收藏本站
《计算机研究与发展》 2008年12期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

可信网络中用户行为可信的研究

林闯  田立勤  王元卓  
【摘要】:目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策;基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.

【引证文献】
中国期刊全文数据库 前10条
1 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期
2 吴强;;如何在可信网络中保证网络可用的研究[J];电脑知识与技术;2011年13期
3 周毅;郑雪峰;于义科;;可信计算环境下基于进化理论的层信任模型实现[J];电信科学;2010年06期
4 陈亚睿;田立勤;杨扬;;云计算环境下基于动态博弈论的用户行为模型与分析[J];电子学报;2011年08期
5 文元美;罗丽;黄景朝;刘桂雄;;物联网模式下LED显示可信集成平台框架设计[J];自动化与信息工程;2012年01期
6 王兴伟;王军伟;黄敏;;基于狩猎搜索的可信QoS路由算法[J];东北大学学报(自然科学版);2012年10期
7 田俊峰;杜瑞忠;刘玉玲;;基于结点行为特征的可信性度量模型[J];计算机研究与发展;2011年06期
8 马守明;王汝传;叶宁;;基于信誉度集对分析的WSN安全数据融合[J];计算机研究与发展;2011年09期
9 胡亮;贺瑞莲;袁巍;初剑峰;;基于信任服务IBE体系的权限管理[J];吉林大学学报(理学版);2011年04期
10 曲伟丽;马满福;何廷年;李勇;;网格计算经济中上下文感知的信任评价模型[J];计算机工程与应用;2011年17期
中国重要会议论文全文数据库 前2条
1 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前9条
1 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
4 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
5 陈福明;分布式GIS环境下一种面向空间认知的基于可信度的信任管理模型[D];中国地质大学(北京);2009年
6 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
7 满君丰;开放网络环境下软件行为监测与分析研究[D];中南大学;2010年
8 毕方明;空间信息处理的P2P分层网络模型的研究[D];中国矿业大学;2010年
9 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
2 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
3 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
4 贺瑞莲;基于信任服务IBE的权限管理[D];吉林大学;2011年
5 马军煜;多层分布式网络系统中用户行为可信的研究[D];杭州电子科技大学;2011年
6 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
7 刘晓晨;可信平台的网络访问控制技术研究与应用[D];南京理工大学;2011年
8 周茜;基于行为的动态信任量化机制的研究与应用[D];新疆大学;2011年
9 赵大伟;虚拟仪器网络化测控可信技术及其评价方法[D];华南理工大学;2011年
10 李勇;网络环境下跨域可信调度模型[D];西北师范大学;2010年
【参考文献】
中国期刊全文数据库 前4条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
3 田立勤;林闯;;可信网络中一种基于行为信任预测的博弈控制机制[J];计算机学报;2007年11期
4 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
【共引文献】
中国期刊全文数据库 前10条
1 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期
2 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
3 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
4 陈红松;王昭顺;宁淑荣;;基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击[J];北京科技大学学报;2007年S2期
5 袁本雯;赵阔;孙鸣迪;胡亮;;入侵防御系统可信通信协议的设计与实现[J];吉林大学学报(信息科学版);2010年01期
6 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期
7 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期
8 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期
9 韩勇;陈强;王建新;;机载网络技术综述[J];电讯技术;2008年08期
10 高鹏;;可信网络的关键问题研究[J];电信工程技术与标准化;2009年07期
中国重要会议论文全文数据库 前10条
1 ;RON,A New Method for Implementing Internet-Based Control Systems[A];第二十七届中国控制会议论文集[C];2008年
2 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
3 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
4 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
8 ;Solving the Judgment Matrixes Compatible With the Environment Based on Genetic Algorithm[A];第七届中国通信学会学术年会论文集[C];2010年
9 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
10 张佐;姚丹亚;张毅;胡坚明;;采用信息新技术的交通数据采集和处理若干问题研究[A];2007第三届中国智能交通年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
2 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
3 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
4 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
5 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
6 唐姗;基于目标的高可信自适应容错软件开发方法研究[D];复旦大学;2011年
7 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
8 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年
9 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
10 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
2 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
3 王晓;基于J2EE架构的馆藏藏文文献信息编目系统的设计[D];西北民族大学;2010年
4 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
5 刘小飞;分布式软件动态调控策略研究[D];湖南工业大学;2010年
6 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年
7 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
8 韩鸿洲;PTDN组播及其与IP组播之间的互通[D];北京交通大学;2011年
9 胡勇强;内网主机监控与接入控制研究[D];浙江大学;2010年
10 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 单红;;一组完整性校验算法及其效率分析[J];安徽大学学报(自然科学版);2007年05期
2 赵佳;韩臻;刘吉强;章睿;;基于可信密码模块的远程证明协议[J];北京交通大学学报;2010年02期
3 冯耀东;黄罡;梅宏;;一种自适应软件体系结构建模及其实施方法[J];北京大学学报(自然科学版);2008年01期
4 秦华;张书杰;;网络流行为模式和分类方法[J];北京工业大学学报;2007年11期
5 何锐,牛建伟,胡建平;一种开放网络环境中的不确定信任模型[J];北京航空航天大学学报;2004年11期
6 张子剑;李洪;祝烈煌;廖乐健;;一种新的分布式网络环境信任评估模型[J];北京理工大学学报;2008年09期
7 曲桦;李增智;;具有多重故障恢复能力的光网络生存性机制[J];北京邮电大学学报;2006年S1期
8 陈爱国;徐国爱;杨义先;;基于可信计算的口令管理方案[J];北京邮电大学学报;2008年05期
9 曹首峰;李忠献;张振涛;杨义先;;匿名通信系统集中式资源分发模型及其分析[J];北京邮电大学学报;2010年02期
10 向尕,曹元大;Generating IDS Attack Pattern Automatically Based on Attack Tree[J];Journal of Beijing Institute of Technology(English Edition);2003年02期
中国重要会议论文全文数据库 前1条
1 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 袁时金;信任管理关键技术研究[D];复旦大学;2005年
2 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
3 汪伦伟;安全操作系统中基于可信度的认证和访问控制技术研究[D];国防科学技术大学;2005年
4 孙世霞;复杂大系统建模与仿真的可信性评估研究[D];国防科学技术大学;2005年
5 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年
6 熊瑞平;面向网络化制造的智能监控技术研究[D];四川大学;2006年
7 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
8 胡笑旋;贝叶斯网建模技术及其在决策中的应用[D];合肥工业大学;2006年
9 曲向丽;网格环境下互信机制关键技术研究[D];国防科学技术大学;2006年
10 徐萌;基于服务关系的服务组合相关技术研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前10条
1 张天红;网络钓鱼预警系统设计与分析[D];电子科技大学;2010年
2 周向东;基于偶图匹配的多处理机任务调度启发算法[D];郑州大学;2000年
3 冯子军;WebGIS理论研究和OpenMap源码分析[D];大连理工大学;2002年
4 简广林;基于元数据体系的分布式空间数据模型的研究及其在WebGIS中的应用[D];华北电力大学(北京);2003年
5 左禾兴;基于角色的PMI体系研究[D];中国地质大学;2004年
6 张鹏程;反射机制的研究与应用[D];河海大学;2005年
7 陈志琦;基于博弈论的P2P服务质量差异激励模型的研究[D];广西大学;2005年
8 陈涛;权限管理基础设施PMI的设计与实现[D];电子科技大学;2005年
9 张志峰;EAP-TTLS认证方式在WLAN中的应用研究[D];武汉理工大学;2006年
10 任立肖;网络用户信息行为计量研究[D];兰州大学;2006年
【二级引证文献】
中国期刊全文数据库 前10条
1 李权;;基于可信安全模型的可信计算机平台密钥管理[J];电子世界;2012年12期
2 李博强;郝立波;赵玉岩;陆继龙;;某农业地质调查信息服务系统的设计与实现[J];吉林大学学报(信息科学版);2012年05期
3 封蕾;;多租户网站云平台数据管理技术与实现[J];才智;2012年27期
4 王永;李敏;张勤;;云计算模式下合同协同拟定模型研究[J];重庆邮电大学学报(自然科学版);2012年06期
5 陈海燕;刘建勋;胡蓉;;可信Web服务合成研究综述[J];吉首大学学报(自然科学版);2011年01期
6 鲍美英;申晋祥;;网格环境下安全约束的资源调度研究[J];计算机工程与应用;2012年17期
7 武少杰;鹤荣育;薛长松;谢江涛;;软件哨兵安全动态检测模型的研究与实现[J];计算机应用研究;2012年08期
8 徐恪;朱敏;林闯;;互联网体系结构评估模型、机制及方法研究综述[J];计算机学报;2012年10期
9 徐江科;常朝稳;梁敏;;一种基于多实体贝叶斯网络的用户行为评估方法[J];计算机应用与软件;2012年12期
10 刘超;王文杰;;基于可能世界的网构软件之自动推理研究[J];计算机工程与设计;2011年04期
中国博士学位论文全文数据库 前2条
1 覃健诚;网络多层纵深防御体系的关键技术研究[D];北京邮电大学;2011年
2 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
2 刘广宾;分布式系统中实体交互行为的可信研究[D];湖南工业大学;2010年
3 闫凤超;基于WebGIS技术的土地承包管理信息系统[D];吉林大学;2011年
4 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
5 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年
6 牟如玲;基于行为属性距离的软件行为可信评价[D];河北大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 冯建磊;基于检查点风险评估的软件行为可信模型[D];河北大学;2011年
9 古懋佳;基于场景描述的终端网络连接评估可信技术研究[D];重庆大学;2011年
10 任宏宇;基于有限自动机的软件行为模型评价方法研究[D];北京理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前3条
1 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
2 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
3 林闯,任丰原;可控可信可扩展的新一代互联网[J];软件学报;2004年12期
【相似文献】
中国期刊全文数据库 前10条
1 白华;信息解释与行为控制[J];情报杂志;2004年06期
2 单建华;;克服死循环转角固定的实时路径规划方法[J];控制工程;2010年05期
3 居鹤华,崔平远,崔祜祷;行为控制月球车路径规划技术[J];自动化学报;2004年04期
4 崔业怡,孙元浩,潘金贵;虚拟人行为控制技术在分布式虚拟环境中的实现[J];计算机工程;2004年23期
5 卢晓军,李焱,贺汉根;一种基于自由空间法的虚拟人行走规划方法[J];计算机工程与科学;2005年08期
6 周红莉;刘满强;郭戈;;一种基于改进Elman神经网络的机器人行为控制器[J];微计算机信息;2006年26期
7 贾鹏;黄玉美;王效岳;樊炳辉;;基于行为的移动机器人避障系统的设计[J];传感器与微系统;2007年06期
8 张江梅;;嵌入式PC在移动智能体行为控制中的应用[J];信息技术;2009年04期
9 单建华;;基于行为的实时路径规划[J];控制工程;2009年03期
10 杨幸然;张四大;;建设安全的高校数字图书馆应该注意的几个方面[J];软件工程师;2010年Z1期
中国重要会议论文全文数据库 前10条
1 刘哲;武云慧;彭勇;;面向水生动物机器人的鲤鱼行为控制基础研究[A];中国生理学会第九届全国青年生理学工作者学术会议论文摘要[C];2011年
2 芦琦;孙旭;;主体行为取向与法行为控制机制[A];行为法学在中国的崛起[C];1993年
3 丁桂凤;;教师对学生的行为控制定向与学校生活质量的相关性研究[A];第九届全国心理学学术会议文摘选集[C];2001年
4 袁加锦;李红;;视觉新异刺激加工的性别差异:ERP研究提供的电生理证据[A];第十一届全国心理学学术会议论文摘要集[C];2007年
5 郑祥明;昂海松;;微型飞行器非线性飞行动力学及控制技术研究[A];第二届中国航空学会青年科技论坛文集[C];2006年
6 刘满强;周红莉;;一种基于Elman神经网络的机器人行为控制器[A];2006中国控制与决策学术年会论文集[C];2006年
7 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
8 张自成;陈万米;费敏锐;;机器人足球中的行为控制[A];2004中国机器人足球比赛暨学术研讨会论文集[C];2004年
9 邵斌;黄玉斌;俞继英;吕树庭;;中国体操队大赛前运动员训练行为控制方法研究[A];第七届全国体育科学大会论文摘要汇编(二)[C];2004年
10 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 王名;构建分类监管、资源引导和行为控制的民间组织管理模式[N];中国社会报;2007年
2 欧阳宝塔王洁 李青萍;行为控制“五线谱” 唱响安全长治歌[N];经理日报;2008年
3 ;下跌趋势仍没有改变[N];证券时报;2008年
4 袁琦;浅谈企业文化及其在煤矿中的作用[N];铁岭日报;2007年
5 唐昀;快乐并非基因注定,积极善意可“回天”[N];新华每日电讯;2008年
6 辛周宝;减压消费 市场广阔[N];中国审计报;2003年
7 本报记者  孟知行 徐琪忠;父母要懂得对孩子说“不”[N];解放日报;2007年
8 ;安全监管型网络管理方案推荐[N];中国计算机报;2007年
9 ;网康:绿色上网[N];中国计算机报;2007年
10 王一飞林楠;防火墙管理“四大傻”[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 刘艳;三维虚拟人行为控制关键技术的研究[D];天津大学;2004年
2 余万军;行为视角下的土地利用规划研究[D];浙江大学;2006年
3 秦霞;生态型家族企业的成长模式研究[D];东南大学;2006年
4 张淑军;虚拟海洋环境中人工鱼的认知模型和行为控制研究[D];中国海洋大学;2007年
5 赵海文;基于多传感器的移动机器人行为控制研究[D];哈尔滨工业大学;2007年
6 倪慧;自主虚拟人关键技术的研究[D];天津大学;2007年
7 沈勇;手机使用行为及其影响因素[D];浙江大学;2009年
8 李寿涛;基于行为的智能体避障控制以及动态协作方法研究[D];吉林大学;2007年
9 卢晓军;维修仿真中虚拟人动作建模与行为控制技术研究[D];国防科学技术大学;2006年
10 郭峻峰;移动增值彩铃业务消费者使用行为实证研究[D];浙江大学;2007年
中国硕士学位论文全文数据库 前10条
1 赵欣;执行意向、认知负荷及行为控制知觉对习惯改变的影响[D];苏州大学;2012年
2 程楠;基于信息的行为控制的分析与研究[D];东北电力大学;2010年
3 张守权;可信校园网络研究[D];山东师范大学;2006年
4 周荣;可信网络浏览器的研究与开发[D];湘潭大学;2006年
5 高超;基于等级划分的可信网络中可信策略存储的研究[D];吉林大学;2009年
6 龙飞;动态未知环境中的机器人路径规划方法研究[D];华中科技大学;2005年
7 张建斌;移动机器人模糊PID控制器的研究与实现[D];西北大学;2009年
8 侯春明;未知环境下移动机器人基于行为的控制方法研究[D];吉林大学;2006年
9 刘文成;企业年金管理过程中的行为控制研究[D];西北大学;2006年
10 朱向彬;室外移动机器人试验平台及监控行为研究[D];天津理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026