共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
一种可信计算平台及信任链传递验证方法 总被引:1,自引:0,他引:1
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。 相似文献
4.
韩璇刘岵 《信息安全与通信保密》2021,(9):100-114
信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题.如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题.作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术.当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也... 相似文献
5.
周云 《信息安全与通信保密》2020,(4):82-90
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。 相似文献
6.
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势. 相似文献
7.
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。 相似文献
8.
9.
近年来可信网络已经成为研究行为预测过程中的热点,而在网络可信度的研究过程中,对用户行为信任的研究也已经成为热点中的热点。另外,由于对行为的信任的方式是建立在过去的交流或社交的行为证据之上的。但是,我们探究可信网络必须要有未来用户的行为信任的等级。所以,对未来的用户行为信任等级的科学性预测基于行为信任预测的可信网络探究的必经之路。本文先阐述了利用贝叶斯网络的方法预测了用户行为信任,为此提供的控制机制不仅仅能够预测出行为信任在单属性条件下的等级,还能有效预测行为信任在多属性条件下的等级。但是,信任并不是永恒的,有信任存在也必将有风险。因此,在决策时不能只单单靠行为信任预测出的结果,否则会造成决策的结果片面,导致失误。因此,本文还将行为信任的预测结果与博弈理论的分析相结合,并对其进行支付矩阵的分析,以便于得出在用户安全行为下的纳什均衡策略均衡的策略。 相似文献
10.
文章介绍了无线自组织网络的发展背景和目前的应用情况,分析了无线白组织网络面临的主要安全威胁,针对安全威胁提出了需要采取的安全保密措施,最后提出了建立可扩,可信和可控无线自组织网络的目标和需要实现的关键技术. 相似文献
11.
12.
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。 相似文献
13.
本文阐述了网络信任体系建设的重要性,分析了网络信任体系的三层结构,对网络信任体系中的身份认证、授权管理和责任认证三个分体系的作用和结构进行了深入探讨。 相似文献
14.
15.
16.
17.
针对工业控制网络高度中心化、数据安全和访问控制等问题,优化基于属性的访问控制模型,引入多维信任度量技术作为访问控制判决因素来解决网络内部节点攻击问题,采用联盟链技术优化工业控制网络模式,解决控制系统中心化的问题.进一步提出了基于联盟链的可信工业控制网络访问控制模型TurstAC-ABAC.采用LabVIEW仿真软件和HyperLedger Fabric平台分别实现对工业控制系统和联盟链系统的仿真环境,验证了本文所提出框架的可行性和安全性. 相似文献
18.
基于信任关系的IP网络安全框架研究 总被引:2,自引:0,他引:2
本文的基于信任关系的新型网络安全框架,主要目的是在IP承载网中引入信任关系,作为建立可信网络的基础,并对接入网络的所有数据包打上用户身份标识戳,既可实现数据包级别的安全认证又可简单实现计费等操作。并根据通信实体之间的信任度和业务类型灵活的制定安全策略,由承载控制层资源管理设备在全网统一协商,配合QoS策略动态的下发安全策略,从而实现将原来配置在网络边界安全设备上的静态安全策略变为动态的安全策略。 相似文献
19.
6G网络将带来全场景按需服务泛在智能新范式,其中可信可靠网络服务是泛在智能的关键技术指标。该文面向6G零信任网络的通信需求,以区块链为“信任桥梁”,研究6G车联网边缘计算中的可信可靠接入管理方法。首先,采用基于2次剩余的零知识身份验证算法,在不暴露车辆隐私的前提下完成基站和车辆之间的相互验证与授权。然后,为提高验证效率并节省基站能耗,建立了基于契约理论的路侧冗余算力激励模型,将基站的一部分验证任务分配给边缘服务器或停泊车辆,再给予相应的报酬。最后,建立了基于双层区块链的6G零信任车联网架构,利用基站群维护的主链与边缘算力维护的辅链记录车联网身份验证的重要参数,实现零信任网络环境的可信接入。通过与现有方法比较,该文所述方法在不泄露车辆隐私的前提下显著提升了车辆验证效率,降低了基站能耗,具有更高的安全性。 相似文献
20.
现有信任网络研究大多侧重于信任的推理及聚合计算,缺乏对实体重要性及其关联性分析,为此该文提出一种多维信任序列模式(Multi-dimensional Trust Sequential Patterns, MTSP)挖掘算法。该算法包括频繁信任序列挖掘和多维模式筛选两个处理过程,综合考虑信任强度、路径长度和实体可信度等多维度因素,有效地挖掘出信任网络中的频繁多维信任序列所包含的重要实体及其关联结构。仿真实验表明该文所提MTSP算法的挖掘结果全面、准确地反映了信任网络中重要信任实体关联性及其序列结构特征。 相似文献