网络共享中的预期风险评估

上传人:王哥 文档编号:30642647 上传时间:2018-01-31 格式:DOC 页数:4 大小:25KB
返回 下载 相关 举报
网络共享中的预期风险评估_第1页
第1页 / 共4页
网络共享中的预期风险评估_第2页
第2页 / 共4页
网络共享中的预期风险评估_第3页
第3页 / 共4页
网络共享中的预期风险评估_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络共享中的预期风险评估》由会员分享,可在线阅读,更多相关《网络共享中的预期风险评估(4页珍藏版)》请在金锄头文库上搜索。

1、网络共享中的预期风险评估【摘要】 本文借鉴多维信任云模型、风险评估和层次分析法的基本原理,给出了一种 P2P 网络中基于信任网络共享风险评估。在现有的研究基础上,在保证访问速度的前提下以更为灵活的方式来提高访问控制粒度,或者与基于角色的访问控制机制相结合以提高网络共享的灵活性 【关键词】 网络共享 预期 风险评估 云计算 P2P 网络 一、风险评估算法 风险评估的目的就是主体节点对某一资源共享交互可能带来的风险进行分析,评估安全威胁发生的可能性及其影响程度,为访问控制的决策提供依据。风险评估与分析是一个复杂的过程,一般包括主体节点共享资源价值的评价、主体节点本身脆弱性识别与可能来自目标节点的威

2、胁识别。 定义 1 风险(Risk):是本次资源共享交互发生不安全事故,并造成破坏或资源受损的可能性。 资源作为网络系统中最有价值的基本元素,是 MLSACM 中风险评估的第一要素。对资源价值的评价主要包括资源的大小及其安全需求。其中安全需求主要包括三个方面:资源的机密性、完整性与可用性。 定义 2 设本次共享交互需要访问?Y 源 ri 的大小可表示为:Q(ri) ,其中 Q(ri)(0,1。 显然,本次共享交互需要访问的资源 Q(ri)越大,资源的价值也越大。 定义 3 设本次共享交互需要访问资源 ri 的机密性可表示为:J(ri) ,机密性(Confidentiality)为资源的一种安全

3、属性,是指资源所达到的未提供(泄露)给非授权用户的程度,其中 J(ri)(0,1。 定义 4 设本次共享交互需要访问资源 ri 的完整性可表示为:I(ri) ,完整性(Integrity)为资源的一种安全属性,是指资源不能被非授权篡改或破坏的属性,其中 I(ri)(0,1。 定义 5 设本次共享交互需要访问资源 ri 的可用性表示为:A(ri) ,可用性(Availability)为资源的一种安全属性,是指被授权用户按访问控制的要求可访问资源的程度,其中 A(ri)(0,1。 二、仿真试验与结果分析 为了评估 MLSACM 模型的性能,检验其有效性,我们采用 JXTA开发平台设计了一个网络模型

4、。JXTA 是 Sun 公司为了实现 P2P 网络计算而设计的一种标准组件平台。使用 JXTA 协议,能够对 pears 自由组织,并配置自己的 pear groups,实现各种 P2P 网络应用服务。现设实验环境为文件资源共享应用,系统由 1000 个节点组成,一共有 50 种类型的文件,每种类型至少包含 30 个文件,每个文件被随机分配到不同的节点。假设系统中有三类节点:1)优良节点(good node) ,该类节点提供服务的质量优良、行为良好,性能稳定,对别的节点评价客观;2)恶意节点(malicious node) ,该类节点提供服务的质量低劣或者拒绝提供服务或对别的节点提供不真实的评

5、价或对资源进行非法访问操作;3)低性能节点(low performance node) ,该类节点性能不稳定、可靠性差。图 1 显示,不等式PnaturePr5Pmlsacm 成立,这说明引入了访问控制机制之后,网络系统中的交互成功率有了较大的提高,而且 MLSACM 机制比文献1的访问控制机制更为有效。 三、总结 先采用多维信任云模型对目标节点进行信任评价;再根据风险评估与层次分析法的相关理论,对此次资源共享交互进行风险评估。主体节点综合目标节点的信任值和资源共享交互的风险值得出目标节点的访问许可度。通过对多级安全机制进行扩展,以实现主体节点依据目标节点的访问许可度等级对访问权限的动态管理。

6、 参 考 文 献 1Tian Junfeng, Li Chao, He Xuemin. Truse Model based on the Multinomial Subjective Logic and Risk Mechanism for P2P Network of File Sharing J.Journal of Electronics, 2011,28(1): 108-117 2李德毅, 孟海军,史雪梅等. 隶属云和隶属云发送器J. 计算机研究与发展,1995,32(6):16-21 3张润莲, 武小年, 周胜源等. 一种基于实体行为风险评估的信任模型 J.计算机学报, 2009,32(4): 688-673 4谢季坚,刘承平.模糊数学方法及其应用M.武汉: 华中科技大学出版社, 2000

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号