首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
基于无干扰理论的可信链模型   总被引:3,自引:0,他引:3  
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.  相似文献   

2.
董海燕  于枫  程科  黄树成 《计算机应用》2019,39(10):3002-3006
针对在线应用中用户行为可信性难监测、难评判的现状和当前用户行为可信性分析理论薄弱问题,提出一种基于无干扰理论的在线用户行为可信性分析方法。首先,从执行单步行为的行为实体身份、状态、环境三方面定义单步行为静态可信性,给出静态可信验证策略;然后,从行为执行过程和结果两个角度定义行为动态可信性,给出行为动态可信验证策略;最后,基于单步行为构建用户行为流程,提出基于可信扩展思想的用户行为流程可信性判定定理,并应用无干扰理论进行定理证明。证明过程及结果验证了所提方法的正确性和有效性。  相似文献   

3.
黄浩翔  张建标  袁艺林  王晓 《软件学报》2023,34(6):2959-2978
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小.  相似文献   

4.
陈亮  曾荣仁  李峰  杨伟铭 《计算机科学》2016,43(10):141-144, 181
针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。  相似文献   

5.
可信云服务   总被引:1,自引:0,他引:1  
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势.  相似文献   

6.
一个基于进程保护的可信终端模型   总被引:1,自引:0,他引:1  
陈菊  谭良 《计算机科学》2011,38(4):115-117,150
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。  相似文献   

7.
石勇  郭煜  刘吉强  韩臻  马威  常亮 《软件学报》2016,27(6):1538-1548
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此云租户隔离机制的安全有效性能否被租户信任对云计算服务的推广非常关键.但是在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.本文将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流, 对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.  相似文献   

8.
针对云制造环境下因存在大量功能相同或相似的制造云服务而导致用户很难获得合适云服务的问题,提出了一种基于可信评价的制造云服务选择方法。对问题进行了抽象,将可靠性、可用性、时效性、价格和诚信度纳入可信特征集,并考虑评价时间、评价者的诚信度对可信值的影响,采用加权平均的方法计算制造云服务的整体可信度;在此基础上,综合考虑制造云服务的功能、任务负载、当前状态和物理距离等因素,通过匹配功能、任务负载和价格,并结合可信评价值来指导云服务的选择。仿真结果表明,所提方法能够有效地识别云制造环境下的制造云服务实体,可提高交易活动的成功率,满足用户的功能需求和非功能需求。  相似文献   

9.
针对传统的云制造服务可信评价模型中存在的可扩展性弱、难以满足个性化需求等问题,提出一种可扩展性强、可以较好地满足个性化需求的可信评价模型.首先构建多层次的、多粒度的云制造服务可信评价框架;然后基于此框架,提出了基于云模型的云制造服务可信评价方法,在该方法中,引入云模型理论,用于统一表征不同类型的评价指标,以及描述用户的...  相似文献   

10.
云制造环境下,用户选择云服务资源时往往陷入信息量巨大以及信任缺失的困境。针对如何选取可信云服务的问题,提出了一种基于D-S理论的云服务评价方法。选取六个云服务指标作为可信特征集;通过获取定性定量指标评价信息,求解指标的评价等级隶属度;进而获得评价指标效用偏好度作为基本概率分配值;引入各云服务评价指标的权重修正基本概率分配以减少证据合成过程中的冲突;应用D-S理论合成规则对可信云服务的证据进行合成;计算各云服务的信任区间并将其进行偏序关系的对比,实现了云服务的选择。以某汽车零部件制造商选择云服务为例,验证所提方法的可行性和有效性。  相似文献   

11.
针对大规模分布式云计算系统中的服务可信度辨别问题,提出一种基于凸函数证据理论的关联感知云服务信任模型。对云计算系统中云服务提供商、服务和用户之间的信任关系进行形式化描述,充分挖掘了同一服务商中的不同云服务之间的关联性,利用凸函数证据理论对有序命题的处理能力,构建了云计算系统中的可信服务推荐方法,根据用户需求为其提供合理可靠的云服务。与经典证据理论方法的对比结果表明,基于凸函数证据理论的关联感知云服务信任模型在保证有效性和健壮性的同时,充分利用了云计算系统中云服务之间的关联信息,能够根据用户的请求提供合理的云服务。  相似文献   

12.
服务网格环境下基于行为的双层信任模型的研究   总被引:10,自引:0,他引:10  
王珊  高迎  程涛远  张坤龙 《计算机应用》2005,25(9):1974-1977
在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不同安全策略管理域之间的推荐信任关系,下层负责处理管理者对域内实体的信任评估问题。在利用推荐信任值建立管理域间关系的过程中,给出了一种根据实际交往经验调整管理域间推荐信任值的算法。同时,给出了一种可行的推荐信任值综合处理方法。实验表明,分层行为信任模型具有较好的有效性和可扩展性。  相似文献   

13.
基于隶属度理论的云服务行为信任评估模型研究   总被引:1,自引:0,他引:1  
针对云用户难以在大量性能特征不同的云服务提供者中找到满足自己性能偏好和特定信任等级的云服务的问题,建立了一个合理的、科学的云服务行为信任评估系统。设计了云服务行为信任评估系统框架,基于隶属度理论建立了云服务行为信任评估模型,利用综合信任云重心评价法来计算云服务行为信任度,经过实验分析,该模型能够根据用户性能需求,对云服务进行更准确、科学的信任评估。  相似文献   

14.
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。  相似文献   

15.
基于D-S证据理论的网格服务行为信任模型   总被引:2,自引:0,他引:2  
在网格环境中,信任机制是解决网格服务安全问题的一种有效方法。研究了以P2P模式组织的网格服务资源之间的行为信任关系,提出了一个行为信任模型,研究了D-S证据理论和改进的证据冲突处理方法在行为信任模型中的应用,解决了模型中信任的度量、传递和组合问题。模拟实验与结果分析表明提出的行为信任模型具有合理性、有效性以及工程可行性。  相似文献   

16.
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。  相似文献   

17.
周毅  郑雪峰  于义科 《计算机应用》2010,30(8):2114-2119
通过对可信计算进行深入的分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,并通过3个主要属性来描述可信度,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根,来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性问题的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体可信度收敛。  相似文献   

18.
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号