Computational trust (original) (raw)

About DBpedia

في أمن المعلومات، الثقة الحسابية هي الحصول على هيئات موثوقة أو على ثقة المستخدم من خلال التشفير. في الأنظمة المركزية، يعتمد الأمن عادةً على هوية الأطراف الخارجية المصادق عليها. سمحت آليات المصادقة القوية، كالبنيات التحتية للمفاتيح العامة أو بروتوكول كيربيروس، لهذا النموذج بالامتداد إلى الأنظمة الموزعة ضمن بضعة مجالاتٍ متعاونةٍ بشكل وثيق أو ضمن مجالٍ إداري وحيد. انتقلت علوم الحاسوب خلال السنوات الأخيرة من الأنظمة المركزية إلى الحوسبة الموزعة. كان لهذا التطور عدة تأثيرات على نماذج الأمان والسياسات والآليات المطلوبة لحماية معلومات المستخدمين ومصادرهم في بنيات حوسبة تحتية تزداد ترابطًا.

Property Value
dbo:abstract في أمن المعلومات، الثقة الحسابية هي الحصول على هيئات موثوقة أو على ثقة المستخدم من خلال التشفير. في الأنظمة المركزية، يعتمد الأمن عادةً على هوية الأطراف الخارجية المصادق عليها. سمحت آليات المصادقة القوية، كالبنيات التحتية للمفاتيح العامة أو بروتوكول كيربيروس، لهذا النموذج بالامتداد إلى الأنظمة الموزعة ضمن بضعة مجالاتٍ متعاونةٍ بشكل وثيق أو ضمن مجالٍ إداري وحيد. انتقلت علوم الحاسوب خلال السنوات الأخيرة من الأنظمة المركزية إلى الحوسبة الموزعة. كان لهذا التطور عدة تأثيرات على نماذج الأمان والسياسات والآليات المطلوبة لحماية معلومات المستخدمين ومصادرهم في بنيات حوسبة تحتية تزداد ترابطًا. لا يمكن لآليات الأمن المعتمدة على الهوية السماح بإتمام عملية ما دون المصادقة على الكيان المُدّعي. يعني ذلك أنه لا يمكن حدوث أي تفاعل إلا عندما يكون الطرفان معروفين من قبل أطر المصادقة. بناءً على ذلك، تتطلب التفاعلات العفوية واحدة أو أكثر من هيئات الشهادات الموثوقة. في السياق الحالي، لا تؤخذ البنيات التحتية العامة بعين الاعتبار لأنها تعاني مشاكل معينة، لذلك من غير المرجح أن تثبت نفسها معيارًا مرجعيًا في المستقبل القريب. يمكن للمستخدم الذي يرغب بالتعاون مع طرف آخر أن يختار بين تمكين الأمان وبالتالي تعطيل التعاون التلقائي، أو تعطيل الأمان وتمكين التعاون التلقائي. يُعد واحدًا من الأمور الأساسية أن تنجز أجهزة المحمول ومستخدموها عمليةَ المصادقة بطريقة مستقلة دون الاعتماد على بنية تحتية شائعة للمصادقة. للتغلب على هذه المشكلة، يجب أن نواجه التحديات التي تطرحها «الحوسبة العالمية»، وهي مصطلح صاغه الاتحاد الأوروبي لمستقبل مجتمع المعلومات العالمي، وتحديد تأثيرها على الأمن. (ar) In information security, computational trust is the generation of trusted authorities or user trust through cryptography. In centralised systems, security is typically based on the authenticated identity of external parties. Rigid authentication mechanisms, such as public key infrastructures (PKIs) or Kerberos, have allowed this model to be extended to distributed systems within a few closely collaborating domains or within a single administrative domain. During recent years, computer science has moved from centralised systems to distributed computing. This evolution has several implications for security models, policies and mechanisms needed to protect users’ information and resources in an increasingly interconnected computing infrastructure. Identity-based security mechanisms cannot authorise an operation without authenticating the claiming entity. This means that no interaction can occur unless both parties are known by their authentication frameworks. Spontaneous interactions would, therefore, require a single, or a few trusted certificate authorities (CAs). In the present context, PKI has not been considered since they have issues, thus it is unlikely that they will establish themselves as a reference standard in the near future. A user who wishes to collaborate with another party can choose between enabling security and thereby disabling spontaneous collaboration, or disabling security and enabling spontaneous collaboration. It is fundamental that mobile users and devices can authenticate in an autonomous way without relying on a common authentication infrastructure. In order to face this problem, we need to examine the challenges introduced by "global computing", a term coined by the EU for the future of the global information society, and to identify their impact on security. Cryptocurrencies, such as Bitcoin, use methods such as proof of work (PoW) to achieve computational trust inside the transaction network. (en)
dbo:wikiPageExternalLink https://web.archive.org/web/20081110092340/http:/ants.dif.um.es/~felixgm/research/trmsim-wsn/
dbo:wikiPageID 18715559 (xsd:integer)
dbo:wikiPageLength 24080 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1118948620 (xsd:integer)
dbo:wikiPageWikiLink dbr:Psychology dbr:Business_science dbr:Bitcoin dbr:Application_software dbr:Bias dbr:E-commerce dbr:Information_security dbc:Social_media dbr:Cryptography dbr:Social_network dbr:Cognitive dbr:Game_theory dbr:Cryptocurrency dbc:Computational_trust dbr:Proof_of_work dbr:Public_key_infrastructure dbr:European_Union dbr:Prejudice dbr:Artificial_intelligence dbc:Key_management dbc:Computer_access_control dbr:Kerberos_(protocol) dbr:Collaboration dbr:Trust_metric dbr:Authorization dbr:Political_science dbr:Certificate_authorities dbr:Multi-agent_system dbr:Sociology dbr:Virtual_community dbr:Neurology dbr:IT_risk dbr:IT_risk_management dbr:Distributed_systems dbr:Reputation_system dbr:Trust_(social_sciences) dbr:Authenticating dbr:Reputation_systems
dbp:wikiPageUsesTemplate dbt:Subst dbt:Quote dbt:Reflist dbt:Which
dct:subject dbc:Social_media dbc:Computational_trust dbc:Key_management dbc:Computer_access_control
gold:hypernym dbr:Generation
rdf:type dbo:Automobile
rdfs:comment في أمن المعلومات، الثقة الحسابية هي الحصول على هيئات موثوقة أو على ثقة المستخدم من خلال التشفير. في الأنظمة المركزية، يعتمد الأمن عادةً على هوية الأطراف الخارجية المصادق عليها. سمحت آليات المصادقة القوية، كالبنيات التحتية للمفاتيح العامة أو بروتوكول كيربيروس، لهذا النموذج بالامتداد إلى الأنظمة الموزعة ضمن بضعة مجالاتٍ متعاونةٍ بشكل وثيق أو ضمن مجالٍ إداري وحيد. انتقلت علوم الحاسوب خلال السنوات الأخيرة من الأنظمة المركزية إلى الحوسبة الموزعة. كان لهذا التطور عدة تأثيرات على نماذج الأمان والسياسات والآليات المطلوبة لحماية معلومات المستخدمين ومصادرهم في بنيات حوسبة تحتية تزداد ترابطًا. (ar) In information security, computational trust is the generation of trusted authorities or user trust through cryptography. In centralised systems, security is typically based on the authenticated identity of external parties. Rigid authentication mechanisms, such as public key infrastructures (PKIs) or Kerberos, have allowed this model to be extended to distributed systems within a few closely collaborating domains or within a single administrative domain. During recent years, computer science has moved from centralised systems to distributed computing. This evolution has several implications for security models, policies and mechanisms needed to protect users’ information and resources in an increasingly interconnected computing infrastructure. (en)
rdfs:label Computational trust (en) ثقة حسابية (ar)
owl:sameAs freebase:Computational trust wikidata:Computational trust dbpedia-ar:Computational trust https://global.dbpedia.org/id/4hhgz
prov:wasDerivedFrom wikipedia-en:Computational_trust?oldid=1118948620&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Computational_trust
is dbo:wikiPageDisambiguates of dbr:Trust
is dbo:wikiPageRedirects of dbr:Trust_(computing)
is dbo:wikiPageWikiLink of dbr:Hardware_security dbr:ALTS dbr:Blockchain dbr:Trust dbr:Digital_object_identifier dbr:SIP_extensions_for_the_IP_Multimedia_Subsystem dbr:Trust_(computing)
is foaf:primaryTopic of wikipedia-en:Computational_trust