信任模型中安全问题的研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第25卷第 11期 计算机应用与软件 Vo1.25No.1l 2008年 11月 ComputerApplicationsandSoftware NOV.2008 信任模型中安全问题的研究 宋俊昌 苏 成 (中国矿业大学计算机科学与技术学院 江苏 徐州221008) (安阳师范学院计算机科学与技术系 河南 安阳455000) 摘 要 首先分析现有的信任研究和信任模型中存在的问题和缺陷,然后详细讨论对信任模型几种攻击方式和相应的防范攻击 的策略,最后讨论 了信任模型研究中的难点和未来的研究方向,以增强信任模型的安全性和适用性。 关键词 信任 信任模型 网络安全 RESEARCH oN THE SECURITY PRoBLEMESIN TRUST MoDEL SongJunchang, SuCheng (CollegeofComputereweandTechnology,ChinaUniversityofMiningandTechnology,Xuzhou221008,Jiangsu,China) (DepartmentofComputeren andTechnology.AnyanyNormalUniversity,Anyang455000,Henan,China) Abstract. Firstly,theproblemsandflawsintheexistingtrustmodelandtrustresearchareanalyzed.Then,severalattacksmeansandthe correspondingdefensetechniquesarediscussedindetail.Finally,thedifficultyintheresearchonthetrustmodelisdiscussed,andthefuture researchdirectionsaregivenwithanaim toenhancethesafetyandapplicabilityofthetrustmode1. Keywords Trust Trustmodel Networksecurity 认识不够,现有信任模型的设计只是建立在个人经验的基础 0 引 言 之上 。 目前信任模型存在的不足 : 随着 Internet的快速发展,P2P网络、普适计算、网格技术等 (1)没有办法区分实体推荐值的真伪。这使得许多恶意的 各种分布式系统变得越来越流行。传统的安全机制如加密和认 节点通过提供虚假的推荐来诋毁对它有敌意的节点,抬高自己 证适用于集中的封闭式的环境,在大规模、开放式的分布式环境 同盟节点的信任值。这也是 目前信任模型中最为常见的攻击 下,由于实体的身份无法事先得知 ,实体可 以动态地加入和退 方式。 出,而且不存在一个权威的节点来统一管理其他的节点,已无法 (2)现有的信任模型对信任值往往只是根据交互的结果来 满足安全上的需要。这就需要有一个更灵活的方法来描述和管 计算 ,不考虑实体之间交互的内容。 理实体的行为。信任作为一个社会人工学的概念被引入到计算 (3)大多数信任模型不能防范节点有策略性 的动态欺 机安全领域中,它能够动态地描述实体之间关系,并根据两者之 骗,比如恶意节点先建立信任值 ,然后才开始 自己的欺骗 间的信任值来判定一个实体对另一个实体是否是安全的。目 行为。 前 ,有关信任的研究已经应用到了如电子商务、对等网络、无线 由于信任的主观性

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档