直接接入方式.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
直接接入方式

PKI实现案例 5.5 公钥基础设施 * PKI实现案例 5.5 公钥基础设施 * 基于PKI的安全案例 5.物联网接入案例 * 基于PKI的安全案例 5.物联网接入案例 * 图5-27基于改进OpenID的认证时序图 基于信任的访问控制 5.物联网接入案例 * 图 5-33扩展的Web服务体系结构图 基于信任的访问控制 5.物联网接入案例 * 图 5-34 Web服务下基于信任访问控制中各实体的交互图 基于信任的访问控制 5.物联网接入案例 * 图 5-35 WS-TBAC的架构和流程图 * 5.7 本章小结 本章分析了物联网的接入安全的概念及涉及的安全问题。然后对物联网接入安全中的信任管理、身份认证、访问控制、PKI进行了全面的介绍,分析了其各自的优缺点和特点。最后给出物联网接入安全案例: 基于PKI的身份认证系统和基于信任管理的访问控制。 本章仅对物联网接入安全技术进行了初步的分析和介绍,更多内容和技术的了解,需要进一步阅读相关的文献和资料,本章列出了较多的最新研究成果参考文献,有兴趣的读者可参考阅读。 * * * * * * * * * * * * * * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 贝叶斯法 5.2.2 信任的表示方式 * 贝叶斯方法是一种基于结果的后验概率估计,适用于概率模型和信念模型。它首先为待推测的参数指定先验概率分布,然后根据交易结果,利用贝叶斯规则推测参数的后验概率.根据对交易评价可能出现的结果个数不同,为待推测参数指定先验概率分布为Beta分布或Dirichlet分布,其中Beta分布仅适合于二元评价结果的情况,是 Dirichlet 分布的一种特殊形式。 基于 Dirichlet分布的推理方法适合于多元评价结果的情况。 模糊推理法 5.2.2 信任的表示方式 * 模糊推理方法主要适用于模糊信任模型。图5-5是模糊推理的一个通用框架,模糊推理分为3个过程,即模糊化、模糊推理以及反模糊化。 灰色系统法 5.2.2 信任的表示方式 * 灰色系统理论是我国学者邓聚龙首先提出来的用于研究参数不完备系统的控制与决策问题的理论,并在许多行业得到广泛应用。基于灰色系统系统理论的推理过程如图5-6所示。 证据理论法 5.2.2 信任的表示方式 * D-S证据理论的全称是Dempster-Shafer证据理论,是由Dempster在1967年首先提出的,后在1976年经Shafer改进,成为一种成熟,完备的不精确推理理论。Bin Yu将该理论用于分布式任管理模型,田春岐在Bin Yu 的基础上将D-S 证据理论用在了P2P网络信任模型上。 Beth信任评估模型 5.2.2 信任评估 * 在Beth信任度评估模型中,经验被定义为对某个实体完成某项任务的情况记录,对应于任务的成败,经验被分为肯定经验和否定经验。若实体任务成功则对其的肯定经验记数增加,若实体任务失败则否定经验记数增加。 Beth采用公式(5-10)描述直接信任度与肯定经验记录的关系 推荐信任度与经验记录的关系采用公式(5-11)描述 Beth信任评估模型 5.2.2 信任评估 * 在Beth信任评估模型中,经验可通过推荐获得,而对于同一个信任关系,多个不同的经验推荐者可能形成多条不同的推荐路径。假设A对B的推荐信任度为 V1,B对C的直接信任度为 V2,B对D的推荐信任度为 V3,则A对C的直接信任度推导公式表述为: A对D的推荐信任度可简单表示为V1.V3。推荐信任度综合计算公式为: 直接信任度综合计算公式表述为: J?sang信任度评估模型 5.2.2 信任评估 * J?sang 等人引入了事实空间(evidence space)和观念空间(opinion space)的概念来描述和度量信任关系,并提供了一套主观逻辑运算子用于信任度的推导和综合计算。 J?sang 信任度评估模型提供了一套主观逻辑算子,用于信任度之间的运算。其主要的算子有合并、合意和推荐(recommendation)。其中合并用于不同信任内容的信任度综合计算。合意根据参与运算的观念(信任度)之间的关系分为独立观念间的合意、 依赖观念间的合意和部分依赖观念间的合意 3类。所谓观念依赖是指观念是否部分或全部由观察相同的事件所形成。合意主要用于对多个相同信任内容的信任度综合计算.推

文档评论(0)

wujianz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档