKS自主计算体系发展现状,研究在可信安全计算环境中数据不脱离数据拥有方的、可主动免疫的架构设计原则、实现方案,包括底层可信的基础软硬件系统,上层应用零信任的主动审计防御体系,以及“数据拥有方主导+数据交易第三方负责的可信网络路由交换集中运维”的数据共享建设思路、建设内容、实施路径等。最后指出未来数据共享应用场景中可能面临的新风险、新问题,并提出构建符合法理要求和内生安全理念的新一代信息化架构体系的一些综合建议。 展开更多
关键词 PKS体系 数据共享 内生安全 可信计算 零信任 系统架构
下载PDF
基于可信计算的纵深防护体系在云计算中的应用研究
18
作者 安庆 张小军 +1 位作者 谢斌 孙凯 《信息安全与通信保密》 2022年第11期82-91,共10页
随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求。基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计算平台中的应用可行性,并重... 随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求。基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计算平台中的应用可行性,并重点分析了授权决策过程,能够有效解决传统安全机制自我防护能力弱、被动防护的问题,展现该体系的高安全防护效能,对于提升信息网络的安全防护水平具有重要促进作用。 展开更多
关键词 可信计算 纵深防护 云计算 安全体系
下载PDF
基于隐马尔科夫随机场-置信能量场模型的信任邻域网络体系结构
19
作者 陈子涵 程光 +3 位作者 唐舒烨 蒋山青 周余阳 赵玉宇 《计算机学报》 EI CAS CSCD 北大核心 2021年第12期2447-2463,共17页
万物互联已成为未来网络发展的必然趋势,维护网络的整体性安全与鲁棒性在万物互联环境下相较于维护单一节点的安全更加重要与可行,而信任体系结构则是网络整体性安全的基础.信任链是一种链式拓扑的信任体系结构空间模型,通过定性化主动... 万物互联已成为未来网络发展的必然趋势,维护网络的整体性安全与鲁棒性在万物互联环境下相较于维护单一节点的安全更加重要与可行,而信任体系结构则是网络整体性安全的基础.信任链是一种链式拓扑的信任体系结构空间模型,通过定性化主动验证来构建网络内的持续信任关系,但链式拓扑的缺陷与定量信任度量的缺失使之无法适应万物互联网络环境.本文提出以信任分形网络拓扑和信任邻域扩散传递模型为基础的信任邻域网络体系结构,设计了隐马尔科夫随机场模型与置信能量场模型,结合门限控制模型,实现信任的定量度量与管理.数学分析与仿真实验表明,本文提出的体系结构能够定量度量与管理信任空间关系,打破攻击者无限攻击限期的100%整体网络攻击成功率,在10至1000个节点的14种不同节点规模下将整体网络攻击成功率最低降至39%;增加其平均理论攻击成本至2倍以上,保障网络系统的鲁棒性与整体安全性. 展开更多
关键词 万物互联 整体性安全 信任体系结构 信任邻域网络 隐马尔科夫随机场 置信能量场
下载PDF
网格环境下信任体系结构建模
20
作者 甘泉 张登银 《电子工程师》 2007年第12期63-67,共5页
为了提高网格的安全性,针对网格环境的动态特点,首先给出网格环境下信任和信任关系等概念的基本定义,在此基础上提出信任评价和动态信任的概念,并构建了一个基于动态信任的信任体系结构模型,同时设计了该体系结构所涉及的4个基于信任的... 为了提高网格的安全性,针对网格环境的动态特点,首先给出网格环境下信任和信任关系等概念的基本定义,在此基础上提出信任评价和动态信任的概念,并构建了一个基于动态信任的信任体系结构模型,同时设计了该体系结构所涉及的4个基于信任的安全算法。最后,通过仿真分析验证了该模型能够增强网格系统的安全。 展开更多
关键词 网格 网络安全 信任体系 网络管理
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部