共查询到17条相似文献,搜索用时 78 毫秒
1.
对基于可信计算的网格行为信任模型的量化评估方法研究 总被引:1,自引:0,他引:1
针对基于可信计算的网格行为信任模型,运用波动信息能量变换给出了根据实体的交互经验和交互时间计算历史信任值和直接信任值的方法;用Hausdorff距离构造了函数相关程度的算法,进而给出了自我信任值的计算方法。通过采用门限值作为平均值、自我信任值为偏差量的正态分布函数构造了推荐信任值的更新函数,给出了域间评估流程图,并用一个有2 000个实体的区域网格进行域内数据更新实验。分析结果说明了各评估算法的合理性和有效性。 相似文献
2.
操作系统信任基的设计研究 总被引:2,自引:0,他引:2
石文昌 《武汉大学学报(信息科学版)》2010,35(5):505-508
把操作系统中为计算平台的可信性提供支持的元素的集合定义为操作系统信任基(TBOS),建立了TBOS的设计思想,提出了TBOS的体系结构,重点诠释了TBOS体系结构中的基本信任基、可信基准库、控制机制、度量机制、判定机制和支撑机制等关键成分的核心思想、TBOS的隔离与交互能力以及动态扩展特性,同时讨论了TBOS实现中涉及到的关键问题。 相似文献
3.
在移动轨迹数据发布场景中,由于攻击者所拥有的背景知识及攻击模型的差异,使得无法对不同隐私保护机制的隐私保护度和数据可用性进行统一评价。针对该问题,提出了一个顾及用户、攻击者和隐私保护机制的度量框架。定义了一个融合攻击者背景知识和攻击方法等因素的隐私度量指标U_m,使得不同的隐私保护机制在统一度量下能够进行有效性比较,有助于数据发布方选择合适的隐私保护机制以获取隐私保护和数据可用性之间的均衡。在两个真实轨迹数据集上进行的实验验证了该框架以及度量指标的有效性。 相似文献
4.
提出了一种基于核函数度量相似性的遥感影像变化检测算法。该算法通过比较两个时相特征向量的概率密度进行变化判别,将概率密度的比较转化成核函数的形式,利用核函数的相似度量功能进行变化判别,通过指定的核函数避开概率密度的估计,达到概率密度比较的目的。 相似文献
5.
利用多服务属性进行信任评估模型研究 总被引:1,自引:0,他引:1
根据实体自身的服务特性,从实体服务的信任关系中抽象出具有代表性的多服务属性,提出了一种基于多服务属性的信任评估模型。服务请求者根据自身喜好对服务提供者提供的多服务属性进行综合评判,并结合其信任值决定是否进行交易。交易结束后,服务请求者根据实际得到的服务质量和服务提供者自身声称的服务质量计算服务质量差异度,以此判断服务提供者的可信程度,并进行相应的奖惩和信任度更新。仿真实验表明,该模型能更加精确地评估实体的信任度,可有效地遏制各类恶意实体的攻击。当系统中恶意实体比例较高时,仍能保持较高的成功交易率。 相似文献
6.
7.
距离度量关系分析是GIS空间分析的重要组成部分。本文在传统的距离度量分析方法数学描述基础上,引入面向对象数据模型,将地理实体抽象为空间对象,用空间对象代替几何元素,给出了基于面向对象数据模型的地理实体距离度量关系分析方法的数学描述以及算法的实现过程。 相似文献
8.
针对现在大量遗留系统中存在的非信任组件会造成终端安全操作隐患这一问题,提出了一种基于嵌入式可信系统的可容忍非信任组件的计算平台,该平台在不改变现有终端硬件结构以及上层操作系统的前提下,允许非信任组件的存在,并采用虚拟机等技术保证非信任组件不会造成严重的安全威胁。另外,基于IMA与SB两种度量模型为该平台设计了新的完整性度量模型,该度量模型借鉴IMA对嵌入式系统进行度量,而对于上层平台则使用由虚拟机支持的SB模型,以保证平台的可信启动、进程的可信加载、程序的可信运行安全有效。 相似文献
9.
张辉 《测绘与空间地理信息》2010,33(3):236-239
回顾了信息论在地图学中的发展,并在此基础上总结了地图信息度量的方法,归纳了地图各类型信息的度量方法,分析了地图信息度量在地图信息理解方面、基于信息传输的制图综合评价以及空间分析等多个领域的广泛应用。 相似文献
10.
11.
一种新的可信平台控制模块设计方案 总被引:4,自引:0,他引:4
针对TCG提出的可信平台模块度量起始点和信任链构建问题,提出了可信平台控制模块(TPCM)方案,将可信度量根均设计在芯片内部,解决了可信度量根的保护问题和核心度量根的起始度量点问题,同时改进启动模式,使得该模块作为主动设备,先于CPU启动,并构建以该模块为信任根的信任链。该方案通过主动度量模式的信任链体现了可信平台控制模块(TPCM)作为整个平台信任根的控制特性。 相似文献
12.
扩展了现有的属性委托授权机制的二值信任为主观区间信任,提出了可信角色和信任约束概念的定义,建立了依据角色信任评估的角色委托控制策略,建立了依据实体信任评估的授权控制规则,给出了委托策略中实体信任度递减的计算方法,将这些策略和规则用逻辑的语法形式表示,并进一步对逻辑程序赋予计算推导的语义,在属性委托授权机制的逻辑语义基础上实现了委托和授权的主观信任控制。 相似文献
13.
针对目前商用密码的计算手段,通过使用FPGA器件及PCI总线接口技术,设计了一种通过硬件手段完成的商用密码计算,解决了软件计算的自身安全性差、速度慢等问题,达到了可信计算的目的。 相似文献
14.
基于无干扰原理的终端安全模型研究 总被引:1,自引:0,他引:1
终端是信息系统中所有安全风险的根源,借鉴无干扰信息流的思想,从终端的访问行为安全的角度提出一种无干扰的终端安全模型。模型以终端的访问行为为基本元素,详细讨论了访问行为安全应满足的条件,指出安全策略与隔离性是保障终端安全的根本,并在此基础上扩展到整个终端安全。 相似文献
15.
将信任理论引入到路由网络,综合路由实体的安全接入与可靠路由,提出了一种路由模型。该模型以静态可信接入为出发点,通过对路由实体之间的交互行为进行分析,参照复杂网络理论,评估路由实体的接入所带来的网络安全风险及网络增益,对信任关系进行量化,进一步提出了信任度的可靠洪泛算法。同时,提出了一种基于最小信任路由熵的路由算法。该算法能够有效规避信任度低的路由节点,同时兼顾了路由效率。 相似文献
16.
利用信任评估进行匿名认证路由协议 总被引:1,自引:0,他引:1
根据动态统计节点的行为,引入一种信任评估系统,使节点及时地发现网络中的恶意行为,保证在路由建立过程中各节点不承担过重的安全任务,降低路由协议的复杂度。在路由建立前,完成通信节点与CA的匿名双向认证,有效防止中间人的攻击。提出在路由表中存储节点匿名身份的哈希路由登记表,保证网络匿名安全性的同时,避免重复发起路由,提高路由查找的效率。基于Diffie-Hellman密钥交换算法,完成会话密钥协商。本协议结合对称密码体制和公钥密码体制,结构简单、有效。 相似文献