期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
Grid与P2P混合计算环境下基于推荐证据推理的信任模型 被引量:44
1
作者 朱峻茂 杨寿保 +1 位作者 樊建平 陈明宇 《计算机研究与发展》 EI CSCD 北大核心 2005年第5期797-803,共7页
在Grid与P2P混合计算环境(Grid&P2P)中,Grid节点提供有QoS保证的服务,而P2P节点的计算资源属于自主贡献资源,不提供QoS保证,用户不为自己的行为承担任何责任,因此节点间的信任关系很难通过传统的信任机制来建立.参考社会学的人际关... 在Grid与P2P混合计算环境(Grid&P2P)中,Grid节点提供有QoS保证的服务,而P2P节点的计算资源属于自主贡献资源,不提供QoS保证,用户不为自己的行为承担任何责任,因此节点间的信任关系很难通过传统的信任机制来建立.参考社会学的人际关系信任模型,通过在Grid&P2P中建立信任推荐机制,并利用DS理论对推荐证据进行综合处理来解决该问题.分析及仿真实验说明,基于推荐证据推理的信任模型可以简单有效地解决Grid&P2P中的信任问题. 展开更多
关键词 网格计算 对等网络计算 信任 推荐 证据推理
在线阅读 下载PDF
网格计算中基于信任机制的动态任务调度 被引量:9
2
作者 黄宝边 曾文华 《计算机应用》 CSCD 北大核心 2006年第1期65-69,共5页
提出了一种基于信任机制的动态任务调度模型,该模型通过MDS(Monitoring andD iscovery Service)和NWS(NetworkW eather Service)组件完成资源信息的收集与反馈,并借鉴现实人类社会中人与人之间的信任关系模型引入信任机制,对数据存储系... 提出了一种基于信任机制的动态任务调度模型,该模型通过MDS(Monitoring andD iscovery Service)和NWS(NetworkW eather Service)组件完成资源信息的收集与反馈,并借鉴现实人类社会中人与人之间的信任关系模型引入信任机制,对数据存储系统采用DSRL(Dynam ic Self-adaptive d istributed Replica Location)方法,对出错节点上的任务采用动态迁移方法。在任务调度策略中对M in-m in算法进行改进,提出了基于信任机制的Trust-M in-m in算法,提高了网格计算的有效性。最后,采用SimGrid工具包对该模型和算法进行了仿真,验证了算法的合理性和高效性。 展开更多
关键词 网格计算 调度 信任机制 trust-Min-min算法
在线阅读 下载PDF
网格环境下基于信任机制的资源调度研究 被引量:1
3
作者 董国防 宋秀红 师恩培 《计算机科学与探索》 CSCD 2008年第2期217-224,共8页
信任是网格资源调度中一个很重要的因素,也是影响网格计算有效性和性能的关键技术之一。将信任机制引入到网格资源调度中,提出了网格环境下的信任模型和基于信任机制的资源调度模型,在调度策略上对传统的Min-Min算法进行了改进,提出了... 信任是网格资源调度中一个很重要的因素,也是影响网格计算有效性和性能的关键技术之一。将信任机制引入到网格资源调度中,提出了网格环境下的信任模型和基于信任机制的资源调度模型,在调度策略上对传统的Min-Min算法进行了改进,提出了基于信任机制的Trust-Min-Min算法。仿真结果表明,算法不仅可以缩短任务的总执行时间,而且可以有效地平衡负载,是网格环境下一种有效的资源调度方法。 展开更多
关键词 网格计算 资源调度 网格信任模型 信任机制 trust—Min—Min算法
在线阅读 下载PDF
信任驱动的网格作业调度算法 被引量:33
4
作者 张伟哲 刘欣然 +3 位作者 云晓春 张宏莉 胡铭曾 刘凯鹏 《通信学报》 EI CSCD 北大核心 2006年第2期73-79,共7页
针对目前网格资源管理中信任机制与作业调度机制分离的缺陷,基于网格信任模型与信任效益函数,提出了信任驱动的网格作业调度问题。对传统批作业调度算法进行信任扩展,提出了两种信任驱动的网格作业调度启发式。对信任驱动网格作业调度... 针对目前网格资源管理中信任机制与作业调度机制分离的缺陷,基于网格信任模型与信任效益函数,提出了信任驱动的网格作业调度问题。对传统批作业调度算法进行信任扩展,提出了两种信任驱动的网格作业调度启发式。对信任驱动网格作业调度算法进行大规模仿真实验,有力地证明了信任驱动算法优于传统时间驱动算法,在平均信任效益和总信任效益等方面具有较好的综合性能。 展开更多
关键词 网格计算 网格安全 信任模型 信任驱动 作业调度
在线阅读 下载PDF
基于信任的网络群体异常行为发现 被引量:22
5
作者 李乔 何慧 +2 位作者 方滨兴 张宏莉 王雅山 《计算机学报》 EI CSCD 北大核心 2014年第1期1-14,共14页
现今大规模网络群体异常事件往往由多个复杂安全事件融合,且这些安全事件之间隐藏着社会化利益与联系,表现出典型的群体性与控制性.对恶意网络群体事件的感知与响应是网络安全管理的重要任务之一.传统的异常检测机制与基于偶图模型的群... 现今大规模网络群体异常事件往往由多个复杂安全事件融合,且这些安全事件之间隐藏着社会化利益与联系,表现出典型的群体性与控制性.对恶意网络群体事件的感知与响应是网络安全管理的重要任务之一.传统的异常检测机制与基于偶图模型的群体异常行为发现方法均未深入分析这些恶意网络行为潜在的社会化关系,且没有考虑交互过程对节点关系的影响.基于此,文中提出一种基于信任的网络群体异常行为发现模型.该模型首先使用网络交互拓扑信息建立网络节点间的信任矩阵;进而结合直接信任度和相关信任度计算网络节点间的相似度,并通过松弛谱聚类算法中的约束条件,增强类数目的自动识别能力,提高节点聚类准确性.实验表明该模型交互能够有效感知网络中的分布式拒绝服务攻击、蠕虫与僵尸网络的异常行为,并对潜伏期内的安全事件行为有较高识别度,同时比基于偶图的行为分类模型具有更高的准确性. 展开更多
关键词 网络行为 行为聚类 网络信任 信任计算
在线阅读 下载PDF
服务网格环境下基于行为的双层信任模型的研究 被引量:19
6
作者 王珊 高迎 +1 位作者 程涛远 张坤龙 《计算机应用》 CSCD 北大核心 2005年第9期1974-1977,1991,共5页
在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不... 在开放的服务网格中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前服务网格所面临的一个主要安全问题。为了提高服务网格的安全性和可扩展性,文中提出了一个服务网格环境下基于行为的分层信任模型,用以解决处于不同管理域的实体之间协同工作的安全问题。模型上层建立和维护具有不同安全策略管理域之间的推荐信任关系,下层负责处理管理者对域内实体的信任评估问题。在利用推荐信任值建立管理域间关系的过程中,给出了一种根据实际交往经验调整管理域间推荐信任值的算法。同时,给出了一种可行的推荐信任值综合处理方法。实验表明,分层行为信任模型具有较好的有效性和可扩展性。 展开更多
关键词 服务网格 行为信任 信任度评估
在线阅读 下载PDF
网格环境下基于信任模型的动态级调度 被引量:53
7
作者 袁禄来 曾国荪 +1 位作者 姜黎立 蒋昌俊 《计算机学报》 EI CSCD 北大核心 2006年第7期1217-1224,共8页
网格用户、资源和服务的不确定性潜在地影响网格应用任务的正常执行,这样使得设计既能减小应用任务执行时间又能减小欺骗可能性的调度算法十分困难.参考社会学的人际关系信任模型,建立网格节点信任推荐机制,并利用D-S理论对推荐证据进... 网格用户、资源和服务的不确定性潜在地影响网格应用任务的正常执行,这样使得设计既能减小应用任务执行时间又能减小欺骗可能性的调度算法十分困难.参考社会学的人际关系信任模型,建立网格节点信任推荐机制,并利用D-S理论对推荐证据进行综合分析,从而定义出基于不确定性推理理论的信任度计算函数.将该函数并入DLS算法得到“可信”动态级调度算法(TDLS),从而在计算调度级别时考虑网格节点的可信程度.仿真结果证实,提出的TDLS算法以小的时间花费为代价,能有效提高任务在信任方面的服务质量需求. 展开更多
关键词 网格计算 可信调度 信任模型 不确定性推理 DLS算法
在线阅读 下载PDF
智能电网中的移动应用安全技术 被引量:35
8
作者 徐震 刘韧 +1 位作者 于爱民 汪丹 《电力系统自动化》 EI CSCD 北大核心 2012年第16期82-87,共6页
移动应用技术引入智能电网使其信息系统和网络边界骤然放大,在安全层面引发了一系列重要挑战,具体问题涵盖移动终端、移动网络和移动应用3个领域。文中从智能电网的移动应用场景入手,分析了移动应用安全需求和相应的技术手段,并给出了... 移动应用技术引入智能电网使其信息系统和网络边界骤然放大,在安全层面引发了一系列重要挑战,具体问题涵盖移动终端、移动网络和移动应用3个领域。文中从智能电网的移动应用场景入手,分析了移动应用安全需求和相应的技术手段,并给出了一个可信的智能电网移动应用安全架构,从而应对智能电网中的移动应用安全威胁。 展开更多
关键词 智能电网 移动应用 信息安全 可信计算
在线阅读 下载PDF
一种新型的网格行为信任模型 被引量:10
9
作者 汪进 杨新 刘晓松 《计算机工程与应用》 CSCD 北大核心 2003年第21期62-64,共3页
网格计算系统是一个分布式的高性能计算机环境,由广域分布的异构的计算机和资源组成,旨在使用户可以透明地共享使用这些资源,而且彼此可以进行区域间的紧密合作。为了保证这种共享合作更加安全可靠、更具吸引力,在网格系统中提出了信任... 网格计算系统是一个分布式的高性能计算机环境,由广域分布的异构的计算机和资源组成,旨在使用户可以透明地共享使用这些资源,而且彼此可以进行区域间的紧密合作。为了保证这种共享合作更加安全可靠、更具吸引力,在网格系统中提出了信任的概念,具体又可划分为身份信任与行为信任。其中身份信任主要负责身份验证以及用户权限等问题,而行为信任关注的是更广泛意义上的可信赖性问题,用户可根据过去相互间行为接触经验而及时动态地调整更新彼此间的信任关系。该文着重描述行为信任的含义和计算方法,并在此基础上提出了一种新型网格行为信任体系模型,最后通过举例具体讨论说明了它的应用过程。 展开更多
关键词 行为信任模型 网格计算系统 广域分布 异构 资源共享
在线阅读 下载PDF
基于系统行为的计算平台可信证明 被引量:36
10
作者 李晓勇 左晓栋 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2007年第7期1234-1239,共6页
计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行... 计算平台可信证明是可信计算研究的热点问题.但是目前一些计算平台可信证明方案存在隐私保护和可行性等方面的缺陷.基于系统行为的计算平台可信证明模型(BTAM)在可信计算环境下,根据可信行为期望策略,将平台状态证明转化为对平台历史行为序列的可信证明,有效地避免了在准确描述计算平台状态方面的难题,保证了模型实现的可行性和可扩展性,并且不会暴露证明平台的配置信息.BTAM的原型实现和实验性能分析证明了它在防范诸如计算机病毒、木马类恶意软件攻击以及避免安全策略冲突行为等方面的安全能力,以及良好的实际安全运行效率. 展开更多
关键词 可信计算 系统行为 可信证明 恶意软件
在线阅读 下载PDF
基于反馈机制的网格动态授权新模型 被引量:10
11
作者 李明楚 杨彬 +3 位作者 钟炜 田琳琳 江贺 胡红钢 《计算机学报》 EI CSCD 北大核心 2009年第11期2187-2199,共13页
网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反... 网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反馈机制,根据用户的行为动态地调整用户角色,对于网格系统的安全具有重大意义.文中分析了网格中现有的授权系统及信任模型的特点,指出它们存在的不足.在此基础上提出一种基于反馈机制的动态授权新模型,很好地解决了现有授权系统的静态性的缺点.该模型是对CAS授权系统的改进,增加了反馈机制和信任度计算机制.其中,信任度计算机制中提出的基于行为的分层信任新模型较以往的信任模型相比,使用服务权值来区分重要服务和普通服务,从而保护了网格中的重要服务并且能有效地抑制恶意节点的行为;文中提出了一种新的更加精确地计算域间推荐信任度的方法,从而解决了不诚实反馈的问题.反馈机制则利用基于行为分层信任模型给出的用户信任度的变化,实现了根据用户的行为动态调整他的角色.文中还设计了三组模型实验,分别验证新模型的特点、对网格中恶意实体行为的抑制情况,从不同的角度对模型进行了实验,对基于行为的分层信任模型对行为的敏感性、收敛性、有效性及合理性加以了证明. 展开更多
关键词 反馈机制 群组授权服务 信任模型 动态授权 网格计算
在线阅读 下载PDF
基于模糊集合的网格资源访问的信任机制 被引量:14
12
作者 陈建刚 王汝传 +1 位作者 张琳 王海艳 《计算机学报》 EI CSCD 北大核心 2009年第8期1676-1682,共7页
针对网格环境的特点,分析了资源访问过程中所遇到的信任管理问题,通过引入管理域内和管理域间的实体间的信任关系,结合信任的主观性特点,提出了基于模糊集合的网格资源访问信任机制,即通过建立信任链路和模糊算子的合成规则得到用户对... 针对网格环境的特点,分析了资源访问过程中所遇到的信任管理问题,通过引入管理域内和管理域间的实体间的信任关系,结合信任的主观性特点,提出了基于模糊集合的网格资源访问信任机制,即通过建立信任链路和模糊算子的合成规则得到用户对资源访问点的信任关系,并与用户要求的信任策略相比较,从而决定是否访问资源.最后建立了网格的信任体系模型. 展开更多
关键词 网格计算 模糊集合 信任关系 管理域
在线阅读 下载PDF
Agent动态交互信任预测与行为异常检测模型 被引量:11
13
作者 童向荣 黄厚宽 张伟 《计算机研究与发展》 EI CSCD 北大核心 2009年第8期1364-1370,共7页
在agent理论中,信任计算是一个有意义的研究方向.然而目前agent信任研究都是以平均交互成功率来计算,较少考虑信任动态变化,因而准确预测和行为异常检测的能力不能令人满意.针对上述问题,以概率论为工具,按时间分段交互历史给出agent交... 在agent理论中,信任计算是一个有意义的研究方向.然而目前agent信任研究都是以平均交互成功率来计算,较少考虑信任动态变化,因而准确预测和行为异常检测的能力不能令人满意.针对上述问题,以概率论为工具,按时间分段交互历史给出agent交互信任计算模型CMAIT;结合信任的变化率,给出信任计算的置信度和异常检测机制.实验以网上电子商务为背景,实验结果显示该计算模型的预测误差为TRAVOS的0.5倍,计算量也较少;既可用于对手历史行为的异常检测,防止被欺骗,又可用于对手未来行为的预测.改进了Jennings等人关于agent信任的工作. 展开更多
关键词 多AGENT系统 agent信任 动态交互信任 信任计算模型 异常行为检测
在线阅读 下载PDF
基于终端行为的可信网络连接控制方案 被引量:13
14
作者 刘巍伟 韩臻 沈昌祥 《通信学报》 EI CSCD 北大核心 2009年第11期127-134,共8页
在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方... 在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方面更有效。实验结果表明利用该方案能够实时地将感染恶意代码的终端阻断在网络之外。 展开更多
关键词 可信计算 行为特征 动态度量 可信网络连接
在线阅读 下载PDF
TD_Max-min:信任驱动的网格任务调度新算法 被引量:4
15
作者 黄德才 张丽君 +1 位作者 郑月锋 刘端阳 《计算机工程》 CAS CSCD 北大核心 2007年第24期80-82,共3页
利用信任机制的概念,对传统的Max-min调度算法进行改进,提出一种信任驱动的网格任务调度算法——TD_Max-min。在相同的假定条件设置下,将其与现有的TD_Min-min算法和TD_Sufferage算法进行仿真和比较研究。结果表明,信任驱动的网格调度... 利用信任机制的概念,对传统的Max-min调度算法进行改进,提出一种信任驱动的网格任务调度算法——TD_Max-min。在相同的假定条件设置下,将其与现有的TD_Min-min算法和TD_Sufferage算法进行仿真和比较研究。结果表明,信任驱动的网格调度算法不仅优于传统的基于时间的调度算法,而且当具有强信任关系的任务数量大于弱信任关系及无信任关系的任务数量时,TD_Max-min算法的调度性能明显优于TD_Min-min算法。 展开更多
关键词 网格计算 任务调度 网格安全 信任模型 信任驱动
在线阅读 下载PDF
网格计算中基于信任度的访问控制研究 被引量:6
16
作者 王东安 张方舟 +1 位作者 南凯 阎保平 《计算机应用研究》 CSCD 北大核心 2006年第6期49-51,54,共4页
首先给出了网格计算中访问控制的特点和需求,现有的访问控制技术以及分布式授权模型都不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上提出了基于信任度的访问控制机制。为了提高资源的利用率提出了Ticket... 首先给出了网格计算中访问控制的特点和需求,现有的访问控制技术以及分布式授权模型都不能满足网格计算中对访问控制的需求。通过建立实体间的信任关系,在CAS基础上提出了基于信任度的访问控制机制。为了提高资源的利用率提出了Ticket机制。 展开更多
关键词 网格计算 信任 访问控制 TICKET
在线阅读 下载PDF
网格计算中的信任模型研究 被引量:5
17
作者 李鑫 刘妍 陈克非 《计算机工程》 EI CAS CSCD 北大核心 2005年第3期64-66,共3页
在现有信任关系研究的基础上提出了针对网格计算环境较为完备的信任模型,通过引入信任模型机制作为基于证书的安全体系的有效和必要补充,进一步完善了网格计算安全服务体系。
关键词 信任模型 网格计算 证书 安全服务 安全体系 制作 信任关系 机制 环境 基础
在线阅读 下载PDF
网格计算环境的一种基于信任度的授权委托机制 被引量:7
18
作者 邓勇 陈建刚 +1 位作者 王汝传 张琳 《通信学报》 EI CSCD 北大核心 2008年第9期10-17,共8页
针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使... 针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使用信任度实现对委托过程控制的有效性。 展开更多
关键词 网格计算 信任度 授权委托 基于角色访问控制
在线阅读 下载PDF
一种可信软件设计方法及可信性评价 被引量:8
19
作者 田俊峰 李珍 刘玉玲 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1447-1454,共8页
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及... 针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件. 展开更多
关键词 可信软件设计 可信性评价 信任链 软件行为 可信计算
在线阅读 下载PDF
云计算环境下基于FANP的用户行为的可信评估与控制分析 被引量:21
20
作者 吕艳霞 田立勤 孙珊珊 《计算机科学》 CSCD 北大核心 2013年第1期132-135,138,共5页
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂... 云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者采取更加安全的策略来响应用户请求提供了量化依据。 展开更多
关键词 模糊网络分析法 用户行为 可信评估 云计算
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部