作者: 期刊:《科研信息化技术与应用》 2010年第02期
<正>《科研信息化技术与应用》是中国科学院计算机网络信息中心、科学出版社主办的一份综合性、学术性刊物,旨在反映当前世界范围内科研信息化技术与应用的最新发展现状,研究立足于我国科技发展水平的科研信息化建设和发展策略,探讨推进我国科研信息化的机制与策略,为广大科研工作者提供一个开放的交流平台和前沿信息交流渠道,从而进一步宣传和推进科研信息化工作。本刊主要栏目设置如下:e-Science论坛:领导、专家、学者、以...
作者:郑翼松 期刊:《网络安全和信息化》 2011年第06期
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,安全防护防范理念的网络隔离技术应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。
作者:李今花; 王虎; 雷建军 期刊:《华中师范大学学报·自然科学版》 2019年第01期
在开放式网络环境下,建立信任模型对节点身份或行为进行考察和评估是保证交互过程安全的有效手段,决策属性的权重设置是信任量化和评估的基础.为了使量化模型贴近开放环境动态变化的客观要求,本文提出了基于熵权法的信任评估模型.在多维决策属性的融合计算过程中,利用信息熵理论确立各决策属性的分类权重,避免主观判断方法在权重设定上适应性不强的问题,保证推荐信任评估决策的有效性和客观性.仿真实验表明,与同类典型的几种模型相...
作者:丁谊; 张震 期刊:《科学技术创新》 2008年第17期
介绍了关于“可信网络”研究的状况。提出了一个可信校园网络模型;即安全建设和信任建设,实现可信校园网络应用,其基石是安全和信任。
受《网络空间安全》杂志"网络空间主权"专题组稿人蒋文保教授的委托,能为"网络空间主权"专题说上几句话,这是《网络空间安全》杂志对我的信任。客观地说,中国在人类第五活动空间生活,当前还处于劣势,从网络空间的开拓和争夺来看,《网络空间安全》杂志无疑是我们中华民族的一个重要舆论阵地。
通过对可信网络接入完整性度量的分析,结合本体的思想,建立了一个基于本体的可信网络完整性度量模型。该模型对终端接入可信网络的完整性参数进行本体化建模,确定对象关联规则,通过基于免疫的本体匹配算法实现了完整性度量策略的自适应选择分发。分析结果表明,该算法能够有效地对完整性度量参数进行策略的优化匹配。该模型的提出为可信网络下完整性度量的策略授权分发提供了一个新的研究思路
近日,中企动力携手CNNIC,在全国各地开展“2010可信网络普及行动”,旨在落实国家有关部门“普及提高网络安全水平、构建繁荣诚信互联网”的指示精神,帮助企业构建可信网站,实现互联网经济从“可用”向“可信”的转变,引导企业开展可信网络营销,提高企业竞争力。
传统信息系统以计算平台为核心,数据需要反复传输复制因而易于泄露。本文提出基于可信计算与云技术,建立以数据为中心的全封闭可信保密云。用户可以在"云"内实现所有业务功能而无需在本地获得数据拷贝,涉密数据封闭在保密环境中,避免泄露风险。
信息时代之下,人们对于信息安全和传输质量的要求越来越高,与此同时,海量数据开始涌现,使得对于风险的甄别难度加剧,如何保证网络体系的正常工作,成为当前的重要命题。当网络环境中传统的拥塞控制算法无法满足当前要求的时候,新的算法必然随之应运而生。文章首先对可信网络与拥塞控制的概念展开必要的说明,而后进一步针对几种比较经典的拥塞控制算法加以讨论,对于深入了解该领域的发展思路有着积极意义,同时也更加为拥塞算法的改进...
作者:本刊编辑部 期刊:《信息技术与标准化》 2016年第06期
互联网带给我们诸多便利,深入我们生活的方方面面,使"足不出户,联通世界"成为了可能。随着互联网加速向各领域深入融合,新应用、新业态不断涌现,而大数据、云计算、物联网等技术蓬勃发展,为"互联网+"教育、医疗、
作者:刘丽伟; 孙践知; 谭励; 杨斌 期刊:《计算机工程与应用》 2019年第09期
近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信认证方法,在完成传统的平台身份认证的同时,进行平台可信状态验证,通过设计的完整性收集器(Integrity Measurement Collector,IMC)收集网络设备的可信状态信息,通过协议的多轮交互提交给完整性验证...
针对现有可信网络框架和可信度量模型不能很好的适用于Ad Hoc网络这一情况,在基于信息论的可信度量模型基础上,提出了一种面向Ad Hoc网络的多路径可信度量模型。该信任度量模型在考虑节点信任程度的同时,能够有效将业务分组在网络中均衡,避免中继节点大量承担转发任务。仿真结果表明,该模型在多跳Ad Hoc网络中能够根据信任度量值选择最优路径,避免中继转发节点缓存队列溢出丢包,能够提高网络吞吐率。
随着金融信息化建设与新兴业务不断发展融合,越来越多的金融机构借助云计算、大数据、物联网、移动互联网等为代表的新兴技术实现自身的业务再造与转型。与此同时,整体网络安全形势日益严峻。网络安全边界弱化、数据价值提升等一系列信息安全风险也越来越受到用户关注,安全攻击威胁越来越向常态化、隐蔽化、商业化发展,包括0day模式的高级攻击等,这让用户网络安全备受挑战。2017年,随着网络安全法的颁布实施,网络安全更是被提升到...
作者:林闯; 彭雪海 期刊:《计算机学报》 2005年第05期
当前孤立、单一和附加的网络安全系统已经不能满足客观需求.该文在分析可信网络的产生背景和动机的基础上,提出了可信网络的概念,揭示了其基本属性,即安全性、可生存性和可控性,阐述了它们之间的紧密联系,并讨论了可信网络研究需要解的关键科学问题,最后,介绍了国际上与此相关的研究工作.
作者:刘炜; 张春景 期刊:《数据分析与知识发现》 2008年第12期
通过分析传统的规范控制,介绍传统规范控制的功能需求和规范控制的新框架(FRBR),引申出网络资源规范控制的必要性和可行性,最后总结出网络资源规范控制的功能需求和系统架构。
作者:张佳乐; 张桂玲; 张秀芳 期刊:《计算机应用与软件》 2017年第07期
传统的可信网络访问控制方法实现了终端平台的身份认证和完整性认证,属于静态认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可导致错误授权。针对上述问题,提出一种基于全局可信的用户行为实时评估模型(RTEM-GT)。引入惩罚因子和时间因子将用户行为评估方法从单一评估上升到全局评估;在可信网络连接架构下,进一步设计基于用户行为可信策...
作者:谷惠敏 期刊:《商丘职业技术学院学报》 2017年第02期
可信网络在连接、访问控制等方面存在许多问题,就其实体功能、接口协议、架构体系进行了剖析,并从EAP—TNC数据包的设计上优化网络安全与访问控制协议.最后利用实验测试,使网络带宽、终端状态、可信等级等指标实现可信网络连接的安全与可控性.
作者:蒋文保; 朱国库 期刊:《信息安全与技术》 2017年第01期
针对未来网络对安全性和移动性的需求,论文基于身份标识与地址定位分离的思想,提出一种安全可信的网络互联协议模型,简称STi P(Secure and Trusted internet Protocol)模型。STi P模型将传统的IP地址双重功能进行分离,同时通过引入报文签名与验证、地址/身份认证和去中心化密钥管理等内在安全机制,能从源头上解决源地址欺骗、路由劫持、拒绝服务等网络安全问题,从而有利于构建自主可控、安全可信的互联网环境。文中详细探讨了STi...