基于信任的网络安全管理框架

来源 :2008中国计算机网络安全应急年会(信息内容安全分会) | 被引量 : 0次 | 上传用户:wanglaow
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为。本文引入信任机制对用户行为进行动态评估,并将用户的信誉度与用户权限进行动态绑定,提出了基于信任的网络计算安全管理模型,设计实现了基于信任的访问控制关键算法,实现基于信任的动态访问控制机制,及时阻止用户恶意行为。
其他文献
对等网络(Peer-to-Peer networks)的拓扑鲁棒性分析是P2P优化、网络监管等问题的基础。对等网络应用广泛部署在Internct网络上,是一类具有大规模、自组织、高度动态等特性的
会议
在世界银行贷款中国疾病预防(卫生Ⅶ)项目10个省(自治区,下同),采用世界卫生组织(WHO)推荐的分层多阶段按容量比例概率抽样的方法(PPS),共抽取了854个县(区、市,下同)1197个初级抽样单位,调查城区和高、中、
“天哪,想到一个人的一生就像一只中性的蜜蜂不停地工作、工作却一无所获,就令人无法容忍。不,不,不该这样。设想一辈子就孤独地生活在伦敦烟熏肮脏的房子里。只要想象你自己有一个美好温柔的妻子,坐在温暖的火炉旁的沙发上,有书,也许还有音乐……结婚——结婚——结婚。证毕。”  1838年,29岁的达尔文像解一道数学题一样,比较了结婚的好处和坏处之后,决定结婚。但是找谁结婚呢?他的初恋情人范妮·欧文已在6年前
分析并实现了基于Vander monde矩阵的RS算法。提出并实现了一种基于RS编码算法和Chord协议的分布式存储系统,实现了一种基于Chord环快速查找的方式,提高了文件插入与读取的效
进程代数中将系统抽象为进程、动作和状态输出,而信息流的无干扰原理可用于系统可信性的刻画。本文提出一种基于进程的无干扰可信模型NITMBP(Non—interference Trusted Mode
第三代移动通信网络内容审计系统需要在高速、超带宽的网络环境中实时采集各种协议数据,通过协议解析获得所需内容,因此审计系统的性能测试成为衡量其能否安全可靠工作的重要
会议
针对移动自组网中存在用户实际生命期跨越两个会话窗口的现象,为了降低自愈密钥移动自组网管理者的负担,提出了基于滑动窗口的自愈密钥发布机制。建立了双向哈希密钥链模型。
随着互联网的普及和电子商务的快速发展,网络已成为人们获取信息的重要渠道。网络评论、论坛讨论已成为人们网络生活的重要部分,并影响着社会舆论导向。如何识别网络评论对敏
会议
为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法。该方法利用全局攻击图来计算各种网络状态迁移的概率。在此基础上,计算各种网络状态的
非交换性和运算单一使得辫群密码方案的构造有着新的困难和特点。传统的辫群密码方案的设计思路是企图避开非交换性的障碍,这往往具有潜在的安全隐患,因而在日后被攻击。本文