限定检索结果

检索条件"主题词=自动信任协商"
15 条 记 录,以下是1-10 订阅
视图:
排序:
自动信任协商中环策略依赖检测技术
收藏 引用
《计算机应用》2012年 第3期32卷 686-689,693页
作者:王凯 张红旗 任志宇信息工程大学电子技术学院郑州450004 河南省信息安全重点实验室郑州450004 
针对自动信任协商(ATN)可能出现协商过程无限循环的问题,对循环产生的原因进行了分析并设计相应的检测算法以及时发现并终止协商循环。协商双方策略间的依赖关系存在环是无限循环协商产生的原因,将策略间的依赖关系建模成简单图并证明...
来源:详细信息评论
一种基于动态规划的自动信任协商策略
收藏 引用
《计算机应用》2008年 第4期28卷 892-895页
作者:姚慧 高承实 戴青 张徐信息工程大学电子技术学院郑州450004 
动态规划是解决多阶段决策过程最优化的一种数学方法,可将其运用到自动信任协商中。针对目前有关协商策略的研究中没有区分信任凭证的敏感度和格式的问题,引入披露开销的概念,设计了一种新的协商策略。该策略采用动态规划的思想,基于与...
来源:详细信息评论
一种基于树建模的自动信任协商策略
收藏 引用
《计算机工程与应用》2008年 第15期44卷 127-130页
作者:姚慧 高承实 戴青 张徐解放军信息工程大学电子技术学院郑州450004 
自动信任协商是跨多安全域的实体间建立信任关系的一种新方法,协商策略规定了协商过程中信任凭证和访问控制策略的披露方式。针对目前的研究中没有区分凭证的敏感度的问题,引入凭证权重的概念,设计了一种基于带权重的树的协商策略,采取...
来源:详细信息评论
一种基于安全函数计算的自动信任协商方案
收藏 引用
《计算机工程与应用》2008年 第5期44卷 162-165,220页
作者:安庆 陈喆解放军信息工程大学电子技术学院郑州450004 
自动信任协商是一种新兴的访问控制方法,在协商过程中双方的交互信息(证书、策略)具有敏感性,因此在安全级别要求较高的应用环境下,对协商过程中敏感信息的安全防护就显得十分重要。论文把信任协商安全防护问题抽象为一种双方安全函...
来源:详细信息评论
支持自动信任协商的网格安全中间件
收藏 引用
《南京邮电大学学报(自然科学版)》2009年 第2期29卷 59-64页
作者:杨明慧 王汝传 李捷南京邮电大学计算机学院江苏南京210003 河南大学计算机与信息工程学院河南开封475004 
以Globus Toolkit4.0为平台,设计了网格安全中间件的结构,研究了支撑安全中间件各层的关键技术,尤其是对信任协商层中的自动信任协商的原理、协商的激活过程和协商的工作过程进行了详细论述。在认证和访问控制层中,对实体间信任度进行...
来源:详细信息评论
一种基于多样化历史信息的自动信任协商策略
收藏 引用
《计算机科学》2016年 第3期43卷 122-126,144页
作者:李健利 王艺谋 谢悦 丁洪骞哈尔滨工程大学计算机科学与技术学院哈尔滨150001 
针对自动信任协商协商效率问题,提出了一种基于多样化历史信息的自动信任协商策略。本策略将历史信息作用于协商过程中,利用策略有向图来完成协商;利用票证来存储历史协商信息,并采用数字签名技术来保证信息的真实性和完整性。根据历...
来源:详细信息评论
基于可信计算平台的自动信任协商
收藏 引用
《计算机工程与设计》2007年 第14期28卷 3321-3323,3327页
作者:周靖 张红旗 耿延军信息工程大学电子技术学院信息安全系 
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商...
来源:详细信息评论
云环境下自动信任协商机制研究
收藏 引用
《计算机工程与设计》2012年 第9期33卷 3286-3290页
作者:杨绍禹 王世卿 杜世琼郑州大学信息工程学院河南郑州450000 
针对云计算环境带来的安全性问题,在目前云安全模型研究的基础上,对分层的云服务框架模型进行了安全性分析。综合考虑云计算环境特点,在不影响云服务质量的前提下保证数据安全,建立了一个云安全访问控制模型ACCP。该模型利用自动信任协...
来源:详细信息评论
多Agent系统中基于信任度评估模型的自动信任协商
收藏 引用
《现代计算机》2012年 第17期18卷 3-6,24页
作者:黄志艳江苏财经职业技术学院计算机技术与艺术设计系淮安223001 
在动态开放的系统中,由于Agent间交互存在着不确定性,安全成为一个重要问题。在现有的自动信任协商的基础上,考虑主观信任的作用,提出基于信任度评估模型的自动信任协商框架,详细介绍框架中的主要成分及其功能,着重讨论基于信任度评估...
来源:详细信息评论
一种基于TPM匿名证书的信任协商方案
收藏 引用
《计算机研究与发展》2008年 第8期45卷 1279-1289页
作者:石志国 贺也平 张宏北京科技大学信息工程学院 
为促进分布式网络环境中跨安全域的信息共享与协作,需要一种合理有效的信任协商敏感信息保护机制.可信计算组织(Trusted Computing Group,TCG)专注于从计算平台体系结构上增强其安全性.基于可信计算的匿名证书机制提出一种新的信任协商...
来源:详细信息评论
聚类工具 回到顶部