当前位置:文档之家› 基于信任的任务访问控制模型

基于信任的任务访问控制模型

基于信任的任务访问控制模型
基于信任的任务访问控制模型

关于信任模型的介绍及讨论

关于信任模型的介绍及讨论 刘升平 19901044 shpliu@https://www.doczj.com/doc/b28238564.html, 摘要 鉴于信任或信任关系在安全系统中的广泛应用,本文介绍近年来提出的信任模型,重点介绍了BBK-Scheme,因它能较好地解决世纪问题,并已在学术界引起广泛关注。本文举例说明了它的应用,并分析了它的缺点及有待改进的地方。 关键词信任,信任模型,BAN-Logic, BBK-Scheme, 一,引言 在基于Internet的分布式安全系统中,信任和信任关系扮演了重要的角色.如, 作为分发公钥的KDC(Key Distribution Center) 的用户必须完全信任KDC,相信他是公正和正确的,不会与特殊用户勾结,也不会犯错误.有时,一个被用户信任的实体可以向用户推荐他所信任的实体,而这个实体又可以推荐其他的,从而形成一条信任路径.直观地讲,路径上的节点越远,越不值得信任. 所以,有必要引进信任模型。 二.信任的定义 假设在一个组织中,有两个系统管理员,各自管理自己的系统,也相互尊重个人的技能.每个管理员都信任自己的和对方的系统,尽管信任程度可能相同,但信任机制完全不同.前者是基于对自己系统的完全控制,这是理性的;后者是基于对对方的相信,这是感性的. 据此,我们定义感性信任某个实体是指相信它不会有恶意的行为,理性信任某个实体是指相信它能抵抗任意恶意的攻击。 三,理性信任模型 BAN-Logic 和安全评价标准(Security Evaluation Criteria)是两种常用的模型,本文不打算详细介绍,有兴趣的读者请分别参考文献[BAN89],EC[92]. 四.感性信任模型 1.背景: 目前大多数安全系统需要一个实体完全信任或不信任另一个实体,而不能限制在某一能力或程度上。而且,信任关系使用层次模型,例如,实体A需要信任一个远程的认证服务器D,它可以请求已经信任的服务器B来推荐D,如果B 不信任D,它可以请求另一个服务器,直到建立此信任关系。但是,如果在通往D的路径中,有个实体是A不信任的,则D永远得不到A的信任。 为了克服这问题, Yahalom, Klein ,and Beth[Yah93] 定义了几种信任类,考虑了实体之间的信任关系,并放弃实体之间的固定层次关系,而采用了信任继承的算法。本文要介绍的BBK-Scheme采用类似的方法。 另外,信任程度是有差别的,在PGP中,对一个公钥的信任值可以是不认识(Unknown),不信任(Untrusted),接近信任(Marginally Trusted),完全信任(Complete Trusted),对自己的公钥是最高信任(Ultimate Trust).但这非常粗糙. BBK-Scheme 首先由T.Beth,M.Borcherding,B.Klein三人在1994年提出的,它赋与信任一个实数值v (v∈[0,1]),

基于“淘宝网”信任评价模型的研究

基于“淘宝网”信任评价模型的研究 杨欣 北京交通大学交通运输学院交通信息管理工程系,北京(100044) E-mail:qwzhxyangxin@https://www.doczj.com/doc/b28238564.html, 摘要:随着经济与网络技术的迅猛发展,C2C模式的电子商务也迎来了发展的春天,但是缺乏消费者信任给目前电子商务发展所带来的障碍是不容我们忽视的。如何建立起消费者对网站的信任并将其不断维持下去成为当今C2C网站在市场竞争中取得优势的关键。本文通过对比分析国内外对于电子商务信任领域的相关研究,提出了有关C2C电子商务网站信任的综合模型,重点针对淘宝网进行分析验证,并通过研究,对淘宝网目前信任模型建立过程所出现的问题提出了相关建议。 关键词:淘宝;信任模型;评价 中图分类号:F062.5-43 1.引 言 随着因特网的飞速发展和广泛应用,电子商务也迎来了发展的新浪潮,其中C2C交易的发展尤为迅猛,其市场竞争也日趋激烈。在电子商务迅猛发展的过程当中,也涌现出了不少的问题。 众所周知,从看货付款的“直接交换”过渡到以信用工具和信用体系为中介的“间接交换”是电子商务交换模式的一个重要特点,而这种间接交换的普遍性依赖于消费者与网站之间的信任关系。因而,电子商务网站的成功就在于使人们传统的交易习惯和行为规范发生转变,形成一种在制度支持下的普遍信任。显然,提高交易双方的信任程度,也就成为了提升交易成功次数的重要因素。 中国互联网络信息中心(CNNIC)2008年7月发布的统计报告称,截止到2008年6月,中国参与网络购物的总人数为6329万,约占网民总数的25%,远小于韩国的57.3%和美国的66% [1]。因此,网上电子商务仍有巨大的发展空间。而且研究也表明,缺乏信任是消费者不在网上购买商品最主要的原因之一[2]。 在这样的背景之下,对于国内C2C网站进行信誉、信任的相关研究分析是十分必要的。淘宝网是由阿里巴巴于2003年4月建立一个C2C交易平台,目前已成为国内C2C的第一网站。2008年9月,北京正望咨询有限公司发布的《2008中国网上购物调查报告》[3]调研结果显示,2007年度八个城市额网上购物消费者中,有70.4%的用户曾在淘宝上有过购物经历,足以证明淘宝在市场用户占有率方面的绝对优势。所以本文选取了“淘宝网”作为研究对象,通过建立适用于评价C2C网站的信任模型,重点针对淘宝目前所建立的信任体系进行评价研究,以期对国内其他C2C网站的信任的建立有所借鉴价值。 2.国内外研究综述 2.1国内研究综述 国内学者对电子商务中的信任问题所进行的研究,主要分为两个方向:对于电子商务网上交易的消费者信任影响因素的研究与电子商务信任模型的构建的研究。 对于网上消费者信任的影响因素方面,朱红涛[4]做了相关的分析研究,将电子商务活动中影响网络信任的因素分为两类:提示性因素和经验性因素,并在此基础上探讨了电子商务企业创建网络信任的具体策略。宋光兴等人[5]对电子商务中的信任分为两类,一类是技术信

管理人员8大素质模型

管理人员素质模型 管理人员的个人素质主要反映在以下八大方面: 沟通能力、创新能力、开拓能力、控制能力、协调能力、决策能力、组织能力、领导能力 1 沟通能力 编号有效行为特征无效行为特征 1-1 仔细聆听别人的意见,让别人把话说出来;忽略他人的意见,打断别人,滔滔不绝 1-2 正确传播各种信息;传播信息有困难; 1-3 能说服别人,并能获得理解;不能说服并造成对方反感; 1-4 为他人也为谈话留出时间;偶尔交谈且浅尝辄止; 1-5 恰当且及时沟通;阻断重要信息; 1-6 能够被整个队伍及环境所接受;扮演局外人的角色; 1-7 待人以友好恰当的方式;表现出灵活性;不易接近,不热情; 1-8 欣赏他人的有效劳动;不愿承认他人的劳动; 2创新能力 编号有效行为特征无效行为特征 2-1 以队伍绩效激励他人强烈表现自己的利益 2-2 支持自主性;只注意依赖和提出问题; 2-3 激励处于困境中的项目成员;在关键时刻退出; 2-4 提出解决方案;等待他人建议; 坚持熟悉方法,且对新事物犹豫不决; 2-5 关注新闻,富于创新性,且喜欢决定新的建 议,采纳首创精神; 缺乏民主作风,表现迟缓,无耐性,勿忙放弃;2-6 有协商的态度,有坚持到底的潜力、精力和 毅力; 2-7 创造激情,鼓励他人的积极热情;多批评,无能力激励; 2-8 坚持有效的合作,寻求不同意见的协调;阻碍、拖延,冻结建设性合作,回避不同分歧 间的协调; 编号有效行为特征无效行为特征 3-1 态度开放、积极、乐观向上;悲观,对别人紧闭双眼; 3-2 自信,激发良好愿望;表达出不信任; 3-3 积极主动接触他人;等待他人主动,行为保守; 3-4 与涉及的团体经常保持联系;避免与相关团体接触; 3-5 为队伍中的积极的环境作出贡献;给他人和队伍中制造压力; 使别人感到他的反感,只知道自我概念, 3-6 接受其他成员且具忍耐力,容纳、促进队伍 中的其他观点,且促进接受的观点; 3-7 接受和尊敬少数派;将自已定位于现存的位置; 3-8 使他人成功;阻碍他人成功; 编号有效行为特征无效行为特征

计算机安全信任模型

一、信任模型 1.信任模型的基本概念 (1)信任 实体A认定实体B将严格地按A所期望的那样行动,则A信任B(ITU-T推荐标准X.509的定义)。 称A是信任者,B是被信任者。信任涉及对某种事件、情况的预测、期望和行为。信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。 (2)信任域 人所处的环境会影响对其他人的信任。例如在一个公司里,很可能你对公司同事比对外部人员会有更高的信任水平。如果集体中所有的个体都遵循同样的规则,那么称集体在单信任域中运作。所以信任域就是公共控制下或服从一组公共策略的系统集。(策略可以明确地规定,也可以由操作过程指定)。 识别信任域及其边界对构建PKI很重要。使用其它信任域中的CA签发的证书通常比使用与你同信任域的CA签发的证书复杂得多。 (3)信任锚 在下面将要讨论的信任模型中,当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定。这个可信的实体称为信任锚(trust anchor)。 (4)信任关系 证书用户找到一条从证书颁发者到信任锚的路径,可能需要建立一系列的信任关系。在公钥基础设施中,当两个认证中心中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。用户在验证实体身份时,沿这条路径就可以追溯到他的信任关系的信任锚。 信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则。信任关系可以是双向的或单向的。多数情况下是双向的。信任关系只在一个方向上延续,会出现一些特殊情形。例如,从绝密信任域转到开放信任域时,恰当的做法是信任应该在绝密域内的认证中心范围里。 2.PKI信任模型介绍 一个PKI内所有的实体即形成一个独立的信任域。PKI内CA与CA、CA与用户实体之间组成的结构组成PKI体系,称为PKI的信任模型。选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署PKI 所要做的较早和基本的决策之一。 信任模型主要阐述了以下几个问题: (1)一个PKI用户能够信任的证书是怎样被确定的

基于蚁群算法的加强型可抵御攻击信任管理模型

基于蚁群算法的加强型可抵御攻击信任管理模型 摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易 在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。 关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08 文献标志码:A Abstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Node

recommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluation of EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed. 英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation 0 引言 信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也

神经网络的信任模型及评估

2011.11 50 基于神经网络的信任模型及评估研究 陈琼 谭敏生 赵慧 高斌 赵治国 南华大学计算机科学与技术学院 湖南 421001 摘要:目前,可信网络是一个新兴的研究方向,其已然成为热点研究,但随着互联网的发展,可信网络无法完全解决其发展过程中的一系列问题,它对于信任关系准确度量与预测的需求还不能满足,因此还需要加大对于动态信任关系量化以及信任模型的研究。本文对目前信任模型的最新研究进展及现状进行了介绍,并提出一种基于Hopfield 神经网络的信任模型以及网络可信度的评估方法。 关键词:可信网络;神经网络;信任模型;信任度 0 引言 随着互联网的发展,网络攻击以及破坏行为日渐增多, 并且攻击更加多样化,隐蔽性更高,传播速度更快,网络的 脆弱性显而易见,网络也因此面临着更为严峻的安全挑战, 如何保障系统自身的安全并且提高网络的服务质量成为目 前网络发展的一个严峻问题。我们需要由以往附加的、被动 的防御转换为积极的、主动的,可以监测并且预知的防御, 由此催生了网络可信的研究。而由于可信网络发展的前沿 性,对其依然没有一个完整的定义,并且有很多关键性问题 待解决。并且随着各种大规模的分布式应用系统的出现,网 络系统的安全评估缺乏定量的评估模型,因此,信任关系、 信任模型以及信任管理逐渐成为信息安全领域中的研究热点。 许多学者对动态信任关系以及信任模型进行了研究,使用不 同的数学方法和工作,建立了信任关系度量与预测模型。但信任 关系的不确定性依然是信任评估以及信任预测的最大障碍。 由于独立的网络节点会与不同的节点进行数据交换、资 源索取等交易,并且节点在交易过程中可能会受到恶意攻 击,那么,如何用最少的网络资源验证其信任度成为一个关 键问题。并且,随着网络中高可信度的节点个数的增加或者 减少,整个网络的信任度也会有相应的变化。 本文对于可信网络以及可信模型的发展现状进行了介 绍,提出了对于信任模型的一些思考,以及一种基于神经网 络的网络可信度评估方法。 1 可信网络 虽然可信系统的概念被提出已经有一段历史,但是目前,业界对于可信网络仍然没有对很多相关的理论以及技术性问题形成共识。 目前,可信网络方面的学者对于可信网络有以下几种不同理解: (1) 认为可信网络是基于认证的可信; (2) 认为可信网络是基于现有安全技术的整合; (3) 认为所谓可信网络,是指网络内容的可信; (4) 认为可信网络是网络本身的可信; (5) 认为可信是网络中,所提供的服务的可信。 林闯等提出了可信网络的基本描述,认为一个可信的网络应该是网络系统的行为及其结果是可以预期的,能够做到行为状态可监测,行为结果可评估,异常行为可控制的,并且提出可信网络主要从服务提供者的可信、网络信息传输者的可信、终端用户的可信等方面进行研究。而可信计算工作组(Trusted Computing Group ,TCG)把可信定义为:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。 美国工程院院士David Patterson 教授指出:“过去的研究以追求高效行为为目标,而今天计算机系统需要建立高可信的网络服务,可信性必须成为可以衡量和验证的性能”。而在网络领域中,正式提出以建立“高可信网络”为目标的计划则来自中国,旨在以高可信网络满足“高可信”质量水准的应用服务需要。

P2P环境下基于声誉的信任管理模型

P2P环境下基于声誉的信任管理模型 摘要:在分析以往面向节点与面向资源的信任管理模型的优点与不足的基础上,提出一个新的基于声誉的信任管理模型。该模型首先根据价值量对节点所拥有的资源进行分类,在此基础上进而综合考虑资源与节点的声誉问题。模型通过节点以往交互行为的评价信息来对将要发生的行为进行预测与判断。此外,讨论了关于声誉值初始化的问题,使得模型更加具有实际意义。 关键词:p2p网络;信任管理;声誉;资源;分类 a reputation-based trust management model in p2p network zhang chunbin, qin xiaohua, guo yucui, li teng (school of science, beijing university of posts and telemunications, beijing 100876, china) abstract:based on the analysis of past resources-oriented and nodes-oriented trust management models, a new reputation-based trust management model in p2p network is proposed. the resources are classified according to their value, and the reputation of the resources and nodes is considered prehensively. the model forecasts the ing deal using the feedback of past interactions. meanwhile, the problem of initialization is considered, and it makes the model more practical. key words:p2p network;trust management;reputation;resource;classification 0 引言

组织信任的整合模型

AN INTEGRATIVE MODEL OF ORGANIZATIONAL TRUST 组织信任的整合模型 不同学科的学者已对信任的原因、本质和影响进行过研究。本文讨论了之前信任的研究方法,包括信任者的特征、被信任者和风险的作用。文 章呈现了信任的定义和其前因后果的模型,模型整合了多学科的研究并区 分了信任和其他相似的概念。本文还呈现了几个基于该模型的研究命题。 信任这一主题不断激发对组织研究的的兴趣。Gambetta (1988)指出“学者倾向于顺带地提到[信任],暗示它作为一个基本要素或润滑剂,是社会交往的一个不可回避的方面,结果继续处理少数棘手的问题”。信任的重要性在诸如沟通(Giffin, 1967),领导(Atwater, 1988),目标管理(Scott, D., 1980),谈判(Bazerman, 1994),博弈论(Milgrom & Roberts, 1992),绩效考核(Cummings, 1983),劳资关系(Taylor, 1989),和实施自我管理的工作团队(Lawler, 1992)已经被提出。 虽然学者们对信任问题表现出极大的兴趣,但其在组织研究中仍然存在问题,包括:信任定义存在问题;缺少风险与信任关系的清楚阐述;信任和其前因和后果之间的混淆;缺乏信任指涉特性导致的分析层次的混乱;未能同时考虑信任方和被信任方双方。本文的目的是通过提出一方对另一方的信任模型来阐释并解决这些问题。通过这一模型,我们提出信任者将承担还是不承担特定的风险是受信任的水平和感知风险的水平所共同决定的。 信任的需求 共同工作往往涉及相互依存,因此人们必须以各种方式依赖他人来完成他们个人和组织的目标。一些阐述最小化工作关系中内在风险的机制的理论已出现。这些理论都是旨在规范,执行,和/或鼓励服从,以避免信任破裂的后果。 为了避免利己的行为以及潜在的诉讼,许多企业使用控制机制和合同,他们改变他们的决策过程,内部流程,奖励制度和结构(Jensen &Meckling, 1976; Meyer, 1983; Sitkin & Bies, 1994; Williamson,1975)。条款性的补救措施被描述为用客观取代信任,无力的(Sitkin & Roth, 1993),这可能会带来组织合法性,但往往是无效的(Argyris, 1994; Donaldson & Davis, 1991; Granovetter,1985; Sitkin & Roth, 1993)。 美国劳动力组成和职场组织的目前趋势都表明,信任的重要程度在未来几年内会持续增加。劳动力组成的一个重要趋势是多样性的增加。Jamieson and O'Mara (1991)预计到2000年,少数民族在劳动力中所占比例将从80年代末的17%上升到25%。Jackson and Alvarez (1992)指出劳动力多样性的增长必然要求人们与背景迥异的人接触并相互打交道。多元化的职工队伍不太可能依靠的人与人之间的相似性和共同的背景和经验,来促进相互间的吸引力,增强协同工作的意愿(Berscheid & Walster, 1978; Newcomb, 1956)。在此背景下,互信的发展提供了一种使员工能更有效地协同工作的机制。 有关工作组织的另一个变化趋势也引起了对信任研究兴趣的高涨。Lawler (1992)提出职场向更具参与性的管理方式和应用工作小组的方向继续变化。最近的一项调查表明,27%的美国公司正在组织中的某些部分推行自主工作团队(Wellins, Byham, & Wilson, 1991)。自主团队的出现和对被授权职工的信赖大大增加了信任这一概念的重要性,与此同时控制机制减少或消除,互动增加(Golembiewski & McConkie, 1975; Larson & LaFasto, 1989)。 上面提到的趋势表明,组织信任模型的发展不仅适时而且实用。在自主团队,因为直接观察员工变得不切实际,必须用信任代替监督。此外,清楚地认识信任和其原因,通过贯穿信任的方式而不是依靠人与人之间的相似性,可以增强人际间的凝聚力和合作。尽管信

相关主题
文本预览
相关文档 最新文档