期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
可信网络中用户行为可信的研究 被引量:78
1
作者 林闯 田立勤 王元卓 《计算机研究与发展》 EI CSCD 北大核心 2008年第12期2033-2043,共11页
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶... 目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础. 展开更多
关键词 可信网络 用户行为信任 用户行为信任评估 用户行为信任预测 行为控制
下载PDF
可信网络中基于多维决策属性的信任量化模型 被引量:69
2
作者 李小勇 桂小林 《计算机学报》 EI CSCD 北大核心 2009年第3期405-416,共12页
可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风... 可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风险函数、反馈信任、激励函数和实体活跃度等多个决策属性,从多个角度推理和评估信任关系的复杂性和不确定性,用来解决传统量化模型对环境的动态变化适应能力不足的问题;在多维决策属性的融合计算过程中,通过信息熵理论确立各决策属性的分类权重,克服了过去常用的确定权重的主观判断方法,并可以改善传统方法由于主观分配分类权重而导致的模型自适应性不强的问题.模拟实验表明,与已有同类模型相比,该模型具有更稳健的动态适应性,在模型的安全性方面也有明显的优势. 展开更多
关键词 可信网络 信任量化模型 信息熵 多维决策属性
下载PDF
可信网络中一种基于行为信任预测的博弈控制机制 被引量:70
3
作者 田立勤 林闯 《计算机学报》 EI CSCD 北大核心 2007年第11期1930-1938,共9页
近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级... 近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级是非常必要的,文中首先论述了如何利用贝叶斯网络对用户的行为信任进行预测,提供的机制不仅可以预测单属性条件下的行为信任等级,而且可以预测多属性条件下的行为信任等级.由于信任和风险是并存的,单独依靠预测的信任等级进行决策是非常片面和危险的,因此该文的其余部分将行为信任预测结果和博弈分析相结合对双方的支付矩阵进行分析,计算出了基于用户安全行为属性的混合纳什均衡策略,证明了服务提供者进行控制的决策条件,得出了相关的一些重要性质,最后通过一个例子来说明论文的应用.该文的结果对于量化分析用户行为信任具有重要的理论意义.文章在分析过程和实例中结合了数字化电子资源的实际网络应用背景,因此该机制在实际的网络应用中同样具有重要的指导意义. 展开更多
关键词 可信网络 行为信任 预测 博弈控制
下载PDF
可信网络中一种基于AHP的用户行为评估方法 被引量:27
4
作者 冀铁果 田立勤 +1 位作者 胡志兴 孙锦霞 《计算机工程与应用》 CSCD 北大核心 2007年第19期123-126,151,共5页
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整... 论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。 展开更多
关键词 可信网络 用户行为可信 层次分析法 用户行为评估
下载PDF
FAHP在用户行为信任评价中的研究 被引量:15
5
作者 郭树凯 田立勤 沈学利 《计算机工程与应用》 CSCD 北大核心 2011年第12期59-61,共3页
针对层次分析法(AHP)的缺点,提出了一种基于三角模糊数的模糊层次分析法,该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,并对网络用户行为各属性的权重进行量化计算,使评判结果更加客观,通过实例... 针对层次分析法(AHP)的缺点,提出了一种基于三角模糊数的模糊层次分析法,该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,并对网络用户行为各属性的权重进行量化计算,使评判结果更加客观,通过实例说明如何在实际中应用该方法。评价结果为基于动态信任的安全控制提供量化分析基础,为服务提供者采取更加安全的策略来响应用户请求提供量化依据。 展开更多
关键词 可信网络 用户行为分析 三角模糊数 模糊层次分析法
下载PDF
域间IP欺骗防御服务净化机制 被引量:9
6
作者 吕高锋 孙志刚 卢锡城 《计算机学报》 EI CSCD 北大核心 2009年第3期552-563,共12页
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够... IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存储开销大等问题.针对IP欺骗防御机制的计算复杂度和过滤粒度之间的矛盾,提出一种新颖的域间IP欺骗防御服务净化机制RISP.RISP立足于域间IP欺骗防御,根据自治域内拓扑结构的稳定性,引入非对称的细粒度的源子网-目的自治域标识方式,实现对自治域间和自治域内子网间IP欺骗报文的检测与过滤.根据主要的IP欺骗报文攻击的流特征,引入流异常检测机制,实现细粒度标识的动态触发,进一步降低细粒度标识的计算和存储开销,同时对子网内恶意数据流进行流速限制.RISP在不增加自治域内防御实体的情况下,使得防御实体能够过滤自治域内子网间IP欺骗报文,计算和存储开销小,过滤粒度细,而且具有较高的部署激励. 展开更多
关键词 IP欺骗防御 非对称标识 动态标记 可信网络
下载PDF
可信网络关键问题研究 被引量:7
7
作者 郑君杰 戴洁 +1 位作者 汪晋 李军 《电信科学》 北大核心 2010年第2期55-59,共5页
传统的网络安全技术已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络发展的新趋势。介绍了可信计算与可信网络的基本概念,指出了可信网络需要解决的关键技术,提出了一种可信网络构建方案。
关键词 可信计算 可信网络 体系结构 网络安全
下载PDF
基于智能业务识别的可信路由研究 被引量:5
8
作者 李君 张顺颐 +1 位作者 李翠莲 宣冶 《电信科学》 北大核心 2009年第4期45-51,共7页
本文研究并提出了基于智能业务识别与控制的可信路由架构。该架构根据动态配置的安全/QoS策略,在智能业务分类与识别的基础上,标记数据包,执行业务流量自适应调节与控制,并采用队列管理和调度管理,实现可信QoS路由。此外,本文综合了端... 本文研究并提出了基于智能业务识别与控制的可信路由架构。该架构根据动态配置的安全/QoS策略,在智能业务分类与识别的基础上,标记数据包,执行业务流量自适应调节与控制,并采用队列管理和调度管理,实现可信QoS路由。此外,本文综合了端口匹配法的简单、快速、复杂度低和灵活性好,净荷分析法的精确有效,以及流量特征分析法可扩展性好等特点,提出并建立了实时智能网络业务分类系统。该系统具有较高精度、低计算复杂度、良好的可扩展性、早期检测和鲁棒等优点,是高速链路可信路由的前提和保障。 展开更多
关键词 可信网络 智能业务识别 可信路由
下载PDF
可信网络中基于熵权法的信任评估模型 被引量:5
9
作者 李今花 王虎 雷建军 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第1期26-29,共4页
在开放式网络环境下,建立信任模型对节点身份或行为进行考察和评估是保证交互过程安全的有效手段,决策属性的权重设置是信任量化和评估的基础.为了使量化模型贴近开放环境动态变化的客观要求,本文提出了基于熵权法的信任评估模型.在多... 在开放式网络环境下,建立信任模型对节点身份或行为进行考察和评估是保证交互过程安全的有效手段,决策属性的权重设置是信任量化和评估的基础.为了使量化模型贴近开放环境动态变化的客观要求,本文提出了基于熵权法的信任评估模型.在多维决策属性的融合计算过程中,利用信息熵理论确立各决策属性的分类权重,避免主观判断方法在权重设定上适应性不强的问题,保证推荐信任评估决策的有效性和客观性.仿真实验表明,与同类典型的几种模型相比,本文提出的模型具有更稳健的动态适应性特点,并且在安全性方面也具有显著优势. 展开更多
关键词 可信网络 信任量化模型 信息熵 多维决策属性
下载PDF
可信网络中安全、可控可管及可生存技术研究 被引量:4
10
作者 王晟 虞红芳 许都 《中兴通讯技术》 2008年第1期36-41,共6页
互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端。虽然"未来网络应该是可信的"这一观点已成为业界共识,但可信网络这一概念应包含哪些内涵,应该从哪些... 互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端。虽然"未来网络应该是可信的"这一观点已成为业界共识,但可信网络这一概念应包含哪些内涵,应该从哪些方面努力才能保证网络是可信的,却仍然没有定论。文章认为网络的可信性,应该至少包括安全性、可控可管性和可生存性3个方面的内涵。文章对这3个方面的关键技术进行了分析和点评,在此基础上对可信网络的未来发展和面临的挑战作了评述。 展开更多
关键词 可信网络 网络安全 可控可管性 可生存性
下载PDF
SDN可信网络关键技术研究 被引量:3
11
作者 张迎 刘菁 王稼驷 《通信技术》 2016年第8期1062-1067,共6页
软件定义网络(SDN)提出一种全新的网络设计理念,具有控制面与转发面分离、开放可编程接口以及网络集中控制等技术特点。利用SDN架构重构传统安全系统,通过网络安全能力软件服务化,能有效拓展可信网络应用空间,促进可信网络发挥更大的功... 软件定义网络(SDN)提出一种全新的网络设计理念,具有控制面与转发面分离、开放可编程接口以及网络集中控制等技术特点。利用SDN架构重构传统安全系统,通过网络安全能力软件服务化,能有效拓展可信网络应用空间,促进可信网络发挥更大的功效作用。鉴于此,针对传统可信网络亟待解决的安全性、可生存性及可控性问题,充分发挥SDN架构先进的网络设计理念和技术优势,提出全网关联融合的安全技术、低开销的网络抗毁生存架构、安全服务按需弹性部署等一系列SDN可信网络关键技术和突破路径,并进行分析和研究。 展开更多
关键词 软件定义网络 可信网络 网络虚拟化 安全服务
下载PDF
域间IP欺骗防御服务增强机制 被引量:4
12
作者 吕高锋 孙志刚 卢锡城 《软件学报》 EI CSCD 北大核心 2010年第7期1704-1716,共13页
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果... IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文. 展开更多
关键词 IP欺骗防御 BGP(border GATEWAY protocol) 可信网络
下载PDF
可信校园网络研究 被引量:1
13
作者 李蔚 张守权 《网络安全技术与应用》 2006年第9期60-62,共3页
本文介绍了关于“可信网络”研究目前的状况,我国校园网络安全现状,分析了构建可信网络的关键问题——“网络身份认证”,提出了我们的解决方案——“网络身份证制度”,并据此提出了一个可信校园网络模型。
关键词 可信校园 可信校园网络 网络身份证制度
原文传递
新型可信网络体系结构研究 被引量:1
14
作者 张民 罗光春 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第S3期1400-1403,共4页
互联网的安全应用问题目前并未得到彻底解决,并且新一代互联网可扩展性的技术内涵更加丰富,除规模可扩展以外,在功能、性能等方面也需要一定的可扩展性,这种可扩展性需要体系结构的支持。该文通过跟踪国内外对可信互联网的各种研究,介... 互联网的安全应用问题目前并未得到彻底解决,并且新一代互联网可扩展性的技术内涵更加丰富,除规模可扩展以外,在功能、性能等方面也需要一定的可扩展性,这种可扩展性需要体系结构的支持。该文通过跟踪国内外对可信互联网的各种研究,介绍了信网络的基本概念,提出了可信网络的体系结构模型;将主机标识协议应用于网络中作为端系统的身份标志,并通过相应的算法和机制确保安全可信地通信,构建出可控、可信、可管理的互联网。 展开更多
关键词 体系结构 主机标识协议 可信计算 可信互联网
下载PDF
可信网络中基于AHP的用户行为评估性质及应用 被引量:1
15
作者 冀铁果 胡志兴 +1 位作者 田立勤 孙锦霞 《计算机安全》 2007年第12期1-3,共3页
文献[3]讨论了可信网络中一种基于AHP的用户行为评估方法。该文在文献[3]的基础上进一步讨论了用户行为评估中各特性和各证据的权重、证据值的变化对用户行为评估值的影响进行了讨论,并论证了基于AHP的用户行为评估中的一个重要性质。... 文献[3]讨论了可信网络中一种基于AHP的用户行为评估方法。该文在文献[3]的基础上进一步讨论了用户行为评估中各特性和各证据的权重、证据值的变化对用户行为评估值的影响进行了讨论,并论证了基于AHP的用户行为评估中的一个重要性质。在此基础上,介绍了该性质在用户行为控制中的应用。 展开更多
关键词 可信网络 用户行为评估 评估性质
下载PDF
疫苗接种免疫遗传可信QoS重路由机制
16
作者 杨蕾 王兴伟 黄敏 《计算机科学与探索》 CSCD 2013年第7期602-610,共9页
针对可信网络中服务质量QoS(quality of service)重路由的特点,提出了一种基于疫苗接种免疫遗传的QoS重路由机制。对网络模型、用户需求以及满意度计算方法进行了描述。为解决QoS选路的可信问题,构造了链路信任评估模型。在此基础上,考... 针对可信网络中服务质量QoS(quality of service)重路由的特点,提出了一种基于疫苗接种免疫遗传的QoS重路由机制。对网络模型、用户需求以及满意度计算方法进行了描述。为解决QoS选路的可信问题,构造了链路信任评估模型。在此基础上,考虑到用户QoS和可信需求,以及对原有路径链路的复用,提出了QoS重路由算法。仿真结果表明,该机制与现有算法相比,具有更好的性能,在满足用户需求的同时,提高了重路由成功率和用户满意度。 展开更多
关键词 可信网络 服务质量重路由 疫苗接种 免疫遗传 信任评估
下载PDF
可信网络可生存性增强技术研究概述 被引量:1
17
作者 唐召东 金志刚 苑春苗 《中国教育网络》 2009年第1期72-74,共3页
互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端,未来网络应该是可信的,这一观点已成为业界共识。本文首先对网络可信性的内涵进行了分析,认为可信网络应该至... 互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端,未来网络应该是可信的,这一观点已成为业界共识。本文首先对网络可信性的内涵进行了分析,认为可信网络应该至少具有安全性、可控性和可生存性三个基本属性。然后,阐述了可信网络可生存性的概念以及可生存系统的设计模式和开发方法,并重点介绍了增强网络可生存性相关技术。 展开更多
关键词 可信网络 可信性 可生存性 动态漂移
下载PDF
基于IPv6实名地址的可信通信机制 被引量:1
18
作者 陈涛 罗万明 阎保平 《计算机工程》 CAS CSCD 北大核心 2010年第19期11-13,17,共4页
提出一个层次化的IPv6实名地址空间以解决实名上网中的身份标识问题,按照当前IP地址分配体系建立地址资源PKI对实名地址进行分配、管理和认证。基于第三方的实名地址资源PKI,设计并实现实名通信系统。实验结果表明,该机制能完成实名通... 提出一个层次化的IPv6实名地址空间以解决实名上网中的身份标识问题,按照当前IP地址分配体系建立地址资源PKI对实名地址进行分配、管理和认证。基于第三方的实名地址资源PKI,设计并实现实名通信系统。实验结果表明,该机制能完成实名通信和隐私保护的设计目标。 展开更多
关键词 实名通信 身份管理 IPv6实名地址 实名地址资源PKI 可信网络
下载PDF
可信网络中的信任量化模型研究
19
作者 段丽华 《辽宁警专学报》 2012年第2期89-93,共5页
可信网络中信任关系是一种非常复杂的社会关系,实现定量描述和预测具有很大的挑战性.综合考虑影响信任关系的多种要素,引入直接信任、间接信任、风险函数、奖惩函数和端点活跃度等多个决策属性,从多个角度评估信任关系的复杂性和不确定... 可信网络中信任关系是一种非常复杂的社会关系,实现定量描述和预测具有很大的挑战性.综合考虑影响信任关系的多种要素,引入直接信任、间接信任、风险函数、奖惩函数和端点活跃度等多个决策属性,从多个角度评估信任关系的复杂性和不确定性.并通过信息熵理论确立各决策属性的分类权重,克服了权重的主观判断方法.由此,解决了传统量化模型的动态变化适应能力不足的问题,具有一定的现实意义. 展开更多
关键词 可信网络 量化模型
下载PDF
可信的研究生信息系统实现
20
作者 冯广 刘贻新 《科技信息》 2009年第23期58-58,64,共2页
本文在研究原有的研究生信息系统在公用网络上应用的存在风险的前提下,使用信任延伸模型计算信任值,给出构建基于可信网络的信息系统的方案,再这种方案在我校的研究生管理系统中进行试验,结果表明,在这种可信的信息管理系统能提高信息... 本文在研究原有的研究生信息系统在公用网络上应用的存在风险的前提下,使用信任延伸模型计算信任值,给出构建基于可信网络的信息系统的方案,再这种方案在我校的研究生管理系统中进行试验,结果表明,在这种可信的信息管理系统能提高信息系统的安全性。 展开更多
关键词 可信网络 信息管理系统 信任链
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部