期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
KeyNote信任管理系统 被引量:2
1
作者 孙美凤 龚俭 《计算机工程》 CAS CSCD 北大核心 2002年第11期39-40,49,共3页
由Blaze等人提出的信任管理方法具有灵活、通用的特点,适合解决开放的、分布式应用的授权问题。文章简单介绍了信任管理方法的概念和相关工作,重点描述了KeyNote信任管理系统的实现规范,试图推动信任管理方法在各种网络服务中的应用。
关键词 信任管理系统 网络安全 keynote 计算机网络
在线阅读 下载PDF
融合信任管理的无线传感器网络攻击检测算法
2
作者 李建坡 丁昱竹 +1 位作者 梁杨帆 任舒扬 《电讯技术》 北大核心 2025年第7期1016-1023,共8页
为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点... 为提高无线传感器网络安全特性,解决分簇路由过程中网络攻击带来的数据异常、数据丢失等问题,提出了一种融合节点信任管理的无线传感器网络攻击检测算法。通过建立信任管理模型,利用节点通信参数进行信任计算,设定分类管理阈值,对节点进行信任等级分类;通过分析不同种类网络攻击特点,提取相应节点通信参量,对信任管理模型判定为可疑的节点进行检测,及时恶意节点剔除网络;通过对节点的信任管理及网络攻击检测,制定安全路由数据传输算法。仿真结果表明,算法能够有效检测并隔离出网络中的受攻击节点,提高数据传输率,在系统面临极端网络威胁条件下,所提算法数据包投递率同比提高约11%。 展开更多
关键词 通信与信息系统 无线传感器网络 信任管理 安全路由 网络攻击检测
在线阅读 下载PDF
基于Q-Learning的分簇无线传感网信任管理机制 被引量:3
3
作者 赵远亮 王涛 +3 位作者 李平 吴雅婷 孙彦赞 王瑞 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第2期255-266,共12页
针对无线传感器网络中存在的安全问题,提出了基于Q-Learning的分簇无线传感网信任管理机制(Q-learning based trust management mechanism for clustered wireless sensor networks,QLTMM-CWSN).该机制主要考虑通信信任、数据信任和能... 针对无线传感器网络中存在的安全问题,提出了基于Q-Learning的分簇无线传感网信任管理机制(Q-learning based trust management mechanism for clustered wireless sensor networks,QLTMM-CWSN).该机制主要考虑通信信任、数据信任和能量信任3个方面.在网络运行过程中,基于节点的通信行为、数据分布和能量消耗,使用Q-Learning算法更新节点信任值,并选择簇内信任值最高的节点作为可信簇头节点.当簇中主簇头节点的信任值低于阈值时,可信簇头节点代替主簇头节点管理簇内成员节点,维护正常的数据传输.研究结果表明,QLTMM-CWSN机制能有效抵御通信攻击、伪造本地数据攻击、能量攻击和混合攻击. 展开更多
关键词 无线传感器网络 Q-LEARNING 信任管理机制 网络安全
在线阅读 下载PDF
零信任模型下的智能权限管理系统研究与实践 被引量:1
4
作者 张逸飞 李梦婕 《信息安全研究》 CSCD 北大核心 2024年第10期912-920,共9页
零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安... 零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安全问题,甚至给黑客提供了攻击的突破口,造成严重的安全隐患.为了解决这些问题,必须在实际应用中紧密结合业务需求,实现权限的智能理解、调整和分配.旨在探讨在零信任模型下构建智能权限管理系统的研究与实践,为企业提供更加安全、高效的权限管理解决方案. 展开更多
关键词 零信任架构 权限管理 网络安全 按需授权 数据安全
在线阅读 下载PDF
TRBAC:基于信任的访问控制模型 被引量:31
5
作者 刘武 段海新 +2 位作者 张洪 任萍 吴建平 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1414-1420,共7页
访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程.对现有访问控制模型进行分析,并针对其不足对RBAC模型进行了扩展,提出了基于信任的访问控制模型TRBAC(trust based access control model).... 访问控制是根据网络用户的身份或属性,对该用户执行某些操作或访问某些网络资源进行控制的过程.对现有访问控制模型进行分析,并针对其不足对RBAC模型进行了扩展,提出了基于信任的访问控制模型TRBAC(trust based access control model).该模型可以提供更加安全、灵活以及细粒度的动态访问授权机制,从而提高授权机制的安全性与可靠性. 展开更多
关键词 信任 可信计算 访问控制 网络安全 网络管理
在线阅读 下载PDF
一种对等计算安全性的时间自衰减信任管理算法 被引量:21
6
作者 石志国 贺也平 张宏 《计算机研究与发展》 EI CSCD 北大核心 2007年第1期1-10,共10页
面向对等计算的信任度评估提出了一种新的信任管理量化算法,该算法解决了已有算法不能很好解决的信任时间衰减特性和节点联盟等问题,系统地对目前有代表性的网络信任评估算法进行了总结和分析,并对当前相关的国内外研究热点作了分类,同... 面向对等计算的信任度评估提出了一种新的信任管理量化算法,该算法解决了已有算法不能很好解决的信任时间衰减特性和节点联盟等问题,系统地对目前有代表性的网络信任评估算法进行了总结和分析,并对当前相关的国内外研究热点作了分类,同时给出了信任相关的一些定义以及算法应该考虑的问题,并提出一套完整解决问题的算法.定义了信任时间矫正函数、域信任矫正函数、信任值校准函数和准确度函数,并构造了信任时间矫正算法与域矫正算法,通过推导说明本算法具有良好的时间衰减性、历史经验相关性、新入节点奖励特性和联盟特性,同时给出了一般性的信任自然衰减曲线和8种典型特征域的系数变化范围.通过实验评价了算法的正确性和有效性,并和Azzedin算法进行比较,表明提出的算法效率和准确性有了显著的提高. 展开更多
关键词 对等计算 网络安全 信任评估 信任管理 量化算法
在线阅读 下载PDF
基于二项分布的无线传感器网络信任管理系统 被引量:10
7
作者 房卫东 张小珑 +2 位作者 石志东 孙彦赞 单联海 《传感技术学报》 CAS CSCD 北大核心 2015年第5期703-708,共6页
由于无线传感器网络不同于传统网络的特点,导致其很容易受到来自妥协节点的内部攻击。信任管理系统是防御无线传感器网络内部攻击的最有效方法。针对无线传感器网络节点信誉和信任的评估,我们改进了用于无线传感器网络的基于贝塔的信誉... 由于无线传感器网络不同于传统网络的特点,导致其很容易受到来自妥协节点的内部攻击。信任管理系统是防御无线传感器网络内部攻击的最有效方法。针对无线传感器网络节点信誉和信任的评估,我们改进了用于无线传感器网络的基于贝塔的信誉系统BRSN(Beta Reputation System for Sensor Networks),提出了基于二项分布的无线传感器网络信任评估系统BTMS(Binomial-based Trust Management System)。BTMS基于对节点行为的监控,利用二项分布来描述节点信誉的分布,并进一步得到节点信任值,从而指导中继节点的选择,降低内部攻击的危害。实验结果表明,利用BTMS可以有效的防御来自妥协节点的内部攻击,提高网络安全性。 展开更多
关键词 无线传感器网络(WSNs) 信息安全 信任管理系统 二项分布
在线阅读 下载PDF
P2P网络环境下基于信誉的分布式抗攻击信任管理模型 被引量:6
8
作者 胡建理 周斌 +1 位作者 吴泉源 李小华 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2235-2241,共7页
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种基于信誉的分布式P2P信任管理模型(RATrust),以量化和评估节点的可信程度.在信任模型中使用时间区间标示出经验和推荐的... 针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种基于信誉的分布式P2P信任管理模型(RATrust),以量化和评估节点的可信程度.在信任模型中使用时间区间标示出经验和推荐的时间特性,使用节点信任度、近期信任与长期信任来精细描述节点的最终信任水平,通过引入信任偏差值与信任滥用值来更精确地刻画节点的各种信任度量.仿真实验表明,与已有的信任模型相比,RATrust具有更好的动态适应能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击. 展开更多
关键词 对等网络 信誉 信任管理模型 信誉存储 网络安全
在线阅读 下载PDF
5G典型应用场景安全需求及安全防护对策 被引量:28
9
作者 闫新成 毛玉欣 赵红勋 《中兴通讯技术》 2019年第4期6-13,共8页
系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多... 系统地分析了5G 3大应用场景的典型安全需求,以及5G新架构的引入所带来新的安全需求。针对性地提出了安全防护对策,包括虚拟化基础设施可信运行及资源隔离、网络安全功能服务化与按需重构、虚拟化网络切片的安全保障、统一身份管理和多元信任机制、网络服务接口的安全保障、网络功能域安全防护等,为5G网络更好地适应垂直行业差异化的安全需求提供网络安全研究、设计方面的参考。 展开更多
关键词 增强移动宽带 高可靠低时延 大规模机器连接 安全功能服务化 网络切片 信任管理
在线阅读 下载PDF
基于信任评估的网络访问模型 被引量:7
10
作者 李建 管卫利 +1 位作者 刘吉强 吴杏 《信息网络安全》 2015年第10期14-23,共10页
随着用户访问网络服务需求量的不断增加,用户需要访问本身份域内的服务和不同身份域的服务,有时还要访问超出域内和域间范围的服务,域内和域间访问已经通过域内证书和域间可信票据得到了解决。在访问超出域内和域间范围的服务时,以用户... 随着用户访问网络服务需求量的不断增加,用户需要访问本身份域内的服务和不同身份域的服务,有时还要访问超出域内和域间范围的服务,域内和域间访问已经通过域内证书和域间可信票据得到了解决。在访问超出域内和域间范围的服务时,以用户为中心的身份管理体系中,由于服务提供者与身份提供者没有建立直接的关系,当用户访问服务提供者时,提交由身份提供者提供的身份和证书,服务提供者必须对身份提供者进行信任评估。在身份管理系统的支持下,网上交易各方行为的信用记录被全面和精确的记录,可以作为信任评估的客观依据,通过信任评估,使不同体系下的身份信息关联起来,实现使用少量的身份信息访问更多的网络服务,既改善了用户体验,又大大降低了用户网络访问所付出的人力成本。根据这种需求,文章提出了基于信任评估的网络访问模型,分别利用并行数字多方签名方案和顺序数字多方签名方案进行信任投票,根据信任评估结果,服务提供者决定是否接受用户证书,为用户提供服务。安全性分析表明该模型能够有效抵御多重攻击,获得求解离散对数困难问题的安全性。 展开更多
关键词 身份管理 信任评估 数字多方签名算法 网络访问 安全性分析
在线阅读 下载PDF
网络身份管理发展趋势研究 被引量:11
11
作者 陈兵 邹翔 周国勇 《信息网络安全》 2011年第3期5-8,共4页
在网络信息化社会空间,网络身份信任已成为电子政务、电子商务和各类网络在线应用的重要基础。当今世界各国对构建一个可信的网络环境已达成广泛共识,而网络电子身份制度及基础设施的构建在提高利用资源率、促进创新和经济增长、提升用... 在网络信息化社会空间,网络身份信任已成为电子政务、电子商务和各类网络在线应用的重要基础。当今世界各国对构建一个可信的网络环境已达成广泛共识,而网络电子身份制度及基础设施的构建在提高利用资源率、促进创新和经济增长、提升用户便利、加强安全和隐私保护等方面具有重大优势和意义。本文研究了世界主要国家电子身份(eID)管理的发展现状及趋势。 展开更多
关键词 电子身份(eID) 网络身份管理 安全 隐私 网络信任
在线阅读 下载PDF
移动Ad Hoc网络信任管理综述 被引量:1
12
作者 王衡军 王亚弟 张琦 《计算机应用》 CSCD 北大核心 2009年第5期1308-1311,共4页
移动Ad Hoc网络是由移动节点组成的无线移动通信网络,具有动态拓扑、无线通信的特点,易受到各种安全威胁。信任管理为实体间的相互信任问题提供了决策框架,是移动Ad Hoc网络安全方案的基础。综合分析了移动Ad Hoc网络信任管理研究的最... 移动Ad Hoc网络是由移动节点组成的无线移动通信网络,具有动态拓扑、无线通信的特点,易受到各种安全威胁。信任管理为实体间的相互信任问题提供了决策框架,是移动Ad Hoc网络安全方案的基础。综合分析了移动Ad Hoc网络信任管理研究的最新进展。首先介绍了移动Ad Hoc网络中信任关系的特点及信任管理的分类,然后对每个类型的一些典型信任管理方案进行了分类论述和综合比较,最后指出了下一步研究中应当着重考虑的问题。 展开更多
关键词 移动AD HOC网络 网络安全 信任管理
在线阅读 下载PDF
可信网络关键技术研究 被引量:1
13
作者 周雁舟 张焕国 宋扬 《计算机科学》 CSCD 北大核心 2009年第6期112-113,143,共3页
分析研究了可信网络的关键技术,揭示了其基本属性,即安全性、可控性及可生存性。并从可信网络的架构与信任模型、安全接入控制及网络管理等方面对其进行了深入的研究探讨。
关键词 可信网络 信任模型 安全接入 网络管理
在线阅读 下载PDF
基于信任的分层无线传感器网络安全簇头选举方案 被引量:1
14
作者 唐林 《计算机应用与软件》 北大核心 2023年第9期334-340,共7页
由于传感器节点的资源受限,导致无线传感器网络无法部署高强度的安全算法。因此,针对分层无线传感器网络,如何防御内部攻击,如何在考虑能量有效性的情况下,实现感知数据安全的传输就变得非常重要。改进基于二项分布的无线传感器网络信... 由于传感器节点的资源受限,导致无线传感器网络无法部署高强度的安全算法。因此,针对分层无线传感器网络,如何防御内部攻击,如何在考虑能量有效性的情况下,实现感知数据安全的传输就变得非常重要。改进基于二项分布的无线传感器网络信任评估系统(Improved Binomial-based Trust Management System, I-BTMS)。通过引入簇头的信任评价,解决第三方推荐的可信度问题;将I-BTMS输出的当前信任值,作为下一轮簇头选举的因素,同时考虑能量消耗,设计基于信任的分层无线传感器网络安全簇头选举方案(Trust-based Secure Cluster-Head Election Scheme, T-SCHES),形成有效的安全迭代。实验结果表明,所提I-BTMS可以有效地防御共谋攻击,T-SCHES实现了安全性与能效的均衡,提高网络安全性,延长网络生命周期。 展开更多
关键词 无线传感器网络(WSN) 信息安全 信任管理机制 簇头选举
在线阅读 下载PDF
传感器网络中一种基于信任管理的安全机制
15
作者 李小龙 吴米龙 彭美平 《小型微型计算机系统》 CSCD 北大核心 2013年第8期1746-1750,共5页
传感器节点可靠性差、资源有限,节点的性能和行为容易受到环境条件的影响,现有的信任管理系统大多没有考虑这一因素,导致它们难以有效识别正常工作的节点和"不诚实工作"的恶意节点.基于有效屏蔽网络环境干扰判断节点状态的动... 传感器节点可靠性差、资源有限,节点的性能和行为容易受到环境条件的影响,现有的信任管理系统大多没有考虑这一因素,导致它们难以有效识别正常工作的节点和"不诚实工作"的恶意节点.基于有效屏蔽网络环境干扰判断节点状态的动机,提出一种新颖的信任管理系统的整体框架,并详细给出了状态评价模块、环境探测模块和信任建立模块等三个核心模块的实现方法.理论分析和仿真实验证明了该系统在不同环境条件下均能有效识别正常节点和恶意节点,与RFSN信任管理系统相比,具有较为明显的优越性. 展开更多
关键词 传感器网络 信任管理 安全机制 抗环境干扰
在线阅读 下载PDF
基于信任管理系统的P2P网络安全结构SAP2P
16
作者 张德华 张玉清 周一宇 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2342-2347,共6页
P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2... P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2P(Security Architecture of Peerto Peer Network),从而可以为P2P网络用户之间以及系统中安全功能模块之间建立有效的信任关系,为P2P网络奠定了安全基础,最后本文给出了SAP2P的参考实现. 展开更多
关键词 P2P网络 安全结构 信任管理系统
在线阅读 下载PDF
P2P网络中基于随时间推移的风险值评估的信任管理模型 被引量:2
17
作者 郭一凡 李腾 郭玉翠 《计算机应用》 CSCD 北大核心 2012年第9期2613-2616,共4页
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注... 针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。 展开更多
关键词 信息安全 对等网络 信任管理模型 风险因子 风险值评估
在线阅读 下载PDF
基于精益信任的风险信任体系构建研究 被引量:8
18
作者 訾然 刘嘉 《信息网络安全》 CSCD 北大核心 2019年第10期32-41,共10页
随着云计算、大数据、移动互联等技术的快速落地,以及数据泄露、高级持续攻击等内部系统安全威胁的升级,零信任架构在网络安全领域出现,并引起了巨大地关注,国内外网络安全企业对零信任架构进行了设计与实现。但是零信任架构在研究和落... 随着云计算、大数据、移动互联等技术的快速落地,以及数据泄露、高级持续攻击等内部系统安全威胁的升级,零信任架构在网络安全领域出现,并引起了巨大地关注,国内外网络安全企业对零信任架构进行了设计与实现。但是零信任架构在研究和落地过程中出现了一系列的问题,如零信任架构如何与业务系统、已有安全手段兼容,零信任如何低成本落地等。且依据对现有的零信任架构加以分析,零信任被等同于安全建设中不需要任何信任,能够完全取代现有安全建设。上述问题和误解阻碍了零信任架构的落地,为此,文章利用精益信任的理念,构建了精益信任安全访问架构。精益信任安全访问架构相比零信任架构,明确了风险/信任在网络安全建设中的定位,通过对风险/信任的持续评估和精益控制,实现新的网络、安全环境下的安全可靠访问。该架构能与现有网络安全架构实现良好融合,且兼容已有的安全控制手段和业务应用,具有良好的可落地和可扩展性。 展开更多
关键词 精益信任 风险管理 信任评估 网络安全
在线阅读 下载PDF
网络服务中基于可信计算平台的信任管理 被引量:1
19
作者 胡福林 肖海军 《计算机应用研究》 CSCD 北大核心 2008年第11期3457-3459,共3页
提出了基于可信计算平台的信任管理方案,除了对用户的信任状检查以外,还需要对可信计算平台也进行身份和权限的检验。将可信计算平台的信任状按粒度分为三类并将安全策略进行相应的分类,最后在网格环境下分析提出的方案。
关键词 信任管理 可信计算 网络安全
在线阅读 下载PDF
基于多维度的P2P网络信任管理机制 被引量:1
20
作者 赵源 陆天波 《计算机应用》 CSCD 北大核心 2014年第11期3157-3159,3169,共4页
针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用户的行为来判定系统中用户的可信任程度,从而避免因为恶意用户的恶意反馈对网络造成的负面影响。在Bad Mou... 针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用户的行为来判定系统中用户的可信任程度,从而避免因为恶意用户的恶意反馈对网络造成的负面影响。在Bad Mouthing和on-off攻击场景下与EigenTrust方法进行对比,所提出的方法取得了较好的有效传输率(SRT),表明该机制能够有效地抑制恶意用户的行为。 展开更多
关键词 网络安全 点对点网络 信任管理 信任评价 攻击场景
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部