刘晨
- 作品数:7 被引量:3H指数:1
- 供职机构:解放军信息工程大学电子技术学院更多>>
- 发文基金:国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术更多>>
- 一种基于二维度量的主观信任模型
- 2009年
- Beth、Jφsang和EigenRep等信任模型基于交互历史和声誉等来评价对客体的信任程度,也有作者将模糊理论、云模型引入主观信任管理研究中,但这些信任模型评价客体信任度时均是基于客体的外部信息。然而,任何客体可从外部信息、内部属性两个角度获得更合理的评价。利用TCG(Trusted Computing Group)可信计算规范下的远程证明机制获得客体的内部属性特征,结合客体的历史表现,本文设计了一种二维(属性、经验)度量的信任模型,使得用户信任度的评估更加灵活可靠。仿真实验表明,提出的二维度量信任模型能不仅更好的抵御信任度恶意积累欺诈,还能有效的解决初始信任度赋值问题。
- 刘晨常朝稳王玉桥
- 关键词:信任信任管理TCG远程证明
- 基于批处理的远程证明机制
- 针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表...
- 常朝稳徐国愚刘晨王玉桥覃征
- 关键词:可信计算远程证明可信计算模块批处理
- 文献传递
- 网格计算中基于安全域的信任管理模型研究
- 网格技术的出现,使得用户处于开放的、分布式的环境中,网格系统从而面临来自内部和外部的各种安全威胁。信任管理是消除威胁的一种有效途径。本文通过分析现有信任模型的特点与不足,针对网格计算环境下的信任管理进行了初步研究,提出了...
- 焦依平司志刚刘晨
- 关键词:网格技术网络安全信任管理
- 基于可信度的访问控制模型的设计与分析被引量:2
- 2009年
- 针对CAS授权模型的局限性,提出了一种基于认证可信度的访问控制模型。在CAS授权模型中,虚拟组织中的成员通过向服务器添加访问策略达到访问控制的目的。在开放式环境下,由于节点频繁加入或退出,导致服务器开销增大。在基于可信度的访问控制模型中,资源提供方通过向服务器注册信任阈值和信任权重代替访问控制策略,达到控制用户访问的目的。模型既运用了认证机制,同时还考虑到用户的信任度,因而模型具有灵活性和可靠性两个特点。
- 王玉桥常朝稳刘晨付晓青
- 关键词:访问控制模型
- 信任管理研究及在MAS系统中的应用
- 信任管理是目前信息安全领域研究的热点问题之一。本文通过总结近年来对信任问题研究成果,针对信任关系的度量评估和信任数据的安全管理等方面进行深入研究,并将信任管理应用于MAS系统项目之中。主要工作包括: 将TCG规范下的完整...
- 刘晨
- 关键词:信任信任管理可信平台模块
- 文献传递
- 基于远程证明的主观信任管理研究
- 对远程结点的信任问题是当前网络安全研究的热点。针对现有信任管理模型的不足,借鉴主观逻辑信任模型信任不确定性、模糊性的思想,提出一种新的信任度评估方法,在直接信任度的计算上引入可信计算的远程证明机制,使得主体能够掌握客体系...
- 刘晨常朝稳
- 关键词:网络安全信任管理主观逻辑信任度评估
- 基于批处理的远程证明机制被引量:1
- 2009年
- 针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达的请求越多,基于批处理的远程证明的效率提高的程度越好.
- 常朝稳徐国愚刘晨王玉桥覃征
- 关键词:可信计算远程证明批处理