首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
陈佳  杨少鹏  余双波  贾悠 《通信技术》2020,(5):1277-1279
当前,骚扰电话乱象屡禁不止,严重影响了人民群众的正常生活,甚至威胁到个人财产安全,因此简单有效地识别骚扰电话技术成为亟待解决的问题。区别于现有的对电话号码进行黑白名单标记、大数据分析等识别方法,提出基于信任链的骚扰电话预判技术,从可信度量的角度计算来电号码的可靠程度,并针对高危受害群体的典型应用场景进行分析,通过对骚扰电话的预判,降低其受到电话骚扰甚至电话诈骗的可能性。  相似文献   

2.
针对可信网络,对其概念和性质进行了说明,并指出信任模型是可信网络研究的一大关键问题。对现有的各种信任模型进行了研究,详细阐述了各个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤。最后对比分析了各个模型的优缺点,指出了各个信任模型存在的局限性,为信任模型的完善和发展提供了意见,并提出需要根据不同的网络环境选择不同的信任模型,探讨了未来可信网络信任模型的改进与发展方向。  相似文献   

3.
一种可信计算平台及信任链传递验证方法   总被引:1,自引:0,他引:1  
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。  相似文献   

4.
信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题.如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题.作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术.当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也...  相似文献   

5.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

6.
可信系统信任链研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
徐明迪  张焕国  张帆  杨连嘉 《电子学报》2014,42(10):2024-2031
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.  相似文献   

7.
针对网络环境中复杂的推荐信息处理问题,提出了一种基于推荐链分类的信任模型。该分类方法基于节点间的诚实属性,在实际经验数据的基础之上能选择出有效的推荐链。针对推荐信息的传播使用了以信息增益为基础的参数,使推荐信息更精准,考虑了时间的影响并且能把交互能力与诚实属性清楚地区分开。在最终的直接信任与推荐信息的聚合计算过程中采用了信息论中熵的概念,摆脱了以往主观设定参数的模糊性。模型中主要的聚合参数能随着交互的进行而不断地修正,达到了最贴近真实值的情形。仿真实验验证了新模型分类的有效性以及参数设置的合理性。  相似文献   

8.
随着互联网技术应用及普及,光纤信道传输速率也随之提升,不同速率、调制格式信号混合传输将成为未来网络发展的主流趋势。但在灵活波长交换网络中,由于缺少3R再生功能,使得信号传输受到极大的物理损伤,无法有效治理信号传输中各类影响因素,在很大程度上影响信号传输有效性。为了有效解决这一问题,本文提出损伤可控全光网络思路,对其中的关键技术进行深入分析和研究,旨在解决当前网络传输性能不佳问题。  相似文献   

9.
近年来可信网络已经成为研究行为预测过程中的热点,而在网络可信度的研究过程中,对用户行为信任的研究也已经成为热点中的热点。另外,由于对行为的信任的方式是建立在过去的交流或社交的行为证据之上的。但是,我们探究可信网络必须要有未来用户的行为信任的等级。所以,对未来的用户行为信任等级的科学性预测基于行为信任预测的可信网络探究的必经之路。本文先阐述了利用贝叶斯网络的方法预测了用户行为信任,为此提供的控制机制不仅仅能够预测出行为信任在单属性条件下的等级,还能有效预测行为信任在多属性条件下的等级。但是,信任并不是永恒的,有信任存在也必将有风险。因此,在决策时不能只单单靠行为信任预测出的结果,否则会造成决策的结果片面,导致失误。因此,本文还将行为信任的预测结果与博弈理论的分析相结合,并对其进行支付矩阵的分析,以便于得出在用户安全行为下的纳什均衡策略均衡的策略。  相似文献   

10.
文章介绍了无线自组织网络的发展背景和目前的应用情况,分析了无线白组织网络面临的主要安全威胁,针对安全威胁提出了需要采取的安全保密措施,最后提出了建立可扩,可信和可控无线自组织网络的目标和需要实现的关键技术.  相似文献   

11.
基于扩展LS的可信虚拟平台信任链分析   总被引:1,自引:0,他引:1  
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。  相似文献   

12.
于培 《信息技术》2013,(6):121-124
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。  相似文献   

13.
本文阐述了网络信任体系建设的重要性,分析了网络信任体系的三层结构,对网络信任体系中的身份认证、授权管理和责任认证三个分体系的作用和结构进行了深入探讨。  相似文献   

14.
综合实体状态和行为因素,提出一种可信网络动态信任模型.通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法.仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击.为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能.  相似文献   

15.
容忍入侵的无线传感器网络模糊信任评估模型   总被引:1,自引:0,他引:1  
针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任-信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍.以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同.  相似文献   

16.
SIP因自身缺少有力的安全机制而面临很多安全威胁,其中最为突出的威胁是利用响应消息进行的攻击。文中通过扩展SIP协议,提出了一种基于增强响应信任链的SIP安全机制。该安全机制通过请求消息和响应消息提供逐跳实体之间安全认证,有效地阻止了利用响应消息进行的攻击,保证了SIP会话参与者身份的真实性以及通信数据的完整性。  相似文献   

17.
针对工业控制网络高度中心化、数据安全和访问控制等问题,优化基于属性的访问控制模型,引入多维信任度量技术作为访问控制判决因素来解决网络内部节点攻击问题,采用联盟链技术优化工业控制网络模式,解决控制系统中心化的问题.进一步提出了基于联盟链的可信工业控制网络访问控制模型TurstAC-ABAC.采用LabVIEW仿真软件和HyperLedger Fabric平台分别实现对工业控制系统和联盟链系统的仿真环境,验证了本文所提出框架的可行性和安全性.  相似文献   

18.
基于信任关系的IP网络安全框架研究   总被引:2,自引:0,他引:2  
高祥 《中国新通信》2010,12(1):15-17
本文的基于信任关系的新型网络安全框架,主要目的是在IP承载网中引入信任关系,作为建立可信网络的基础,并对接入网络的所有数据包打上用户身份标识戳,既可实现数据包级别的安全认证又可简单实现计费等操作。并根据通信实体之间的信任度和业务类型灵活的制定安全策略,由承载控制层资源管理设备在全网统一协商,配合QoS策略动态的下发安全策略,从而实现将原来配置在网络边界安全设备上的静态安全策略变为动态的安全策略。  相似文献   

19.
6G网络将带来全场景按需服务泛在智能新范式,其中可信可靠网络服务是泛在智能的关键技术指标。该文面向6G零信任网络的通信需求,以区块链为“信任桥梁”,研究6G车联网边缘计算中的可信可靠接入管理方法。首先,采用基于2次剩余的零知识身份验证算法,在不暴露车辆隐私的前提下完成基站和车辆之间的相互验证与授权。然后,为提高验证效率并节省基站能耗,建立了基于契约理论的路侧冗余算力激励模型,将基站的一部分验证任务分配给边缘服务器或停泊车辆,再给予相应的报酬。最后,建立了基于双层区块链的6G零信任车联网架构,利用基站群维护的主链与边缘算力维护的辅链记录车联网身份验证的重要参数,实现零信任网络环境的可信接入。通过与现有方法比较,该文所述方法在不泄露车辆隐私的前提下显著提升了车辆验证效率,降低了基站能耗,具有更高的安全性。  相似文献   

20.
现有信任网络研究大多侧重于信任的推理及聚合计算,缺乏对实体重要性及其关联性分析,为此该文提出一种多维信任序列模式(Multi-dimensional Trust Sequential Patterns, MTSP)挖掘算法。该算法包括频繁信任序列挖掘和多维模式筛选两个处理过程,综合考虑信任强度、路径长度和实体可信度等多维度因素,有效地挖掘出信任网络中的频繁多维信任序列所包含的重要实体及其关联结构。仿真实验表明该文所提MTSP算法的挖掘结果全面、准确地反映了信任网络中重要信任实体关联性及其序列结构特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号