信任评估相关论文
当不同信任域发生跨域访问时,需要评估不同域之间的信任关系,现有的信任评估关系仅针对终端设备,而在实际应用场景中,一部分通信往往以......
通过综合介绍零信任、零信任网络访问的需求背景、山石网科零信任访问解决方案的亮点,以及典型场景,实现对零信任全面的理解和认知......
车联网在降低交通拥堵、减少环境污染以及提高道路使用率方面发挥着重要作用。然而,因其通信信道采取无线通信方式导致信息传输和......
随着大数据时代的来临,敏感数据安全问题越来越引起人们的重视。现有系统对访问主体进行用户身份认证成功后大多认为其身份可信,而......
信息化的发展对高速公路网络安全能力提出了更高的要求,为实现高速公路网络系统中访问实体的访问控制最小权限原则的动态授予,利用......
期刊
5G时代的到来,标志着车联网的发展迈入了新的征程,推动车联网在自动驾驶、交通路况优化管理、丰富智能的车载系统方向的发展,人们......
在云计算技术日益发展的今天,医疗系统中的数据也日益电子化,依托于云环境高效的存储与计算环境,给数据使用者带来了很大的便利,但......
零信任可信身份解决方案通常表现出四大关键特性:首要特性便是以身份验证为中心,其余的三大特性分别是动态的访问控制、持续的信任......
信息服务在对经济社会发展产生重大影响的同时,也带来了一系列安全挑战.实现对信息服务的细粒度、持续、动态监管,成为信息服务管......
多智能体间的信任问题是当前信任研究领域的一个热点问题。现有的信任模型缺乏对诸如冒名、诋毁等安全性问题的考虑。针对上述安全......
开放协同软件环境下软件实体间通信协作的安全问题是当前研究的一个热点.信任管理是一种解决此问题的新途径.在信任管理中,信任管......
为了计算和评价来自制造网格不同域的推荐信任值,提出一种基于域的制造网格信任管理策略.该策略从制造网格的域特征出发,构建一个......
可信网络中,用户行为可信性的评估是核心内容。本文提出了一种基于用户语义评价的信任评估模型。引入信任评价与区间直觉模糊数的对......
P2P网络中的信任问题是当前P2P领域研究的一个热点问题,为了保证网络节点之间能够进行可靠的信息资源的共享和传输,迫切需要构建一......
信任是新型互联网计算环境下实体可信协作的基石,如何合理准确地评估信任是亟需解决的重点问题.该文构建了一种基于交互感知的动态......
介绍了零信任架构的出现背景、架构概念和关键能力,分析了在"新基建"和"新冠疫情"的双重刺激下,企业在远程访问场景中业务结构与......
铁路网络安全是保障铁路生产安全的一个重要环节,全面、综合性的安全保障对于铁路网络安全至关重要。把零信任机制用于铁路网络安全......
在无中心Web服务环境中,用户访问服务的历史行为数据由多个服务提供方分散管理,难以形成全局的用户信任度视图,难以根据用户信任度......
为增强无线传感器网络中信标节点之间的信任关系并消除恶意节点,提出基于区块链的信任管理算法。算法核心是对基于行为和数据的信......
为完善车联网信任评估机制并建立车辆间的信任关系,提出一种基于区块链技术的车联网安全通信策略。利用椭圆曲线加密算法进行车辆......
DOI:10.16661/j.cnki.1672-3791.2107-5042-9133 摘 要:随着新技术的快速发展,传统的网络安全模型无法满足企业信息安全防护要求,基......
随着互联网技术的快速发展,商用为主的云计算得到大力推广,Google、IBM、Amazon等企业相继推出云服务。云服务“按需付费,按需获取”......
云计算作为并行计算、网格计算和P2P计算的发展和融合,是一种商业计算模式,其利用虚拟化技术,按需向用户提供计算服务、存储服务和软......
随着计算机网络技术的发展和广泛应用,信息的获取和处理越来越便捷,信息的共享程度越来越高,在极大推动社会进步的同时,也为不法分......
无线传感器网络是当前国际上备受关注的热点研究领域。随着近几年无线通信、片上系统、嵌入式系统技术的快速发展,无线传感器网络......
该文主要探讨了Internet环境下软件服务可靠性的信任评估方法,针对软件服务可靠性的信任表示和计算提出了自己的解决方法,主要工作......
目前,国内外的信息安全技术正蓬勃发展,以防火墙、入侵检测、SSL和PKI为典型代表的网络安全技术正在广泛应用。这些技术均有各自的特......
网格计算系统就是将地理分布、系统异构、性能各异的各种资源,包括超级计算机、大规模存储系统、个人计算机、各种设备等组织在一......
无线自组网是一种不依赖固定基础设施的通信网络,因其拓扑结构动态变化和节点资源受限,故容易受到安全威胁。传统的基于密码体系的......
P2P(Peer—to—Peer)即点对点网络是随着网络的普及以及追求网络信息资源的有效利用而产生的网络计算结构。P2P网络中的节点是对等......
电子商务具有巨大的经济增长潜力,但是在其高速的发展过程中面临很多挑战。电子商务的开放性、虚拟性、匿名性等特点导致严重的信息......
随着虚拟机技术的逐渐成熟和广泛应用,虚拟化平台上的安全问题也逐渐显现。作为最常见的资源保护手段之一,访问控制机制在虚拟化平台......
随着互联网应用的飞速发展,信息安全问题变得日益突出。传统的信息安全系统主要是由防火墙、攻击检测等组成,主要是在资源共享的环境......
随着物联网概念的快速发展,作为物联网最底层的交互单位——智能物件,越来越受到关注和研究。智能物件作为可以独立感知和执行的个体......
随着通信网络、信息技术的发展,用户在新兴的多媒体社交网络(如Youtube、GoogleVideo、优酷等)中,可以利用各种智能终端或设备在各类......
随着计算机性能的提高和网络技术的迅速发展,互联网日益呈现出复杂、异构等特点,当前的网络体系已经暴露出严重的不足,网络正面临着严......
伴随着互联网技术的迅速发展,网格计算技术也日益发展壮大,它是专门针对复杂科学计算领域的新型分布式计算方法。简单地讲,网格是......
Web服务具有开放性、跨平台性、松散耦合性、互操作性及高度动态性的特点,这些特点使得Web服务非常容易受到安全性方面的攻击,因而......
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩。可信计算的总体目标是提......
无线传感器网络(Wireless Sensor Networks,WSNs)作为物联网技术的重要组成部分,已被广泛应用到各个领域中。然而由于传感器节点固......
近年来,P2P技术成为人们研究的热点问题,基于其分布式和能充分利用资源的特点快速发展并得到广泛应用。但是,随之产生的安全、效率......
随着互联网的迅速发展和网络经济的不断繁荣,Web2.0的到来,个人计算机的普及,并行计算、分布式计算、网格计算、P2P计算的发展和融......
云计算作为一种新兴的信息服务模式,使用网络作为桥梁,将分散在各地的存储、软件等资源集中在一起为用户提供服务,这种服务模式使......