首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 735 毫秒
1.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

2.
张杰 《中国计算机用户》2004,(49):i014-i016
今年6月.中国首届TCP(可信计算平台)论坛在武汉召开,国内专家业内安全厂商对TCP进行了深入的交流。12月18日,中国信息产业商会信息安全产业分会主办天融信公司承办的“可信网络安全架构”高层研讨会在北京召开TNP(可信网络平台)首次提出。天融信公司在这一理念基础上,也推出了公司自己的理念和整体解决方案——可信网络架构。那么,什么是可信网络平台,什么是可信网络架构,“可信”与“安全”是什么关系?倡导“可信网络平台”意味着什么?本期《高端导刊-安全》,聚焦这方面的问题。  相似文献   

3.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   

4.
新的可信网络框架研究   总被引:6,自引:2,他引:4  
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架.该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性.  相似文献   

5.
关于可信网络的几点思路   总被引:2,自引:0,他引:2  
本文首先阐明了可信网络的重要意义及其基本含义,接着分别从终端/服务区域、接入区域、骨干区域等基本区域对于如何构建可信网络的基本思路进行了详细的论述,并提出了通过在优先级、服务质量和网络流量等方面对网络实体施加影响来实施信任机制的基本设想,最后给出了本文的总结。  相似文献   

6.
《计算机与网络》2006,(8):32-33
题为“安全可信校园新网络”的锐捷网络2006高校用户大会不久前在湖南长沙召开,虽然这是一次针对高等院校网络信息化建设的会议,但也蕴涵着对各个领域以安全可信为基本特征的下一代网络发展观的阐述。而在实现安全可信的网络环境的话题中,GSN全局安全解决方案始终是核心关键词。 由锐捷网络提出的“安全可信新网络”及“GSN全局安全解决方案”经历了一年多的沉淀之后,在此次大会上眩出了更为丰富的涵义,也重申了安全可信在现实中存在的重大意义。[编者按]  相似文献   

7.
泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺乏泛在服务保障与可信性保障的有效结合。因此,首先提出“可信超网络”的新概念,即在传统网络的基础上,利用认知计算技术构建虚拟网或者逻辑网络;然后在可信超网络概念的基础上结合移动物联网的特点,提出以可信性确保为目标、以泛在服务为核心能力的可信超网络构架,从总体上保障移动物联网泛在服务的可信性。  相似文献   

8.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

9.
面向可信网络研究的虚拟化技术   总被引:4,自引:1,他引:3  
可信网络是互联网研究中的新方向.文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点.论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持.然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型--虚拟大节点(virtual big node),该模型将多个网络节点聚合成一个虚拟大节点,内部采用多种节点虚拟化机制,不但可有效降低网络复杂性,还可更好地支持网络传输服务的生存性和可控性.  相似文献   

10.
本文首先总结了社会网络中可信社团的特征,确定了可信社团的概念,并给出了可信社团的定量化定义。然后借鉴已有的无向网络上的重叠社团划分算法思想,设计并实现了一种有向网络上的重叠社团的划分算法,并在此基础上设计和实现了可信社团的划分算法。最后在典型的含有重叠社团的网络上和真实的可信社会网络上验证了两个算法的有效性。  相似文献   

11.
软件可信评估综述   总被引:2,自引:1,他引:1  
周剑  张明新 《计算机应用研究》2012,29(10):3609-3613
软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定义、软件可信评估模型、软件可信评估实现方案四个方面;同时分析了目前可信评估中存在的不足以及造成这些不足的根本原因;最后指出了可信评估的未来发展趋势。  相似文献   

12.
可信网络中一种基于AHP的用户行为评估方法   总被引:11,自引:0,他引:11       下载免费PDF全文
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。  相似文献   

13.
黄希文  王兴伟  李婕  黄敏 《软件学报》2016,27(S2):261-271
为了保证网络用户的服务质量,认知网络与可信网络从提高网络的智能性与可信性方面提供了保证机制.基于人工免疫系统的智能化特征,在认知网络架构的基础上,提出了一种基于无性繁殖优化的可信QoS组播路由算法.该算法将免疫器官的功能集成在网络节点中,使其具备认知能力.同时,采用滑动窗口思想设计信任评价机制,对每个网络节点的行为记录进行信任评价.根据无性繁殖优化机制,基于用户满意度和节点的信任值进行路由选择,得到满足用户服务质量需求的可信路由最优解.最后,在仿真平台上将该组播路由算法与经典组播路由算法进行性能评价,结果表明,该算法能够为网络用户提供更好的服务质量.  相似文献   

14.
可信网络中一种基于行为信任预测的博弈控制机制   总被引:5,自引:0,他引:5  
田立勤  林闯 《计算机学报》2007,30(11):1930-1938
近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级是非常必要的,文中首先论述了如何利用贝叶斯网络对用户的行为信任进行预测,提供的机制不仅可以预测单属性条件下的行为信任等级,而且可以预测多属性条件下的行为信任等级.由于信任和风险是并存的,单独依靠预测的信任等级进行决策是非常片面和危险的,因此该文的其余部分将行为信任预测结果和博弈分析相结合对双方的支付矩阵进行分析,计算出了基于用户安全行为属性的混合纳什均衡策略,证明了服务提供者进行控制的决策条件,得出了相关的一些重要性质,最后通过一个例子来说明论文的应用.该文的结果对于量化分析用户行为信任具有重要的理论意义.文章在分析过程和实例中结合了数字化电子资源的实际网络应用背景,因此该机制在实际的网络应用中同样具有重要的指导意义.  相似文献   

15.
在可信可控网络中利用多个控制节点对AS进行联合控制,容易造成多个控制节点在网络控制过程中持有的AS视图不一致问题。针对该问题,在可信可控网络模型的基础上提出了基于选举算法的AS内一致性视图构建机制,该机制首先基于选举算法选举出主控制节点,然后主控制节点根据AS内各个控制节点的负载,将视图构建任务分配给负载最低的控制节点负责构建视图,并利用主控制节点的时间对生成的视图的版本进行界定,从而避免了多个控制节点独自构建视图造成的视图混乱问题。仿真实验的结果表明,所提出的一致性视图构建机制具有良好的性能。  相似文献   

16.
针对服务计算模型中对应用的可信特性支持不足问题,提出面向QoS保障的虚拟可信服务VTS,并依据VTS设计了一种基于反馈控制的自适应QoS保障机制。首先将VTS的QoS保障转换为反馈控制问题,给出一种自适应QoS保障框架,再在此框架下对VTS的QoS维护过程和策略进行建模,设计和实现了相应的动态组建、调节算法和实时评估策略。最后通过仿真实验的结果分析表明,该保障机制能够有效地增强VTS对服务实体运行时的QoS保障能力。  相似文献   

17.
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文.  相似文献   

18.
域间IP欺骗防御服务增强机制   总被引:1,自引:0,他引:1  
吕高锋  孙志刚  卢锡城 《软件学报》2010,21(7):1704-1716
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文.  相似文献   

19.
20.
现有软件过程可信性评估方法中,评估结果往往基于评估人员的主观经验,其准确性和客观性无法得到保证.为解决这个问题,提出了一种基于证据的可信软件过程评估方法(evidence-based trustworthy software process assessment method,EB-TSPAM).该方法以可信软件过程管...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号