首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.  相似文献   

2.
一种改进的可信计算平台密码机制   总被引:1,自引:0,他引:1  
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外部不同步的问题.通过在可信计算平台相关标准和产品中的实际应用表明,改进后的密码机制进一步增强了TPM的安全性,提高了可信计算平台的适用性.  相似文献   

3.
针对异构网格环境下依赖任务调度过程中网格节点行为可信性考虑不足的问题,根据网格节点的历史行为表现,构建了一个动态信誉度评估策略,为确立任务需求与资源节点行为可信属性之间的隶属关系,定义了隶属度函数,建立了一种安全可信的网格任务调度新模型.为了实现该模型,提出一种依赖任务可信调度的粒子群进化算法.该算法通过深度值和关联耦合度的引入解决了任务间的约束关系;为克服传统粒子群算法解决离散问题时的不足,结合网格任务调度问题的具体特点,重新定义并设计了新的粒子进化方程;为预防算法陷入局部最优,引入了均匀扰动速度.仿真实验表明,该算法与同类算法相比,在相同条件下具有较高的执行效率和安全可信优化性能等.  相似文献   

4.
针对认证和授权脱离,给系统留下了缓冲区溢出攻击导致认证机制被旁路的安全隐患问题.提出了可信授权的思想,将用户的认证可信度作为授权的基础,使用户获得的授权是真正可信的,从而避免认证机制被旁路造成的危害,并且能真正实现管理员分权.同时本文基于Kylin操作系统安全版的角色定权框架,给出了可信授权的实现技术和途径.  相似文献   

5.
提出了基于访问行为的终端安全模型,将终端访问行为抽象为"主体"、"客体"、"操作"和"安全策略"4个要素,用形式化的方法讨论了4要素与访问行为可信的关系,在访问行为可信的基础上给出了终端安全判定定理,并进一步讨论了模型实施过程中的关键问题.  相似文献   

6.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

7.
针对现有的网络交易安伞方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能于机、安全PDA等)作为安全交易认证与交易授权终端;将交易认证与交易授权绑定,确保安全敏感操作在独立可信强审计计算环境中完成.即使敌手拥有对客户端计算机的完全控制,本方法亦可有效抵抗中间人攻击、浏览器劫持、交易授权劫持、以及keylogger等间谍软件威胁.  相似文献   

8.
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并提出了一种基于共享密钥的授权会话加解密方案来对整个策略授权过程进行改进.实验结果表明,该改进方案可以很好的保证策略授权过程的安全性.  相似文献   

9.
基于软件行为的可信动态度量   总被引:2,自引:0,他引:2  
提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.  相似文献   

10.
提出并实现了基于windOWS NTFS和FAT32文件系统的关键档案保护系统.该系统采用权限验证、环境可信验证,数据完整性验证和透明加解密等技术手段,对系统的环境信息进行检测并生成环境可信证书保存于USBKEY中.通过权限认证的可信用户只能访问相应权限的档案;木马和病毒无法对关键档案进行访问;脱离可信环境的档案由于无法进行认证将无法使用,从而实现了对关键档案的保护.测试结果表明,该系统能够很好地满足关键档案机密性、完整性以及防泄漏等需求,具有较好的可行性和实用性.  相似文献   

11.
针对TCG规范TPMv1.2的授权数据管理机制存在的管理复杂、密钥数据更新的同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个密钥对象,简化了管理复杂性,同时,构造授权数据列表,采用集中的授权数据管理方式,解决了密钥数据更新的同步问题,提高了TPM密钥管理的可信性和安全性.  相似文献   

12.
为解决现有拓扑图显示工具存在的问题,在深入研究大规模异构局域网中拓扑图自动生成算法的基础上,提出了网络层拓扑图生成算法中碰撞的解决方法以及交换机拓扑图生成算法,采取网络层和物理拓扑分层实现的策略,简化了每一层拓扑的互连关系,便于清晰合理地呈现复杂拓扑结构.增加了手动调节功能,在每一层上做到布局合理,实现了多层拓扑图自动生成功能,解决了拓扑图规模较大时存在的重叠、交叉和布局不合理等问题,具有较强的容错显示能力.研究成果在实际应用中具有良好效果,为有效解决非可控目标网络拓扑探测受限等问题提供了手段.  相似文献   

13.
光纤同轴电缆混合网技术   总被引:2,自引:0,他引:2  
阐述了光纤同轴电缆混合网 (HFC)网络的主要工作原理 ,给出了 HFC网络的基本结构模型 .对 HFC网络媒体存取控制 (MAC)层中的 3个重要问题 ,即上行通道访问模式、同步问题、碰撞解决方案及其解决方案进行了讨论 ,并对 HFC技术中存在的噪声干扰问题以及解决办法进行了初步的探讨 .  相似文献   

14.
基于移动Agent的分布式网管系统安全认证机制   总被引:2,自引:0,他引:2  
在实现基于移动Agent的分布式网管基本系统的基础上,分析了Agent系统所面临的安全威胁.针对Agent系统的特点,提出了一个完整的3层相互信任关系模型.深入研究了Agent系统的认证机制,提出并实现了具有系统授权Tickets功能的证书签发协议及其安全迁移认证方法.采用该方法,可以在不显著增加移动Agent系统的复杂性的前提下加强其安全可靠性.  相似文献   

15.
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.  相似文献   

16.
基于Dempster-Shafer证据理论的信任评估模型   总被引:8,自引:0,他引:8  
从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出“直接信任”的形式化描述,建立网格节点信任推荐机制,并利用D-S理论对证据进行组合,从而得到“间接信任”.然后将直接信任和间接信任进一步组合为“综合信任”,从而有效实现信任信息的融合.将本文提出的信任度评估方法应用到调度算法中,结果证明了该信任模型的可行件和实用件.  相似文献   

17.
鉴于一个用户的身份在开放系统中不足以证明他是否可信,本文提出了一种基于属性的信任自动建立方法.交互的双方首先互相交换自己的信任书,信任书中包含了一些加密的敏感属性,然后根据自己的访问控制策略多次交换密钥,逐步向对方显示自己的敏感属性.该方法与传统的信任建立方法相比,具有存储空间小,计算量小以及抗攻击能力强等优点.  相似文献   

18.
机会网络具有节点流动性较大、数据时延长、资源有限等特点,如何合理和高效地使用节点提供的缓存资源、增加节点间的协作来减少机会网络时延、节省带宽、防止拥塞是一个关键问题.通过对机会网络缓存策略研究,提出了基于效用的概率缓存替换策略,该策略分别计算数据的流行度和最短机会路径的权重,得出节点的效用值,通过比较效用值确定了节点要缓存的数据.实验结果表明提高了节点获取资源的成功率并减少了协作缓存资源请求的平均响应时间.  相似文献   

19.
本文提出用神经网络解旅行商问题(TSP>的改进算法。简化了Hopfield神经网络的能量函数并讨论了Euler法取大步长时的迭代性质.计算机模拟表明主要有两大优点:一是迅速收敛到一个解,二是易获得有效路径.  相似文献   

20.
为了解决自来水生产过程中混凝投药量难以控制的问题,提出了一种将神经网络前馈控制与反馈控制相结合的控制策略。神经网络前馈控制器采用三层结构的BP神经网络模型,输入层神经元分别是原水的流量、浊度、温度、pH值及浊度的设定值,输出层神经元为混凝投药量。反馈控制采用传统  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号