首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
介绍一个信任管理模型和基于该模型设计的KeyNote信任管理系统,并将KeyNote信任管理系统应用在主动网络中.  相似文献   

2.
Blaze.M提出的KeyNote信任管理系统为解决分布式环境下的授权问题提供了一个新的思路,本文分析了KeyNote系统的系统结构、信任模型、语法,并以一个实际的例子说明KeyNote系统具有传统授权方法难以比拟的优点。  相似文献   

3.
KeyNote信任管理系统   总被引:3,自引:0,他引:3  
孙美凤  龚俭 《计算机工程》2002,28(11):39-40,49
由Blaze等人提出的信任管理方法具有灵活,通用的特点,适合解决开放的,分布式应用的授权问题,文章简单介绍了信任管理方法的概念和相关工作,重点描述了KeyNote信任管理系统的实现规范,试图推动信任管理方法在各种网络服务中的应用。  相似文献   

4.
随着以Internet为代表的开放系统的深入应用,陌生实体间的授权问题成为访问控制领域的新挑战。分析信任同访问控制的内在关系,阐述信任管理的基本原理及其应用体系结构。以典型信任管理系统KeyNote为参考,深入剖析信任管理同IPsec、主动网络、移动代码和CORBASEC进行应用集成的关键技术问题和相应解决思路。  相似文献   

5.
随着以Internet为代表的开放系统的出现和深入应用,开放环境中的授权问题成为访问控制领域的新挑战。首先阐述了授权与信任的内在关系,介绍了典型信任管理系统KeyNote,然后基于CORBASEC提出一种兼备信任管理系统和CORBA安全体系结构优势的信任管理服务CTMS。  相似文献   

6.
首先讨论了主动节点为支持个性化服务和公平服务需要解决的资源管理问题。针对个性化服务支持,提出了一个简洁而通用的NodeOS服务模型;针对公平服务支持,系统全面地讨论了节点的资源管理问题,包括资源分配与调整、资源准入控制、资源使用监视及管制等,并一一给出了解决方案。接着讨论了主动节点的安全问题及基于授权的节点安全保护机制,并详细叙述了将KeyNote信任管理系统嵌入到NodeOS中的实施细节。  相似文献   

7.
基于行为的网格虚拟组织安全信任模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式授权方式,可以适应网格及其应用发展的安全需要。该文研究了信任管理系统中的关键部分――信任模型,对基于行为的网格信任模型,即基本网格行为信任模型和信任中介者模型进行了研究剖析,分析了其优点和不足,并对网格信任模型的未来进行了展望。  相似文献   

8.
针对用户如何选择安全可信的云服务提供商的问题,提出了基于信任属性的混合信任评估模型。该模型利用"硬"信任属性对云平台的安全能力进行评估,用"软"信任机制对云服务提供商行为的信任度进行评估,并建立信任衰减监控机制。实验结果表明,该模型的评估结果更贴近云服务提供商的真实信任度。  相似文献   

9.
Ad Hoc网络的安全性是当前网络安全问题的研究热点,建立合理的信任管理模型是Ad Hoc网络安全的首要问题。文章分析了Ad Hoc网络的特点和它所面临的安全挑战,引入信任管理的概念,给出了一种新颖的基于主观信任的Ad Hoc网络信任管理模型,为建立安全的Ad Hoc网络提供了新的解决方法。  相似文献   

10.
对MANET的特点和它所面临的安全问题进行深入的分析和研究,指出设计合理的信任模型是MANET安全的首要问题。文中首先分析现有的MANET安全解决方案中的不足,进一步对MANET中的信任管理问题进行广泛的讨论。在此基础上提出基于簇的动态信任管理模型(Dtrust)。该模型有效地解决了MANET中的盲目信任问题,最后对该模型下簇的更新方法进行了描述。模拟实验证明了该模型的可行性。  相似文献   

11.
分布式主动型防火墙   总被引:5,自引:0,他引:5  
介绍了分布式防火墙的概念与模型,分析了分布式防火墙不依赖于网络拓朴结构的优点。为克服分布式防火墙在防止拒绝服务攻击中的不足,提出了分布式主动型防火墙的模型:不被动地防止攻击,而是将内部的攻击拒绝在攻击者处。运用策略分解的方法,将一条KeyNote语言描述的策略分为两部分再发放给相应主机。此方法有效地防止了来自内部的拒绝服务攻击,使服务器能正常提供服务。  相似文献   

12.
长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全。总结了与方案安全性有关的几个要素,分析了公钥密码方案可证明安全的实质,纠正了以往的一些错误认识,指出可证明安全的方案不一定是安全的,归约紧的方案不一定比归约松的更安全。方案的安全性要综合四个要素一起考虑,总的来说,攻击模型越难,攻击目标越容易,困难问题越难,而归约证明最紧的方案越安全。  相似文献   

13.
Trust structures     
A general formal model for trust in dynamic networks is presented. The model is based on the trust structures of Carbone, Nielsen and Sassone: a domain theoretic generalisation of Weeks’ framework for credential based trust management systems, e.g., KeyNote and SPKI. Collections of mutually referring trust policies (so-called “webs” of trust) are given a precise meaning in terms of an abstract domain-theoretic semantics. A complementary concrete operational semantics is provided using the well-known I/O-automaton model. The operational semantics is proved to adhere to the abstract semantics, effectively providing a distributed algorithm allowing principals to compute the meaning of a “web” of trust policies. Several techniques allowing sound and efficient distributed approximation of the abstract semantics are presented and proved correct. BRICS: Basic Research in Computer Science (www.brics.dk) funded by the Panish National Research Foundation.  相似文献   

14.
Web服务的安全机制和安全模型   总被引:3,自引:0,他引:3  
保证Web服务安全通信的机制有两种,传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。基于安全性令牌传播的安全模型是一个综合框架,与其它安全模型集成在一起能够使Web服务更安全。  相似文献   

15.
现有的基于身份的代理环签名方案的安全性大都是在随机预言模型下证明的,随机预言机模型将Hash函数理想化为一个完全随机模型,在实际应用中不一定安全.鉴于此,提出一个新的基于身份的代理环签名方案.在标准模型下证明了该方案能够抵抗存在性伪造攻击,且签名者具有无条件匿名性,因此具有更好的安全可靠性.  相似文献   

16.
基于SSH和LDAP的分布式安全文件系统*   总被引:3,自引:0,他引:3  
如何为文件系统提供更完备和更强伸缩性的安全保障是安全文件系统研究的重要方面。基于LDAP技术和SSH协议设计了一个分布式安全文件系统,为文件系统提供了灵活而强大的安全策略保护,介绍了分布式安全文件系统的框架、原理以及安全设计以及分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号