期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一个基于博弈理论的隐私保护模型 被引量:25
1
作者 张伊璇 何泾沙 +1 位作者 赵斌 朱娜斐 《计算机学报》 EI CSCD 北大核心 2016年第3期615-627,共13页
作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博弈理论分析这些隐... 作为计算机网络用户十分关注的问题之一,隐私保护是信息安全领域当前的一个研究热点.目前的隐私保护方案主要分为匿名和访问控制两大类,它们通过使用不同的技术手段防止用户重要隐私信息的泄露,各有优缺点.然而,运用博弈理论分析这些隐私保护模型,可以发现访问者与隐私信息拥有者之间存在着囚徒困境.因此,为了更有效地解决隐私保护问题,该文从获取收益的角度研究隐私保护,建立一个基于博弈理论的隐私保护模型,在允许访问者对隐私相关信息进行访问的同时,能有效阻止访问者试图获取被访问者不希望泄露的隐私信息的行为.该模型以历史访问数据作为基础,结合访问场景,分析访问者与被访问者之间不同的博弈策略所对应的收益,计算出访问者进行善意访问的概率,通过将该概率与隐私信息拥有者对隐私泄露的容忍程度相比较,最终决定是否允许访问者提出的访问请求.该文重点介绍该模型的实现流程、博弈过程及具体架构,并且通过实验与传统模型进行比较,验证提出的隐私保护模型能够对用户的隐私信息提供更加有效的个性化保护. 展开更多
关键词 隐私保护 博弈论 纳什均衡 阈值 囚徒困境
在线阅读 下载PDF
基于灰色关联分析的推荐信任评估方法 被引量:3
2
作者 赵斌 何泾沙 +1 位作者 张伊璇 翟鹏 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第2期314-320,共7页
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重... 为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重。算例和仿真实验表明,推荐实体的推荐权重计算得到的结果与实际情况相符,该方法能够保证推荐信任评估决策的有效性和客观性。 展开更多
关键词 开放式网络 访问控制 信任评估 灰色关联分析 推荐实体
在线阅读 下载PDF
基于信任的动态访问控制方案 被引量:4
3
作者 赵斌 何泾沙 +2 位作者 张伊璇 刘公政 刘若鸿 《北京工业大学学报》 CAS CSCD 北大核心 2014年第9期1422-1427,共6页
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术... 为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的. 展开更多
关键词 信任 博弈 访问控制 约束机制 策略
在线阅读 下载PDF
基于知识发现的风险最小化授权模型
4
作者 赵斌 何泾沙 +1 位作者 张伊璇 及歆荣 《计算机工程与科学》 CSCD 北大核心 2015年第11期2112-2120,共9页
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入... 访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入信任和风险的概念,对权限进行细粒度划分,将交互中涉及到的实体属性及其信任值和风险值作为授权判断的重要参考依据,并加入时间约束限制,能够更好地支持动态的授权机制。最后,给出了RMAM-KD模型授权的应用实例及安全性分析,表明RMAM-KD模型能够有效地保证对客体资源的安全访问。 展开更多
关键词 访问控制 授权 信任 风险 知识发现
在线阅读 下载PDF
基于并发访问请求关联的访问控制协调方法 被引量:2
5
作者 史秀鹏 何泾沙 +2 位作者 赵斌 张伊璇 刘若鸿 《计算机工程与设计》 北大核心 2015年第1期82-87,149,共7页
调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;... 调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;针对网络应用,基于异步通讯方式和多线程技术提出通过访问请求调度实现访问控制协调的方法,保证系统的并发性和安全性,优化页面性能,为用户提供更好的使用体验。 展开更多
关键词 并发访问请求 关联关系 访问控制协调 异步通讯 多线程
在线阅读 下载PDF
基于DNS流量的多层多域名检测与测量 被引量:3
6
作者 张伊璇 龚俭 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2020年第12期2423-2429,2436,共8页
为了研究DNS流量中的域名角色,为域名影响力分析提供一种域名定位和筛选的思路,设计一种基于DNS流量的多层多域名检测算法.在检测阶段,从CERNET主干网边界采集DNS流量,提取请求和应答序列.基于多层多域名的聚合特征及解析的并发性,检测... 为了研究DNS流量中的域名角色,为域名影响力分析提供一种域名定位和筛选的思路,设计一种基于DNS流量的多层多域名检测算法.在检测阶段,从CERNET主干网边界采集DNS流量,提取请求和应答序列.基于多层多域名的聚合特征及解析的并发性,检测流量中存在的主从域名集合,并引入时间滑动窗口机制进行置信度测量.在测量阶段,对算法检测结果从多个角度进行分析,包括多层多域名集合的规模和相交情况、主从域名的标签级数、集合中从域名对应的资源类型等,并提供了2个存在多层多域名的典型网站案例.测量结果验证了多层多域名现象的存在以及多层多域名集合的特点,表明了此多层多域名检测算法的有效性. 展开更多
关键词 多层多域名 网络测量 域名监测 网站
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部